Université du Québec en Outaouais Département d'informatique et d'ingénierie
Sigle : INF1153  Gr. 01
Titre : Cybercriminalité et techniques d'investigation
Session : Hiver 2016  Horaire et local
Professeur : Touati, Hédi
1. Description du cours paraissant à l'annuaire :

Objectifs

Introduire l'étudiant à la cybercriminalité et aux techniques pratiques d'investigation de crimes informatiques.

Contenu

Introduction à la cybercriminalité : accès non autorisé, altération de données, possession de cybermatériel prohibé (pornographie juvénile, etc.), possession d'outils de piratage. Aspects juridiques : système judiciaire canadien, lois sur la criminalité informatique, charte des droits et liberté, le droit commun. Processus d’investigation : planification de la recherche, déploiement de stratégies de collecte de données, reconnaissance de l'environnement, l'identification des éléments de preuve, construction et manipulation de preuves d’infractions dans le cyberespace, contamination de la preuve. Analyse de systèmes Microsoft. Analyse de systèmes Linux. Études de cas approfondies.
2. Objectifs spécifiques du cours :
  • Expliquer les méthodes utilisées par les cybercriminels
  • Types et catégories des cyber-crimes et leurs différents impacts (économique, social, etc.)
  • Les techniques utilisées pour la détection et l'investigation des cyber-crimes
  • Prendre connaissance de la technologie pertinente au développement de la "preuve électronique"
  • Familiarisation avec les méthodes de protection et de défense contre la cybercriminalité
  • Connaissance de la législation face à la cybercriminalité
3. Stratégies pédagogiques :
Ce cours est donné principalement sous forme de lectures magistrales, parsemées d'exemples concrets et d’études de cas. Des travaux et des exercices seront proposés afin de consolider les notions vues en classe.
4. Heures de disponibilité ou modalités pour rendez-vous :
Sur rendez-vous.
5. Plan détaillé du cours sur 15 semaines :
Semaine Thèmes Dates
1    Introduction générale
  • Présentation des étudiants
  • Présentation du contenu du cours
  • Explication des objectifs spécifiques du cours
  • Formation des groupes
  • Énoncé du Travail numéro 1
13 jan. 2016 
2    Introduction à la cybercriminalité
  • Historique
  • Internet: le nouveau terrain du crime organisé
  • L'ordinateur comme objet du crime
  • Les défis économiques et sociaux et la limite de législation
20 jan. 2016 
3    Le cyberespace
  • Organisation et fonctionnement d'Internet
  • Les principaux protocoles utilisés
  • Techniques Protection du réseau
  • La sécurité des données
  • Le commerce électronique
27 jan. 2016 
4    Techniques et ressources pour les cybercriminels (partie 1)
  • L'ordinateur comme outil du crime
  • Exploitation des vulnérabilités informatiques des systèmes
  • Hameçonnage
  • Vol d'identités
  • Fraudes
03 fév. 2016 
5    Techniques et ressources pour les cybercriminels (partie 2)
  • La communication entre cybercriminels
  • Les principales étapes pour la planification et l'exécution d'une attaque
  • Les contre-mesures
10 fév. 2016 
6    Présentation du travail numéro 1 17 fév. 2016 
7    Examen intra 24 fév. 2016 
8    Semaine d'études 02 mars 2016 
9    Processus d'investigation
  • Planification de la recherche
  • La collecte de données
  • L'identification des éléments de preuve
  • Préservation (non contamination) de la preuve
09 mars 2016 
10    Investigation: collecte des indices et des preuves dans le matériel
  • Saisies et analyses d'éléments de preuves numériques et électroniques
  • Méthodologie de collecte des données sur les supports de stockage
  • Exemples d'outils commerciaux
  • Exemples d'outils gratuits
16 mars 2016 
11    Investigation: collecte des indices et des preuves dans le système d'exploitation et les éléments du réseau
  • Extraire des preuves à partir des logs du système d'exploitation
  • Trouvez les logs des Fureteurs, messageries et autres applications
  • Ramasser les preuves à partir des éléments réseau: Firewall, Routeur, IDS
  • Exemples sur Windows et Linux
23 mars 2016 
12    Aspects juridiques (partie 1)
  • Criminalité technologique et jurisprudence
  • Besoin d'expertise et de certification
  • Acceptabilité des preuves en cours
  • Témoignages d'experts devant les tribunaux
30 mars 2016 
13    Aspects juridiques (partie 2)
  • Législation applicable
  • La charte canadienne des droits et libertés
  • Le code criminel
  • Surveillance et le droit à la vie privée
  • Commissariat à la protection de la vie privée
06 avr. 2016 
14    Examen final 13 avr. 2016 
15    Présentation du travail No. 2 20 avr. 2016 
6. Évaluation du cours :
L'attribution des notes se fera selon la répartition suivante:
  • Présence et participation: 10 %
  • Travaux: 20 % + 20 %
  • Examen Intra: 25 %
  • Examen Final: 25 %
7. Politiques départementales et institutionnelles :
8. Principales références :
  • C. Easttom, J. Taylor: Computer Crime, Investigation, and the law. Course Technology PTR; 1st Edition. ISBN-10: 1435455320
  • P. Stephenson, K. Gilbert: Investigation Computer-Related Crime, CRC Press; 2nd Edition. ISBN-10: 0849319730
9. Page Web du cours :
https://moodle.uqo.ca