Infosec
Concepts d’expertise judiciaire en informatique
Infosec

Concepts d’expertise judiciaire en informatique

Ce cours fait partie de Spécialisation Informatique légale

Enseigné en Anglais

Certains éléments de contenu peuvent ne pas être traduits

Denise Duffy

Instructeur : Denise Duffy

12 202 déjà inscrits

Inclus avec Coursera Plus

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.7

(197 avis)

niveau Intermédiaire
Certaines connaissances prérequises
7 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • L'étudiant apprendra à identifier, collecter et conserver les preuves numériques.

  • L'étudiant sera capable de comprendre les principes scientifiques relatifs à la criminalistique numérique.

  • L'étudiant sera en mesure de comprendre des concepts tels que les listes de mots-clés, grep, le hachage de fichiers et la rédaction de rapports.

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

1 quiz

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.7

(197 avis)

niveau Intermédiaire
Certaines connaissances prérequises
7 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Placeholder

Élaborez votre expertise du sujet

Ce cours fait partie de la Spécialisation Informatique légale
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Placeholder
Placeholder

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Placeholder

Il y a 11 modules dans ce cours

Ce cours d'introduction donne une vue d'ensemble de la criminalistique informatique en tant que profession en explorant les méthodologies utilisées dans le domaine de la criminalistique numérique. En outre, l'étudiant acquiert des outils médico-légaux libres qu'il utilisera tout au long de son parcours.

Inclus

4 vidéos3 lectures

Dans ce module, vous explorerez les lois qui s'appliquent à la criminalistique numérique. De nombreuses lois nationales et fédérales s'appliquent au domaine de la criminalistique numérique, ainsi que des questions éthiques. Ce module présente les informations généralement requises dans un mandat de perquisition et une demande de préservation. Le champ d'application de l'autorité de recherche est couvert, ainsi que les limites d'une recherche par consentement et les lignes directrices concernant les écoutes téléphoniques.

Inclus

3 vidéos

Une introduction aux principes scientifiques de la criminalistique numérique. Ce module couvre les principes scientifiques qui s'appliquent à la criminalistique numérique. L'étudiant apprend ce qu'est le transfert de preuves, la différence entre un témoin et un témoin expert, ainsi que les préoccupations et les solutions en matière de "big data".

Inclus

2 vidéos

Préparez-vous à l'aspect pratique des examens médico-légaux avec ce module sur le traitement des preuves matérielles. Outre les examens médico-légaux, la plupart des enquêteurs numériques doivent savoir comment gérer les preuves matérielles avant, pendant et après avoir quitté la scène de crime. Ce module explique ce qu'il faut apporter sur les lieux et comment préparer et étiqueter les preuves numériques à des fins de documentation. Vous verrez également comment collecter et préserver les preuves en vue de leur transport et de leur stockage en toute sécurité.

Inclus

5 vidéos

Découvrez les détails du triage des appareils numériques. Le triage d'un appareil numérique est une connaissance essentielle. Un triage correct sur place permet d'éviter la perte de données volatiles et la collecte de dispositifs inutiles. Ce module aborde la capture de la mémoire vive, la reconnaissance et le traitement des processus de cryptage et de destruction, ainsi que le triage des appareils à l'aide d'un support d'amorçage médico-légal.

Inclus

3 vidéos

Un aperçu des valeurs de hachage et des algorithmes de hachage. Dans ce module, l'étudiant apprend à utiliser les valeurs de hachage pour inclure ou exclure des fichiers d'une enquête. Cela inclut une discussion sur les différents types d'algorithmes de hachage et sur la façon de hacher des fichiers individuels par rapport au hachage de disques.

Inclus

3 vidéos

Dans ce module, vous découvrirez l'importance de la création d'une image de disque. Les experts en criminalistique doivent être méticuleux dans leur travail afin d'éviter toute contamination croisée lors de la création d'une copie de flux binaire. Ce module explique l'importance de la stérilisation des supports, comment valider les outils, l'application correcte du bloqueur d'écriture et la validation de la copie du flux binaire.

Inclus

5 vidéos

Explorez les détails des recherches par mot-clé et par grep. Ce module explique comment effectuer une recherche par mot-clé à l'aide d'outils automatisés et comment établir une liste de mots-clés. L'étudiant reçoit une vue d'ensemble de grep, ainsi que la réalisation d'une recherche grep à l'aide d'un outil automatisé.

Inclus

4 vidéos

Un aperçu des bases du réseau pour l'enquêteur en informatique légale. Ce module décrit ce qu'est un réseau, comment il fonctionne, ce que sont les adresses IP et la fonction d'une adresse IP sur le réseau. Ce module explore également ce qu'est une adresse MAC et pourquoi elle est vitale pour la criminalistique des réseaux. Les protocoles Internet sont également abordés.

Inclus

4 vidéos

L'importance de la rédaction de rapports et de l'évaluation par les pairs. La rédaction d'un rapport et l'évaluation par les pairs sont de la plus haute importance. Dans ce module, l'étudiant examinateur apprend quelles sont les informations à inclure et celles qui n'ont pas leur place dans un rapport final. L'étudiant consulte plusieurs exemples de rapports et génère un rapport à l'aide d'un logiciel de police scientifique.

Inclus

3 vidéos1 quiz

Inclus

2 vidéos2 lectures

Instructeur

Évaluations de l’enseignant
4.7 (76 évaluations)
Denise Duffy
Infosec
3 Cours14 208 apprenants

Offert par

Infosec

Recommandé si vous êtes intéressé(e) par Sécurité

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

Affichage de 3 sur 197

4.7

197 avis

  • 5 stars

    79,80 %

  • 4 stars

    15,76 %

  • 3 stars

    2,95 %

  • 2 stars

    0,98 %

  • 1 star

    0,49 %

AB
4

Révisé le 21 avr. 2024

DK
5

Révisé le 14 févr. 2022

CS
4

Révisé le 17 nov. 2022

Placeholder

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions