[{"id":"3","trainterm_id":"2","title":"INVESTIGATIONS NUMERIQUES","vignette":"c1ee4e60631ca847701a055464f8684f1e6a25c8.jpg","commt":"Ce th\u00e8me concerne les formations pour:Processus et proc\u00e9dures d\u2019investigations num\u00e9riques;Analyse et gestion des preuves num\u00e9riques;R\u00e9cup\u00e9ration d\u2019information des disques,PDA et t\u00e9l\u00e9phones portables ;Outils de preuves pour mobiles;Surveillance num\u00e9rique;Cryptanalyse de donn\u00e9es extraites;Logiciels d\u2019investigation num\u00e9rique (Winhex et autres);Rapports d\u2019investigations num\u00e9riques;Etapes d\u2019une investigation num\u00e9rique;Extraction et analyse des donn\u00e9es cach\u00e9es ou crypt\u00e9es;Protection de la sc\u00e8ne du crime num\u00e9rique.....);V\u00e9rification des donn\u00e9es et des processus;R\u00e9v\u00e9l\u00e9 des donn\u00e9es sur la sc\u00e8ne du crime num\u00e9rique;Outils d\u2019extraction de donn\u00e9es;D\u00e9tection de preuves num\u00e9riques;D\u00e9tection de traces de crime dans un syst\u00e8me d\u2019information;V\u00e9rification d\u2019identit\u00e9s num\u00e9riques d\u2019attaquants;Remont\u00e9e sur la preuve et l\u2019identit\u00e9 d\u2019une attaque num\u00e9rique;D\u00e9termination de sources d\u2019attaques informatiques;Usage de r\u00e9seaux sociaux pour la traque num\u00e9rique;Assistance technique aux proc\u00e9dures contentieuses et pr\u00e9contentieuses;Gestion de la preuve num\u00e9rique;Protection de la preuve num\u00e9rique ;D\u00e9tection de comportement \u00e0 risque;D\u00e9tection d\u2019attaques et d\u2019intrusions num\u00e9riques;Pr\u00e9vention d\u2019intrusion et d\u2019attaques num\u00e9riques. \r\n","start_at":"2011-12-20 17:19:00","end_at":"2012-12-20 18:38:00","created_at":"2012-01-02 06:10:13","updated_at":"2012-01-02 06:13:47"}]