SlideShare uma empresa Scribd logo
1 de 13
Le métier de  Cyber enquêteur
Sommaire Présentation Les deux facettes du métier Cursus Compétences Journée type Carrière Entretiens Conclusion
Présentation Le cyber-enquêteur analyse les données numériques et tente de remonter à la source Il tente de lutter contre la délinquance sur internet : pédophilie, escroquerie… Ce métier est devenu indispensable au fil du temps
Les 2 facettes du métier Il faut faire la différence entre cyber-gendarme et cyber-enquêteur Les cyber-gendarme sont avant tout des gendarmes et travaillent donc pour l’état Les cyber-enquêteur sont généralement privés et travaillent pour des particuliers ou des entreprises
Cursus Pour devenir cyber-gendarme, il faut tout d’abord être gendarme puis tenter de se trouver un poste dans la lutte contre la cybercriminalité Le cyber-enquêteur doit avoir de solides bases en informatique et dans le domaine juridique
Compétences Les cyber-enquêteur ou cyber-gendarmes doivent avoir de solides bases en informatique : Maitrise de plusieurs systèmes d’exploitation (Linux,Windows,Mac…) Maitrise des langages de programmation Bonnes connaissances en réseau
Journée type d’un cyber-enquêteur La journée type d’un cyber-enquêteur varie en fonction de ses missions mais il y a 4 phases primordiales : Recherche d’informations sur la cible (long) Infiltration de réseaux sociaux (long également) Attaque Rédaction d’un rapport pour le client
Journée type d’un cyber-gendarme Une fois le matériel informatique en possession des cyber-gendarmes, ces derniers ont plusieurs missions : Analyser les disques dur Répertorier l’ensemble des images téléchargées Déterminer la quantité téléchargée Déterminer la façon dont les fichiers ont été téléchargés (peer to peer, direct download...)
Carrière Les évolutions dans ce métier sont énormes, il y a de plus en plus de cyber-attaques L’exemple même est le virus Stuxnet Le salaire est variable entre cyber-gendarme et cyber-enquêteur
Entretiens Avec 2 personnes : un cyber-enquêteur et un cyber-gendarme Ils nous ont appris que : C’est un métier difficile : horaires décalées, images choquantes… Mais c’est aussi un métier passionnant : tests de sécurité, recherche de documents… Il faut savoir être autonome car on travaille souvent seul mais certaines missions exigent de travailler également en équipe Le métier de cyber-gendarme et de cyber-enquêteur n’est pas le même, un travaille pour le privé, l’autre pour le public
Conclusion Le cyber-gendarme et cyber-enquêteur doivent avoir de bonnes compétences en informatique bien que leurs missions soient différentes. C’est un travail passionnant pour passionné mais très fatiguant (plus de 60 heures de travail par semaine pour un cyber-enquêteur) On peut devenir cyber-gendarme en étant tout d’abord gendarme, et cyber-enquêteur en faisant des études d’informatique
Limites Il est tout d’abord très difficile de trouver des cyber-gendarmes à interviewer, c’est un peu moins difficile pour les cyber-enquêteurs. Nous avons mis beaucoup de temps à réussir à contacter un cyber-gendarme. Il faut également se méfier d’internet qui peut contenir des informations faussées.
Sources http://fr.wikipedia.org http://www.e-alsace.net/index.php/smallnews/get?newsId=485 Reportage vidéo sur les cyber-gendarmes : http://www.youtube.com http://www.saint-lo.maville.com/actu/actudet_-Le-cyber-gendarme-fait-la-traque-sur-Internet-_dep-542357_actu.Htm http://emploi.france5.fr/tendances/secteur-porteur/10036423-fr.php

Mais conteúdo relacionado

Destaque

Guide scilab
Guide scilabGuide scilab
Guide scilabzan
 
Nuestro planeta en crisis
Nuestro planeta en crisisNuestro planeta en crisis
Nuestro planeta en crisisguest5606dd
 
GREENSTONE-HOSTED QUARTZ-CARBONATE VEIN DEPOSITS
GREENSTONE-HOSTED QUARTZ-CARBONATE VEIN DEPOSITSGREENSTONE-HOSTED QUARTZ-CARBONATE VEIN DEPOSITS
GREENSTONE-HOSTED QUARTZ-CARBONATE VEIN DEPOSITSNuukfjord Gold Ltd.
 
Arbre k schupp
Arbre k schuppArbre k schupp
Arbre k schuppkschupp1
 
Transformez vos contacts en abonnés (webinaire)
Transformez vos contacts en abonnés (webinaire)Transformez vos contacts en abonnés (webinaire)
Transformez vos contacts en abonnés (webinaire)Dialog Insight
 
Guia fis i_medina
Guia fis i_medinaGuia fis i_medina
Guia fis i_medinafisicaIIlcm
 
Découvrez Kryzalid !
Découvrez Kryzalid !Découvrez Kryzalid !
Découvrez Kryzalid !tonydafonseca
 
Observatorio de análisis de políticas públicas
Observatorio de análisis de políticas públicasObservatorio de análisis de políticas públicas
Observatorio de análisis de políticas públicasGobernabilidad
 
Crise Petit Calcul
Crise   Petit CalculCrise   Petit Calcul
Crise Petit Calculdark73
 
Direccionamiento Estrategico2
Direccionamiento Estrategico2Direccionamiento Estrategico2
Direccionamiento Estrategico2gomezfernando
 
Phising
PhisingPhising
Phisingabsisa
 
Presentació propostes Socies
Presentació propostes SociesPresentació propostes Socies
Presentació propostes SociesMarc Ingla
 
Modelos de redes [Investigación de Operacionesr]
Modelos de redes [Investigación de Operacionesr]Modelos de redes [Investigación de Operacionesr]
Modelos de redes [Investigación de Operacionesr]FreddOc
 

Destaque (20)

Guide scilab
Guide scilabGuide scilab
Guide scilab
 
Cultura Clásica
Cultura ClásicaCultura Clásica
Cultura Clásica
 
Nuestro planeta en crisis
Nuestro planeta en crisisNuestro planeta en crisis
Nuestro planeta en crisis
 
Presentación1jose luis
Presentación1jose luisPresentación1jose luis
Presentación1jose luis
 
GREENSTONE-HOSTED QUARTZ-CARBONATE VEIN DEPOSITS
GREENSTONE-HOSTED QUARTZ-CARBONATE VEIN DEPOSITSGREENSTONE-HOSTED QUARTZ-CARBONATE VEIN DEPOSITS
GREENSTONE-HOSTED QUARTZ-CARBONATE VEIN DEPOSITS
 
Word2003
Word2003Word2003
Word2003
 
Arbre k schupp
Arbre k schuppArbre k schupp
Arbre k schupp
 
Transformez vos contacts en abonnés (webinaire)
Transformez vos contacts en abonnés (webinaire)Transformez vos contacts en abonnés (webinaire)
Transformez vos contacts en abonnés (webinaire)
 
Http2 les impacts dans le web
Http2 les impacts dans le webHttp2 les impacts dans le web
Http2 les impacts dans le web
 
Guia fis i_medina
Guia fis i_medinaGuia fis i_medina
Guia fis i_medina
 
Presentacion IES LEVANTE
Presentacion IES LEVANTEPresentacion IES LEVANTE
Presentacion IES LEVANTE
 
Découvrez Kryzalid !
Découvrez Kryzalid !Découvrez Kryzalid !
Découvrez Kryzalid !
 
Observatorio de análisis de políticas públicas
Observatorio de análisis de políticas públicasObservatorio de análisis de políticas públicas
Observatorio de análisis de políticas públicas
 
Crise Petit Calcul
Crise   Petit CalculCrise   Petit Calcul
Crise Petit Calcul
 
Direccionamiento Estrategico2
Direccionamiento Estrategico2Direccionamiento Estrategico2
Direccionamiento Estrategico2
 
Phising
PhisingPhising
Phising
 
Presentació propostes Socies
Presentació propostes SociesPresentació propostes Socies
Presentació propostes Socies
 
Lettre du challenge Education-Entreprise
Lettre du challenge Education-Entreprise Lettre du challenge Education-Entreprise
Lettre du challenge Education-Entreprise
 
Mejor framework-pythonoo-solid
Mejor framework-pythonoo-solidMejor framework-pythonoo-solid
Mejor framework-pythonoo-solid
 
Modelos de redes [Investigación de Operacionesr]
Modelos de redes [Investigación de Operacionesr]Modelos de redes [Investigación de Operacionesr]
Modelos de redes [Investigación de Operacionesr]
 

Semelhante a Ppp cyber-enqueteur

cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfKira Dess
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetArnaud VELTEN (BUSINESS COMMANDO)
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019OPcyberland
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILOPcyberland
 
SEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdfSEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdfAssociationAF
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020OPcyberland
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitSoufiane Tahiri
 

Semelhante a Ppp cyber-enqueteur (20)

cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdf
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
Securite
SecuriteSecurite
Securite
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3IL
 
SEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdfSEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdf
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
 

Último

L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxabdououanighd
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcourshalima98ahlmohamed
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxShinyaHilalYamanaka
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdftrendingv83
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesUnidad de Espiritualidad Eudista
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkRefRama
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxrajaakiass01
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 

Último (19)

L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 

Ppp cyber-enqueteur

  • 1. Le métier de Cyber enquêteur
  • 2. Sommaire Présentation Les deux facettes du métier Cursus Compétences Journée type Carrière Entretiens Conclusion
  • 3. Présentation Le cyber-enquêteur analyse les données numériques et tente de remonter à la source Il tente de lutter contre la délinquance sur internet : pédophilie, escroquerie… Ce métier est devenu indispensable au fil du temps
  • 4. Les 2 facettes du métier Il faut faire la différence entre cyber-gendarme et cyber-enquêteur Les cyber-gendarme sont avant tout des gendarmes et travaillent donc pour l’état Les cyber-enquêteur sont généralement privés et travaillent pour des particuliers ou des entreprises
  • 5. Cursus Pour devenir cyber-gendarme, il faut tout d’abord être gendarme puis tenter de se trouver un poste dans la lutte contre la cybercriminalité Le cyber-enquêteur doit avoir de solides bases en informatique et dans le domaine juridique
  • 6. Compétences Les cyber-enquêteur ou cyber-gendarmes doivent avoir de solides bases en informatique : Maitrise de plusieurs systèmes d’exploitation (Linux,Windows,Mac…) Maitrise des langages de programmation Bonnes connaissances en réseau
  • 7. Journée type d’un cyber-enquêteur La journée type d’un cyber-enquêteur varie en fonction de ses missions mais il y a 4 phases primordiales : Recherche d’informations sur la cible (long) Infiltration de réseaux sociaux (long également) Attaque Rédaction d’un rapport pour le client
  • 8. Journée type d’un cyber-gendarme Une fois le matériel informatique en possession des cyber-gendarmes, ces derniers ont plusieurs missions : Analyser les disques dur Répertorier l’ensemble des images téléchargées Déterminer la quantité téléchargée Déterminer la façon dont les fichiers ont été téléchargés (peer to peer, direct download...)
  • 9. Carrière Les évolutions dans ce métier sont énormes, il y a de plus en plus de cyber-attaques L’exemple même est le virus Stuxnet Le salaire est variable entre cyber-gendarme et cyber-enquêteur
  • 10. Entretiens Avec 2 personnes : un cyber-enquêteur et un cyber-gendarme Ils nous ont appris que : C’est un métier difficile : horaires décalées, images choquantes… Mais c’est aussi un métier passionnant : tests de sécurité, recherche de documents… Il faut savoir être autonome car on travaille souvent seul mais certaines missions exigent de travailler également en équipe Le métier de cyber-gendarme et de cyber-enquêteur n’est pas le même, un travaille pour le privé, l’autre pour le public
  • 11. Conclusion Le cyber-gendarme et cyber-enquêteur doivent avoir de bonnes compétences en informatique bien que leurs missions soient différentes. C’est un travail passionnant pour passionné mais très fatiguant (plus de 60 heures de travail par semaine pour un cyber-enquêteur) On peut devenir cyber-gendarme en étant tout d’abord gendarme, et cyber-enquêteur en faisant des études d’informatique
  • 12. Limites Il est tout d’abord très difficile de trouver des cyber-gendarmes à interviewer, c’est un peu moins difficile pour les cyber-enquêteurs. Nous avons mis beaucoup de temps à réussir à contacter un cyber-gendarme. Il faut également se méfier d’internet qui peut contenir des informations faussées.
  • 13. Sources http://fr.wikipedia.org http://www.e-alsace.net/index.php/smallnews/get?newsId=485 Reportage vidéo sur les cyber-gendarmes : http://www.youtube.com http://www.saint-lo.maville.com/actu/actudet_-Le-cyber-gendarme-fait-la-traque-sur-Internet-_dep-542357_actu.Htm http://emploi.france5.fr/tendances/secteur-porteur/10036423-fr.php