Catalogue des Formations Professionnelles 2016 / 2017

Transcription

Catalogue des Formations Professionnelles 2016 / 2017
INSTITUT DE
CRIMINOLOGIE
MEDITERRANEEN
Catalogue des
Formations Professionnelles
2016 / 2017
1
Contact : François Van Berten 06 17 92 07 17
Courriel : [email protected]
http://icm-aix.com
I.C.M. 9 rue Granet 13100 Aix en Provence
Agrément en cours auprès du Service Régional de Contrôle de la Formation Professionnelle (SRCFP)
DIRECCTE Paca, CS 10009, 23/25 rue Borde, 13285 Marseille Cedex 8
1
Page
Nos formateurs sont des professionnels en
activité, à la pointe de l’information, exerçant
dans les institutions socio-judiciaires,
policières, à l’Université…
1
Crée en 2005, l’Institut de Criminologie
Méditerranéen (I.C.M.) forme en région
PACA, des étudiants ainsi que des
professionnels aux différents aspects de la
criminologie (sociologie de la délinquance,
cybercriminalité, expertise criminologique,
psychologie criminelle, victimologie…).
CATALOGUE DES FORMATIONS 2016 / 2017
Nos formateurs à votre
service
Les formateurs de l’I.C.M. sont des
professionnels exerçant dans des
institutions
socio-judiciaires,
Police, Gendarmerie, Université,
experts auprès des tribunaux… Ils
sauront répondre à vos besoins.
Des formations spécifiques ciblées et
adaptées à vos besoins

Entreprise et cybercriminalité (2 jours)
Le blanchiment d’argent (1 jour)
Droit Pénal et cybercriminalité (1 jour)
Prévention de la malveillance et gestion des
2
conséquences d’un évènement violent (2 jours)
Tendances actuelles des fraudes aux technologies
numériques (1 jour)
2
 Nous organisons de façon
régulière des formations sur
mesure.
 Nous programmons nos
différentes formations hors
calendrier dans votre région,
et proche de votre lieu de
travail.
Fraude – Concurrence – Prud’hommes (2 jours)
Page
Des formations flexibles
2
ENTREPRISE ET CYBERCRIMINALITÉ
Objectifs :
Profil de l’animateur
 Découvrir les principaux dangers inhérents à
l’usage des technologies numériques, ainsi
que les risques engendrés par la perméabilité
de votre système d’informations.
Expert en criminalistique informatique
auprès de la Cour d’Appel d’Aix en
Provence, chef d’un groupe d’enquêteurs
spécialisés en cybercriminalité et en
analyse de recherches criminelles, il est
également chargé d’enseignements au
profit
de
différentes
formations
universitaires et professionnelles.
 Savoir évaluer la portée des menaces les plus
courantes, afin de limiter leurs effets sur
votre entreprise.
3
Public concerné : Dirigeants
d’entreprises, directeurs, DRH,
responsables informatique, ou
tout autre poste possédant déjà
des notions d’informatique
générale et soucieux de
parfaire leurs connaissances
en
matière
de
sécurité
informatique et de protection
de
leur
patrimoine
informationnel.
3
Page
 Apprendre à gérer les problématiques liées à
l’emploi de l’informatique et vous préparer à
avoir les bons réflexes en cas de sinistralité.
3
 Appréhender la législation spécifique aux
technologies numériques, en vue d’être en
mesure d’apprécier l’étendue de votre
responsabilité pénale et civile.
PROGRAMME INDICATIF :
Entreprise et cybercriminalité :
- Introduction à la notion de cybercriminalité. Présentation d’ordre général.
- Pourquoi s’attaquer à un système d’information ? Les risques encourus par l’entreprise.
- Les conséquences de la perméabilité des systèmes d’information. Pertes financières, pertes d’images.
- Les buts poursuivis par les attaquants. Les principaux types d’attaques.
- Les protections d’accès aux machines. (Codes d’accès, keyloggers…) Les risques des réseaux filaires/sans fils.
4
- Présentation d’une opération d’espionnage économique via internet. Notions de social engineering.
- Les risques liés à l’utilisation du courriel. Les risques liés à l’usage du réseau internet ou intranet.
- La législation spécifique aux N.T.I.C. Les responsabilités pénales et civiles du dirigeant d’entreprise.
- Comment réagir en cas de sinistre ? Gestion de la situation de crise. Circonscrire la portée de l’attaque.
Page
4
- Les démarches à entreprendre. Notions de criminalistique informatique. Quelle voie judiciaire emprunter ?
4
LE BLANCHIMENT D’ARGENT
Profil de l’animateur

Enquêteur spécialisé dans le domaine
ECOFI, expert en criminalistique
informatique auprès de la Cour d’Appel
d’Aix en Provence, il est également
chargé d’enseignements au profit de
différentes formations universitaires et
professionnelles.
5
Objectifs :
 Apprendre à déceler la fraude organisée (escroquerie à
la TVA, délits boursiers, contrefaçon, etc…).
 Lutter contre le blanchiment, les abus de biens sociaux,
les détournements, les chèques volés, les arnaques, le
crime organisé… et ainsi protéger l’économie mondiale.
Page
5
Public concerné : Banques, assureurs, notaires, avocats,
huissiers de justice, gestionnaires de patrimoines,
dirigeants d’entreprises, directeurs de magasin en GSA,
GSB, Directeurs adjoints, responsables de caisse et
adjointes.
5
PROGRAMME INDICATIF :
Le blanchiment d’argent :
- Introduction. Présentation d’ordre général.
- Qu’est-ce que l’infraction de blanchiment.
- L’approche Jurisprudentielle de la notion de blanchiment.
- Les obligations des professionnels : de la vigilance à la déclaration auprès de TRACFIN.
6
- Un service à compétence nationale : TRACFIN.
- Le blanchiment en quelques notions atypiques.
- Cas concrets de lutte contre le blanchiment.
- La réaction internationale.
- L’évolution de la législation nationale.
Page
6
- Conclusions.
6
PRÉVENTION DE LA MALVEILLANCE ET GESTION
DES CONSÉQUENCES D’UN ÉVÈNEMENT VIOLENT
Profil des animateurs
Public concerné : Tout public.
Chef d’un groupe d’enquêteurs
spécialisés en cybercriminalité et en
analyse de recherches criminelles.
Psychologue clinicien praticien et
expert auprès des tribunaux.
Docteur en Sociologie, chargé
d’enseignements
à
l’Université
et
intervenant
socio-judiciaire.
Spécialisé en Sociologie de la
déviance,
Sociologie
de
la
connaissance et Sociologie des
organisations.
7
Objectifs :
Page
7
 Connaitre les principales étapes liées à la
détection et à la prévention de la malveillance
pour une meilleure sécurisation de l’entreprise.
 Lorsque la malveillance se transforme en
situation violente : savoir adopter des réactions
adaptées.
 Appréhender les dimensions psychologiques liées
au stress de la victime suite à un évènement
violent afin de prévenir les traumatismes.
7
PROGRAMME INDICATIF :
Prévention de la malveillance
et gestion des conséquences d’un évènement violent :
- Définition de la prévention technique de la malveillance. La réalité des diverses menaces.
- Notions d’expertise en matière de stratégie et de défense. Le référent sûreté.
- Le diagnostic permettant la détection, l’analyse et la préconisation du risque.
- Les différentes mesures à appliquer pour la sécurisation de l’environnement professionnel.
8
- Définition et typologie des évènements violents.
- Les réactions et les mesures à adopter en cas d’attaques de diverses natures. (Vols à main armée, agressions…)
- Les différents types de dommages. Spécificité des accidents collectifs.
- La gestion du traumatisme après un évènement violent.
- Les différents types de prise en charge et de suivi sur le long terme.
8
Page
- Définition de l’État de Stress Post-Traumatique (ESPT) : savoir déceler un employé en ESPT.
8
- Les cellules psychologiques de crise pour gérer l’urgence.
DROIT PÉNAL ET CYBERCRIMINALITÉ
Profil de l’animateur
Expert en criminalistique informatique auprès de la Cour
d’Appel d’Aix en Provence, chef d’un groupe d’enquêteurs
spécialisés en cybercriminalité et en analyse de recherches
criminelles, il est également chargé d’enseignements au
profit de différentes formations universitaires et
professionnelles.
9
Public
concerné :
Dirigeants
d’entreprises, cadres, directeurs, DRH,
professionnels du droit et du chiffre,
notaires,
huissiers
de
justice,
responsables informatique, ou tout autre
poste possédant déjà des notions
d’informatique générale.
9
Page
 Savoir s’approprier le droit pénal
spécifique au numérique ainsi que la
notion de cybercriminalité.
 Maîtriser les principaux textes législatifs
spécifiques aux atteintes aux T.I.C.
 Appréhender la responsabilité pénale
ainsi que les devoirs qui incombent au
dirigeant d’entreprise.
 Connaitre les principales mesures
conservatoires en matière de preuve
numérique.
9
Objectifs :
PROGRAMME INDICATIF :
Droit Pénal et cybercriminalité :
- Introduction. S’approprier la notion de cybercriminalité ainsi que son évolution historique.
- Appréhender les sources du droit pénal numérique.
- La convention du Conseil de l’Europe de Budapest, du 23 novembre 2001.
- Le droit pénal du numérique, évolution législative et champ infractionnel.
10
- Les principales atteintes en matière de T.I.C. (Approche technique)
- Les obligations de la loi informatique et liberté et le secret des correspondances.
- Les obligations en matière de traitement des données personnelles.
- Responsabilité pénale et devoirs du dirigeant d’entreprise.
Page
- Illustration systématique de la théorie via des exemples concrets.
10
- Cas pratiques réalisés à partir des préoccupations des participants.
10
FRAUDE – CONCCURENCE – PRUD’HOMMES
Profil de l’animateur
Ancien gradé de la Gendarmerie
Nationale, spécialiste en nouvelles
technologies
et
en
fraude
documentaire. Chef d’entreprise et
expert judiciaire auprès de la Cour
d’Appel d’Aix en Provence.
Objectifs :
Public concerné : Dirigeants d’entreprises y
compris TPE et PME, cadres, directeurs, banques,
assureurs, notaires, avocats, huissiers de justice,
gestionnaires de patrimoines, DRH, responsables
informatique, ou tout autre poste possédant déjà des
notions d’informatique générale.
11
Page
 Apprendre à déceler les risques de fraudes
(matériels et humains).
 Lutter contre le vol de données, la
concurrence déloyale.
 Mettre en place une gestion des données pour
se préparer à une procédure aux
prud’hommes (gestion de la donnée, du
matériel, l’article 145 du Code de Procédure
Civile).
 La charte informatique comme moyen de
limitation de la fraude.
11
11
PROGRAMME INDICATIF :
FRAUDE – CONCURRENCE – PRUD’HOMMES :
- La sécurité des locaux, le cloisonnement.
- Rappel des notions de base sur les données intactes, effacées, et les fragments.
- Les différentes sources d’informations sur et dans une entreprise. (Humaine, matériel…)
- Gestion de la donnée informatique des droits en entreprise.
12
- Les intervenants extérieurs à l’entreprise.
- Le prestataire de service : un risque pour l’entreprise.
- L’informatique : notions de base sur les données intactes, effacées et les fragments.
- Gestion informatique du « Turn-Over » salarial en entreprise.
Page
- Préparation de son dossier pour une procédure aux Prud’hommes. (Côté informatique)
12
- L’article 145 du code de procédure civil, l’expert informatique, l’Huissier.
12
TENDANCES ACTUELLES DES FRAUDES AUX
TECHNOLOGIES NUMÉRIQUES
Profil de l’animateur
Ancien gradé de la Gendarmerie Nationale, spécialiste en
nouvelles technologies et en fraude documentaire. Chef
d’entreprise et expert judiciaire auprès de la Cour d’Appel
d’Aix en Provence.
13
Objectifs :
13
Page
Public
concerné :
Dirigeants
d’entreprises des TPE, PME, cadres,
directeurs,
DRH,
responsables
informatique, ou pour les particuliers
possédant des notions informatiques.
13
 Eviter les pièges des nouvelles
technologies
numériques
sur
les
téléphones,
tablettes,
ordinateurs,
réseaux sociaux…
 Savoir comment réagir en cas de piratage
ou tentatives d’escroqueries.
 Devenir acteur pour signaler les
cyberattaques à l’aide des différents
services mis à la disposition du public.
(PHAROS, OCLCTIC, NTECH, INTERPOL)
PROGRAMME INDICATIF :
Tendances actuelles des fraudes aux technologies numériques :
- Pour les entreprises et les institutionnels :
L’arnaque au président,
Le Ransomware,
L’attaque Ddos.
- Pour les particuliers :
Les Ping-call,
Le Phishing,
14
Le virus Police-Gendarmerie ou Douanes.
- Comment éviter les pièges ?
- Comment identifier les tentatives d’escroqueries par message électronique ?
- Les enquêteurs NTECH ou ICC.
- L’Office central de la lutte contre la criminalité liée aux technologies de l’information et de la
communication.
- La sécurité informatique sur les réseaux sociaux.
Page
14
- La sécurité des téléphones portables.
14
Tarifs des formations
Offres :
 Pour les particuliers non financés par l’entreprise, une réduction de 40 % est appliquée.
 Pour l’entreprise : trois inscriptions à la même formation, la quatrième inscription gratuite.
 Pour les personnes inscrites à l’ICM en cursus d’études sur deux ans :
250 euros pour une formation de votre choix.
450 euros pour deux formations de votre choix.
600 euros pour trois formations de votre choix.
Entreprise et Cybercriminalité
2
890 €
Le blanchiment d’argent
1
445 €
Prévention de la malveillance et gestion des conséquences d’un évènement violent
2
890 €
Droit pénal et cybercriminalité
1
445 €
Fraude – Concurrence – Prud’hommes
2
890 €
Tendances actuelles des fraudes aux technologies numériques
1
445 €
* Prix par personne inscrite à une formation pour une personne financée ou pour un collaborateur d’entreprise privée ou publique.
*Le prix comprend une « pause-café » avec viennoiseries le matin et l’après-midi, ainsi qu’un déjeuner (entrée-plat-dessert-eau-café),
prévu aux alentours de 13h00.
15
15
15
Tarifs
indicatifs*
Page
Nombre
de jours
Formations
Institut de Criminologie Méditerranéen
Déroulement :
Siret : 499126183 000 31 CODE APE : 85 42Z

Les formations se dérouleront dans une salle de réunion adaptée, au
sein d’une structure adéquate, dont le lieu sera communiqué sur la
Inscription :
convocation adressée aux stagiaires. Les horaires sont généralement
coordonnées, le nom de l’interlocuteur responsable de la
les suivants : 9h30-12h30 et 14h-17h30.
participants ainsi que leurs fonctions au sein de l’entreprise.
Par téléphone : au
06.17.92.07.17
François Van Berten prendra vos coordonnées ainsi que tous les
renseignements dont il aura besoin pour votre inscription, et
vous transmettra une confirmation pour la formation choisie par
courriel.
Le service formation de votre organisme recevra une convention
de formation à retourner signée à l’ICM, puis recevra la

Toutes les informations d’ordre pratique seront fournies dans la
Envoyez un courriel en précisant le nom de l’entreprise et ses
formation, la formation souhaitée, les noms et prénoms des



Une attestation de stage est remise au stagiaire dès la fin du stage,
transmise par courriel.
Règlement :
50 % à la réservation, le solde à régulariser au plus tard le 1er jour du stage,
auprès du responsable de formation. À l’ordre de l’Institut de Criminologie
Méditerranéen par chèque bancaire ou virement sur le compte de l’ICM
dont le RIB ci-dessous est à communiquer à l’agence bancaire qui
convocation à transmettre au stagiaire une semaine avant la
effectuera le virement :
tenue du stage.
Titulaire du
compte :
En cas d’un nombre insuffisant de participants à un stage, l’ICM
se réserve le droit d’annuler ou de reporter la formation.
problème de places. Aucune confirmation n’est donc à attendre de l’ICM.
I.C.M. ASSOCIATION
CODE BANQUE CODE AGENCE NUMERO DE COMPTE CLE RIB
30077
Important : toutes les inscriptions reçues sont validées, sauf en cas de
16
04297
12045100200
90
DOMICILIATION
AIX PALAIS
IBAN (International Bank Account Number) :
FR76 3007 70429712 0451 0020 090
Code BIC (Bank Identifier Code) : SMCTFR2A
Annulation : Toute annulation devra être confirmée le plus vite possible par écrit à l’ICM (courrier ou courriel).
En cas d’annulation 5 à 15 jours avant le stage, 20 % du montant sera facturé pour le désistement et les frais de dossier.
En cas d’annulation moins de 5 jours ouvrés avant le stage, la totalité du prix sera facturé.
16
16
Par courriel : [email protected]
Page

convocation.