Catalogue des Formations Professionnelles 2016 / 2017
Transcription
Catalogue des Formations Professionnelles 2016 / 2017
INSTITUT DE CRIMINOLOGIE MEDITERRANEEN Catalogue des Formations Professionnelles 2016 / 2017 1 Contact : François Van Berten 06 17 92 07 17 Courriel : [email protected] http://icm-aix.com I.C.M. 9 rue Granet 13100 Aix en Provence Agrément en cours auprès du Service Régional de Contrôle de la Formation Professionnelle (SRCFP) DIRECCTE Paca, CS 10009, 23/25 rue Borde, 13285 Marseille Cedex 8 1 Page Nos formateurs sont des professionnels en activité, à la pointe de l’information, exerçant dans les institutions socio-judiciaires, policières, à l’Université… 1 Crée en 2005, l’Institut de Criminologie Méditerranéen (I.C.M.) forme en région PACA, des étudiants ainsi que des professionnels aux différents aspects de la criminologie (sociologie de la délinquance, cybercriminalité, expertise criminologique, psychologie criminelle, victimologie…). CATALOGUE DES FORMATIONS 2016 / 2017 Nos formateurs à votre service Les formateurs de l’I.C.M. sont des professionnels exerçant dans des institutions socio-judiciaires, Police, Gendarmerie, Université, experts auprès des tribunaux… Ils sauront répondre à vos besoins. Des formations spécifiques ciblées et adaptées à vos besoins Entreprise et cybercriminalité (2 jours) Le blanchiment d’argent (1 jour) Droit Pénal et cybercriminalité (1 jour) Prévention de la malveillance et gestion des 2 conséquences d’un évènement violent (2 jours) Tendances actuelles des fraudes aux technologies numériques (1 jour) 2 Nous organisons de façon régulière des formations sur mesure. Nous programmons nos différentes formations hors calendrier dans votre région, et proche de votre lieu de travail. Fraude – Concurrence – Prud’hommes (2 jours) Page Des formations flexibles 2 ENTREPRISE ET CYBERCRIMINALITÉ Objectifs : Profil de l’animateur Découvrir les principaux dangers inhérents à l’usage des technologies numériques, ainsi que les risques engendrés par la perméabilité de votre système d’informations. Expert en criminalistique informatique auprès de la Cour d’Appel d’Aix en Provence, chef d’un groupe d’enquêteurs spécialisés en cybercriminalité et en analyse de recherches criminelles, il est également chargé d’enseignements au profit de différentes formations universitaires et professionnelles. Savoir évaluer la portée des menaces les plus courantes, afin de limiter leurs effets sur votre entreprise. 3 Public concerné : Dirigeants d’entreprises, directeurs, DRH, responsables informatique, ou tout autre poste possédant déjà des notions d’informatique générale et soucieux de parfaire leurs connaissances en matière de sécurité informatique et de protection de leur patrimoine informationnel. 3 Page Apprendre à gérer les problématiques liées à l’emploi de l’informatique et vous préparer à avoir les bons réflexes en cas de sinistralité. 3 Appréhender la législation spécifique aux technologies numériques, en vue d’être en mesure d’apprécier l’étendue de votre responsabilité pénale et civile. PROGRAMME INDICATIF : Entreprise et cybercriminalité : - Introduction à la notion de cybercriminalité. Présentation d’ordre général. - Pourquoi s’attaquer à un système d’information ? Les risques encourus par l’entreprise. - Les conséquences de la perméabilité des systèmes d’information. Pertes financières, pertes d’images. - Les buts poursuivis par les attaquants. Les principaux types d’attaques. - Les protections d’accès aux machines. (Codes d’accès, keyloggers…) Les risques des réseaux filaires/sans fils. 4 - Présentation d’une opération d’espionnage économique via internet. Notions de social engineering. - Les risques liés à l’utilisation du courriel. Les risques liés à l’usage du réseau internet ou intranet. - La législation spécifique aux N.T.I.C. Les responsabilités pénales et civiles du dirigeant d’entreprise. - Comment réagir en cas de sinistre ? Gestion de la situation de crise. Circonscrire la portée de l’attaque. Page 4 - Les démarches à entreprendre. Notions de criminalistique informatique. Quelle voie judiciaire emprunter ? 4 LE BLANCHIMENT D’ARGENT Profil de l’animateur Enquêteur spécialisé dans le domaine ECOFI, expert en criminalistique informatique auprès de la Cour d’Appel d’Aix en Provence, il est également chargé d’enseignements au profit de différentes formations universitaires et professionnelles. 5 Objectifs : Apprendre à déceler la fraude organisée (escroquerie à la TVA, délits boursiers, contrefaçon, etc…). Lutter contre le blanchiment, les abus de biens sociaux, les détournements, les chèques volés, les arnaques, le crime organisé… et ainsi protéger l’économie mondiale. Page 5 Public concerné : Banques, assureurs, notaires, avocats, huissiers de justice, gestionnaires de patrimoines, dirigeants d’entreprises, directeurs de magasin en GSA, GSB, Directeurs adjoints, responsables de caisse et adjointes. 5 PROGRAMME INDICATIF : Le blanchiment d’argent : - Introduction. Présentation d’ordre général. - Qu’est-ce que l’infraction de blanchiment. - L’approche Jurisprudentielle de la notion de blanchiment. - Les obligations des professionnels : de la vigilance à la déclaration auprès de TRACFIN. 6 - Un service à compétence nationale : TRACFIN. - Le blanchiment en quelques notions atypiques. - Cas concrets de lutte contre le blanchiment. - La réaction internationale. - L’évolution de la législation nationale. Page 6 - Conclusions. 6 PRÉVENTION DE LA MALVEILLANCE ET GESTION DES CONSÉQUENCES D’UN ÉVÈNEMENT VIOLENT Profil des animateurs Public concerné : Tout public. Chef d’un groupe d’enquêteurs spécialisés en cybercriminalité et en analyse de recherches criminelles. Psychologue clinicien praticien et expert auprès des tribunaux. Docteur en Sociologie, chargé d’enseignements à l’Université et intervenant socio-judiciaire. Spécialisé en Sociologie de la déviance, Sociologie de la connaissance et Sociologie des organisations. 7 Objectifs : Page 7 Connaitre les principales étapes liées à la détection et à la prévention de la malveillance pour une meilleure sécurisation de l’entreprise. Lorsque la malveillance se transforme en situation violente : savoir adopter des réactions adaptées. Appréhender les dimensions psychologiques liées au stress de la victime suite à un évènement violent afin de prévenir les traumatismes. 7 PROGRAMME INDICATIF : Prévention de la malveillance et gestion des conséquences d’un évènement violent : - Définition de la prévention technique de la malveillance. La réalité des diverses menaces. - Notions d’expertise en matière de stratégie et de défense. Le référent sûreté. - Le diagnostic permettant la détection, l’analyse et la préconisation du risque. - Les différentes mesures à appliquer pour la sécurisation de l’environnement professionnel. 8 - Définition et typologie des évènements violents. - Les réactions et les mesures à adopter en cas d’attaques de diverses natures. (Vols à main armée, agressions…) - Les différents types de dommages. Spécificité des accidents collectifs. - La gestion du traumatisme après un évènement violent. - Les différents types de prise en charge et de suivi sur le long terme. 8 Page - Définition de l’État de Stress Post-Traumatique (ESPT) : savoir déceler un employé en ESPT. 8 - Les cellules psychologiques de crise pour gérer l’urgence. DROIT PÉNAL ET CYBERCRIMINALITÉ Profil de l’animateur Expert en criminalistique informatique auprès de la Cour d’Appel d’Aix en Provence, chef d’un groupe d’enquêteurs spécialisés en cybercriminalité et en analyse de recherches criminelles, il est également chargé d’enseignements au profit de différentes formations universitaires et professionnelles. 9 Public concerné : Dirigeants d’entreprises, cadres, directeurs, DRH, professionnels du droit et du chiffre, notaires, huissiers de justice, responsables informatique, ou tout autre poste possédant déjà des notions d’informatique générale. 9 Page Savoir s’approprier le droit pénal spécifique au numérique ainsi que la notion de cybercriminalité. Maîtriser les principaux textes législatifs spécifiques aux atteintes aux T.I.C. Appréhender la responsabilité pénale ainsi que les devoirs qui incombent au dirigeant d’entreprise. Connaitre les principales mesures conservatoires en matière de preuve numérique. 9 Objectifs : PROGRAMME INDICATIF : Droit Pénal et cybercriminalité : - Introduction. S’approprier la notion de cybercriminalité ainsi que son évolution historique. - Appréhender les sources du droit pénal numérique. - La convention du Conseil de l’Europe de Budapest, du 23 novembre 2001. - Le droit pénal du numérique, évolution législative et champ infractionnel. 10 - Les principales atteintes en matière de T.I.C. (Approche technique) - Les obligations de la loi informatique et liberté et le secret des correspondances. - Les obligations en matière de traitement des données personnelles. - Responsabilité pénale et devoirs du dirigeant d’entreprise. Page - Illustration systématique de la théorie via des exemples concrets. 10 - Cas pratiques réalisés à partir des préoccupations des participants. 10 FRAUDE – CONCCURENCE – PRUD’HOMMES Profil de l’animateur Ancien gradé de la Gendarmerie Nationale, spécialiste en nouvelles technologies et en fraude documentaire. Chef d’entreprise et expert judiciaire auprès de la Cour d’Appel d’Aix en Provence. Objectifs : Public concerné : Dirigeants d’entreprises y compris TPE et PME, cadres, directeurs, banques, assureurs, notaires, avocats, huissiers de justice, gestionnaires de patrimoines, DRH, responsables informatique, ou tout autre poste possédant déjà des notions d’informatique générale. 11 Page Apprendre à déceler les risques de fraudes (matériels et humains). Lutter contre le vol de données, la concurrence déloyale. Mettre en place une gestion des données pour se préparer à une procédure aux prud’hommes (gestion de la donnée, du matériel, l’article 145 du Code de Procédure Civile). La charte informatique comme moyen de limitation de la fraude. 11 11 PROGRAMME INDICATIF : FRAUDE – CONCURRENCE – PRUD’HOMMES : - La sécurité des locaux, le cloisonnement. - Rappel des notions de base sur les données intactes, effacées, et les fragments. - Les différentes sources d’informations sur et dans une entreprise. (Humaine, matériel…) - Gestion de la donnée informatique des droits en entreprise. 12 - Les intervenants extérieurs à l’entreprise. - Le prestataire de service : un risque pour l’entreprise. - L’informatique : notions de base sur les données intactes, effacées et les fragments. - Gestion informatique du « Turn-Over » salarial en entreprise. Page - Préparation de son dossier pour une procédure aux Prud’hommes. (Côté informatique) 12 - L’article 145 du code de procédure civil, l’expert informatique, l’Huissier. 12 TENDANCES ACTUELLES DES FRAUDES AUX TECHNOLOGIES NUMÉRIQUES Profil de l’animateur Ancien gradé de la Gendarmerie Nationale, spécialiste en nouvelles technologies et en fraude documentaire. Chef d’entreprise et expert judiciaire auprès de la Cour d’Appel d’Aix en Provence. 13 Objectifs : 13 Page Public concerné : Dirigeants d’entreprises des TPE, PME, cadres, directeurs, DRH, responsables informatique, ou pour les particuliers possédant des notions informatiques. 13 Eviter les pièges des nouvelles technologies numériques sur les téléphones, tablettes, ordinateurs, réseaux sociaux… Savoir comment réagir en cas de piratage ou tentatives d’escroqueries. Devenir acteur pour signaler les cyberattaques à l’aide des différents services mis à la disposition du public. (PHAROS, OCLCTIC, NTECH, INTERPOL) PROGRAMME INDICATIF : Tendances actuelles des fraudes aux technologies numériques : - Pour les entreprises et les institutionnels : L’arnaque au président, Le Ransomware, L’attaque Ddos. - Pour les particuliers : Les Ping-call, Le Phishing, 14 Le virus Police-Gendarmerie ou Douanes. - Comment éviter les pièges ? - Comment identifier les tentatives d’escroqueries par message électronique ? - Les enquêteurs NTECH ou ICC. - L’Office central de la lutte contre la criminalité liée aux technologies de l’information et de la communication. - La sécurité informatique sur les réseaux sociaux. Page 14 - La sécurité des téléphones portables. 14 Tarifs des formations Offres : Pour les particuliers non financés par l’entreprise, une réduction de 40 % est appliquée. Pour l’entreprise : trois inscriptions à la même formation, la quatrième inscription gratuite. Pour les personnes inscrites à l’ICM en cursus d’études sur deux ans : 250 euros pour une formation de votre choix. 450 euros pour deux formations de votre choix. 600 euros pour trois formations de votre choix. Entreprise et Cybercriminalité 2 890 € Le blanchiment d’argent 1 445 € Prévention de la malveillance et gestion des conséquences d’un évènement violent 2 890 € Droit pénal et cybercriminalité 1 445 € Fraude – Concurrence – Prud’hommes 2 890 € Tendances actuelles des fraudes aux technologies numériques 1 445 € * Prix par personne inscrite à une formation pour une personne financée ou pour un collaborateur d’entreprise privée ou publique. *Le prix comprend une « pause-café » avec viennoiseries le matin et l’après-midi, ainsi qu’un déjeuner (entrée-plat-dessert-eau-café), prévu aux alentours de 13h00. 15 15 15 Tarifs indicatifs* Page Nombre de jours Formations Institut de Criminologie Méditerranéen Déroulement : Siret : 499126183 000 31 CODE APE : 85 42Z Les formations se dérouleront dans une salle de réunion adaptée, au sein d’une structure adéquate, dont le lieu sera communiqué sur la Inscription : convocation adressée aux stagiaires. Les horaires sont généralement coordonnées, le nom de l’interlocuteur responsable de la les suivants : 9h30-12h30 et 14h-17h30. participants ainsi que leurs fonctions au sein de l’entreprise. Par téléphone : au 06.17.92.07.17 François Van Berten prendra vos coordonnées ainsi que tous les renseignements dont il aura besoin pour votre inscription, et vous transmettra une confirmation pour la formation choisie par courriel. Le service formation de votre organisme recevra une convention de formation à retourner signée à l’ICM, puis recevra la Toutes les informations d’ordre pratique seront fournies dans la Envoyez un courriel en précisant le nom de l’entreprise et ses formation, la formation souhaitée, les noms et prénoms des Une attestation de stage est remise au stagiaire dès la fin du stage, transmise par courriel. Règlement : 50 % à la réservation, le solde à régulariser au plus tard le 1er jour du stage, auprès du responsable de formation. À l’ordre de l’Institut de Criminologie Méditerranéen par chèque bancaire ou virement sur le compte de l’ICM dont le RIB ci-dessous est à communiquer à l’agence bancaire qui convocation à transmettre au stagiaire une semaine avant la effectuera le virement : tenue du stage. Titulaire du compte : En cas d’un nombre insuffisant de participants à un stage, l’ICM se réserve le droit d’annuler ou de reporter la formation. problème de places. Aucune confirmation n’est donc à attendre de l’ICM. I.C.M. ASSOCIATION CODE BANQUE CODE AGENCE NUMERO DE COMPTE CLE RIB 30077 Important : toutes les inscriptions reçues sont validées, sauf en cas de 16 04297 12045100200 90 DOMICILIATION AIX PALAIS IBAN (International Bank Account Number) : FR76 3007 70429712 0451 0020 090 Code BIC (Bank Identifier Code) : SMCTFR2A Annulation : Toute annulation devra être confirmée le plus vite possible par écrit à l’ICM (courrier ou courriel). En cas d’annulation 5 à 15 jours avant le stage, 20 % du montant sera facturé pour le désistement et les frais de dossier. En cas d’annulation moins de 5 jours ouvrés avant le stage, la totalité du prix sera facturé. 16 16 Par courriel : [email protected] Page convocation.