Suivre les pistes numériques dans des affaires de diffamation, dénigrement, arnaques et escroqueries, usurpation d'identité, réputation en ligne est un travail de cyberdétective.
Simple particulier voulant connaître les moyens techniques d'identifier un pseudo sur internet, savoir comment contourner une protection par mot de passe sur un ordinateur, ou chef d'entreprise soucieux de protéger ses actifs, nous proposons depuis 1999 une formation en cybercriminalité modulaire et en ligne.
Vous aborderez par exemple :
- Les traitements non autorisés de données personnelles, les atteintes aux biens, les escroqueries en ligne
- Comment analyser un disque dur
- La création d'un site de A à Z
- Comment lire un disque dur sans passer par Windows ?
- Comment extraire des emails d'une page Web ?
- Comment enregistrer une page Web
- La détection des logiciels espion
Simple particulier voulant connaître les moyens techniques d'identifier un pseudo sur internet, savoir comment contourner une protection par mot de passe sur un ordinateur, ou chef d'entreprise soucieux de protéger ses actifs, nous proposons depuis 1999 une formation en cybercriminalité modulaire et en ligne.
Vous aborderez par exemple :
- Les traitements non autorisés de données personnelles, les atteintes aux biens, les escroqueries en ligne
- Comment analyser un disque dur
- La création d'un site de A à Z
- Comment lire un disque dur sans passer par Windows ?
- Comment extraire des emails d'une page Web ?
- Comment enregistrer une page Web
- La détection des logiciels espion
Category
🤖
Technologie