• Jour #1

    • À la fin de cette session, les participants pourront :

      • identifier les formateurs et les autres participants
      • discuter du but général de la formation
      • expliquer pourquoi cette formation est nécessaire
      • dresser la liste des modules du plan de cours et des activités
      • Énumérer les procédures liées à la santé et à la sécurité concernant le lieu de la formation 

       

    • À la fin de cette session, les participants pourront :
      • Faire le point sur le champ d’application de la Convention de Budapest
      • Énumérer les principaux problèmes rencontrés pour accéder aux preuves électroniques sur le « cloud »
      • Expliquer les solutions qui sont actuellement mises en œuvre dans le contexte de la législation internationale

       

    • Au terme de cette session, les participants pourront :

      • Fournir des chiffres clés pour décrire la société de l'information
      • Citer les attaques les plus retentissantes survenues au cours de la période récente
      • Expliquer les différentes formes d’attaques commises contre les messageries d’entreprise
      • Identifier les menaces posées par l'Internet des objets (IdO)
      • Faire la distinction entre les différentes couches d'Internet
      • Expliquer comment les transactions monétaires virtuelles sont effectuées
    • Au terme de la présente session, les participants pourront :

      • Faire référence au droit matériel, au droit procédural et aux dispositions de la Convention de Budapest relatives à la coopération internationale visées dans le cours d'introduction
      • Expliquer la portée et l'étendue du droit matériel, du droit procédural et des dispositions relatives à la coopération internationale de la Convention de Budapest
      • Appliquer les dispositions de la Convention de Budapest et les législations nationales correspondantes aux études de cas portant sur le droit matériel, la procédure et la coopération internationale