Le cours les démarches à envisager face à

- L'accès non autorisé, l'altération de données, le piratage de données lors de l'infiltration illégale dans les systèmes. Il traite également  les processus d’investigation : planification de la recherche, déploiement de stratégies de collecte de données, reconnaissance de l'environnement, l'identification des éléments de preuve, construction et manipulation de preuves d’infractions et ce, conformément à la juridiction nationale en vigueur.