Formations aux entreprises et à la collectivité
La cybersécurité en cinq gestes-clés
Avec la collaboration de
Description
Avec l'explosion du télétravail et de l'accélération de la transition vers le commerce en ligne, les organisations sont de plus en plus exposées en matière de sécurité numérique. De plus, l’arrivée de la pandémie en 2019 a accéléré la mise en place de méthodes de travail, mais la mise en place de votre sécurité numérique a-t-elle aussi été accélérée? La mitigation des risques repose en partie sur des approches « techniques », mais la cybersécurité est aussi une affaire d'habitudes et de comportements humains. Dans cette formation, nous vous accompagnons dans la réalisation de cinq gestes clés adaptés à votre entreprise pour agir directement et immédiatement sur la sécurité numérique de votre organisation.
Au sortir de la formation, vous serez en mesure :
- d'interpréter les changements numériques au sein de votre entreprise nécessitant un niveau de sécurité accru;
- d'appliquer des mesures essentielles de précaution éthique et de sécurité sur une ou des facettes de votre entreprise;
- de responsabiliser les différents paliers d’employés de votre organisation;
- d'amorcer un processus de production de politiques de sécurité organisationnelles.
Clientèle visée
La formation s’adresse aux dirigeants ou gestionnaires d'organisation désirant acquérir les compétences de base permettant d’assurer le succès d’un virage numérique, ou à toute personne responsable de la gestion, de l'administration, des opérations des systèmes d'information et qui souhaite amorcer la mise en place de mesures et de politiques de cybersécurité au sein de son organisation ou de son entreprise.
Énoncé de la compétence |
AL79 Analyser les dynamiques du changement numérique dans les entreprises
|
Contexte de réalisation
|
Contenu
Voici un bref aperçu des sujets et éléments qui seront traités par les participants tout au long de la formation.
|
|
Diagnostic de l’utilisation de services numérique ainsi que du fonctionnement général.
|
a) Identification des faiblesses b) Évaluation des risques avec des outils de bases c) Chaîne de la sécurité d) Faits réels
|
Gestion de votre identité numérique.
|
a) L’image b) La réputation c) Les réseaux sociaux d) La confidentialité
|
Gestion d’un coffre-fort numérique.
|
a) Les identifications b) Les techniques c) Les solutions
|
Identification et formation d’un responsable de la sécurité.
|
a) Rôles b) Responsabilités c) Responsabilisations d) Assurer un suivi
|
Dématérialisation de services. |
a) La dématérialisation et la sécurité des processus b) Identification des services possibles c) Technique de dématérialisation
|
À partir des orientations précédentes, quel sera le prochain geste à poser dans votre organisation ? |
Méthodes pédagogiques
- Ateliers d'apprentissage permettant l’application d’un concept lié à la sécurité informationnelle.
- Présentations d'outils et de méthodes utilisables immédiatement
- Adhésion à un réseau d’échange collaboratif
- Classe inversée
- Mises en situation
- Présentations de cas réels
- Échanges en groupe
- Apprentissage dans l’action
Durée
14 heures de théorie et de travaux pratiques
Cette formation est offerte à un tarif réduit grâce à la participation du gouvernement du Québec. Cliquez ici pour consulter les critères d'admissibilité.