Formation d’une durée de 14 heures offerte sur 6 rencontres de 2 à 3 heures à distance en mode synchrone sur la plateforme Zoom offertes les
2, 4, 6, 9, 11 et 13 juin 2025 (tous les lundis et mercredis de 10 h à 12 h et les vendredis de 9 h à 12 h)
Avec la collaboration de
Description
Avec l’explosion du télétravail et l’accélération de la transition vers le commerce en ligne, les organisations sont de plus en plus exposées en matière de sécurité numérique. De plus, l’arrivée de la pandémie en 2020 a accéléré la mise en place de méthodes de travail, mais la mise en place de votre sécurité numérique a-t-elle aussi été accélérée? La mitigation des risques repose en partie sur des approches « techniques », mais la cybersécurité est aussi une affaire d’habitudes et de comportements humains. Dans cette formation, nous vous accompagnons dans la réalisation de cinq gestes clés adaptés à votre entreprise pour agir directement et immédiatement sur la sécurité numérique de votre organisation.
Clientèle visée
La formation s’adresse aux dirigeants ou gestionnaires d’organisation désirant acquérir les compétences de base permettant d’assurer le succès d’un virage numérique, ou à toute personne responsable de la gestion, de l’administration, des opérations des systèmes d’information et qui souhaite amorcer la mise en place de mesures et de politiques de cybersécurité au sein de son organisation ou de son entreprise.
Objectifs
Énoncé de la compétence
AL79 Analyser les dynamiques du changement numérique dans les entreprises
Contenu
Voici un bref aperçu des sujets et éléments qui seront traités par les participants tout au long de la formation. | |
Diagnostic de l’utilisation de services numériques ainsi que du fonctionnement général.
|
a) Identification des faiblesses
b) Évaluation des risques avec des outils de base c) Chaîne de la sécurité d) Faits réels
|
Gestion de votre identité numérique.
|
a) Image
b) Réputation c) Réseaux sociaux d) Confidentialité
|
Gestion d’un coffre-fort numérique.
|
a) Identifications
b) Techniques c) Solutions
|
Identification et formation d’un responsable de la sécurité.
|
a) Rôles
b) Responsabilités c) Responsabilisations d) Assurer un suivi
|
Dématérialisation de services. | a) Dématérialisation et la sécurité des processus
b) Identification des services possibles c) Technique de dématérialisation
|
Méthodes pédagogiques
Contexte de réalisation
Durée : 14 heures
Voir et télécharger le plan de formation complet
Capsule vidéo présentant la formation : https://fb.watch/kK6pFtK1Nq/
Formateur
Programmeur-analyste de formation, Lou a touché à toutes les facettes du développement informatique, de l’analyse à la conception en passant par le développement opérationnel, la gestion de projet et la sécurité. Patenteux de nature, Lou s’intéresse à tout ce qui touche les technologies.