Éthique de données

Préparez votre entreprise à répondre aux exigences de la loi 25 sur la protection des renseignements personnels

Durant cette formation de 80 heures, les participants développeront des compétences en gestion éthique des données pour répondre aux besoins des entreprises opérant au Québec qui prennent le virage numérique. Ils seront sensibilisés aux meilleures pratiques en matière de respect de la vie privée et d’utilisation transparente des données de manière à respecter la loi 25. Tout un module de la formation vise à outiller les participants pour les aider à faire face à d’éventuelles tentatives de piratage, de cyberattaques ou d’autres menaces informatiques.

Méthode d’évaluation

  • Des évaluations en ligne seront proposées tout au long de la formation pour évaluer la progression des participants et leur niveau de compréhension des concepts abordés.
  • Des sondages seront organisés pour permettre aux participants de poser des questions ou de clarifier certains points.
  • Des débats sont également prévus pour appliquer les concepts appris et encourager la réflexion.

Les apprentissages

Gestion éthique des données

Les participants se familiariseront avec différents concepts : protection de la vie privée, gestion de la confidentialité, pratiques en matière de sécurité de l’information, conformité réglementaire, évaluation des impacts éthiques des décisions quant à la gestion des données, etc.

Objectifs :

  • Comprendre ce qu’est l’éthique des données
  • Maîtriser les pratiques et les normes élevées basées sur la protection des données massives
  • Identifier les institutions-modèles valorisant l’éthique des données

Contenu

  • Introduction à la gestion éthique des données
  • Gestion transparente des données
  • Lois et règlements sur la gestion des données
  • Protection de la vie privée
  • Évaluation des facteurs liés à la vie privée
  • Cas pratiques

Éthique du cycle de vie d’une donnée personnelle

Les participants apprendront les exigences législatives relatives au traitement des données personnelles. Ils seront amenés à identifier les différentes étapes du cycle de vie d’une donnée personnelle, ainsi que les bonnes pratiques à adopter.

Objectifs

  • Définir une donnée personnelle et sa pertinence en entreprise
  • Maitriser les enjeux éthiques et juridiques liés au traitement des données personnelles
  • Identifier les règles et les bonnes pratiques de conservation et de suppression des données personnelles

Contenu

  • Introduction à l’éthique du cycle de vie d’une donnée personnelle
  • Collecte des données
  • Utilisation des données
  • Communication des données
  • Conservation des données
  • Destruction des données
  • Cas pratiques

Audit de données

Ce module vise à former des personnes auditrices en données critiques. Il présente les différentes étapes que doivent suivre toute personne responsable de la gouvernance des systèmes d’information.

Objectifs

  • Comprendre les exigences en matière d’acquisition, de conservation et de manipulation des données
  • Assumer le rôle d’auditeur de données
  • Accompagner les compagnies dans la mise en place de stratégies de gouvernance des données.
  • Contenu
  • Introduction à l’audit de données
  • Définition de l’audit des données
  • Acquisition des données
  • Contrôle qualité et conformité
  • Gouvernance des données
  • Interopérabilité des données
  • Cas pratiques

Piratage éthique et ingénierie sociale

Les apprentissages dans ce module combinent l’étude de l’ingénierie sociale et celle du piratage éthique. Les participants apprendront comment utiliser l’ingénierie sociale pour protéger les systèmes informatiques contre les attaques et à prendre des mesures de sécurité, comme mettre à jour leurs mots de passe ou éviter de cliquer sur des liens suspects. Ils sauront analyser les comportements sociaux et utiliser cette connaissance pour prévenir les attaques de type « phishing » et d’autres formes d’ingénierie sociale utilisées par les pirates informatiques. Ils seront également initiés aux bases de la sécurité informatique.

Objectifs

  • Comprendre les concepts de base de l’ingénierie sociale et du piratage éthique, et comment ils peuvent être utilisés conjointement pour protéger les systèmes informatiques
  • Apprendre à analyser les comportements sociaux et les techniques de persuasion et de communication afin de réduire les risques de vulnérabilité
  • Comprendre les menaces courantes en matière de sécurité informatique, comme les attaques de « phishing », et apprendre à les prévenir.

Contenu

  • Introduction au piratage éthique et à l’ingénierie sociale
  • Techniques de persuasion et de communication
  • Menaces courantes en matière de sécurité informatique
  • Ingénierie sociale en entreprise pour protéger son système informatique
  • Éthique de l’ingénierie sociale
  • Cas pratiques

Clientèle visée

Notre formation s’adresse à des employés, futurs employés ou étudiants ayant acquis :

  • Des connaissances de base en technologies de l’information et en protection de données;
  • De l’expérience pratique dans le domaine de la gestion de données ou de la sécurité de l’information.      

Intelligence artificielle

Vous pourriez peut-être vouloir suivre Intelligence artificielle, une formation qui vous permettra de développer des compétences essentielles en apprentissage automatique en utilisant le langage de programmation Python.

Coût de la formation

La formation est subventionnée et coûte 400 $ aux participants.

Pour obtenir plus d’information, communiquez avec nous.

Informations générales

Durée
80 heures

Dates
1ère cohorte;
19, 21, 26, 28 novembre
3, 10 décembre
7, 9, 14, 16, 21, 28 janvier 2025
4, 6, 11, 13, 18, 25 février
4, 6, 11, 13, 18, 25 mars

2e cohorte; à partir du 1er avril 2025

Horaire des cours
Mardi et jeudi de 18 h 30 à 21 h 30 / 22 h

Mode d’enseignement
En ligne

Formateur
Schallum Pierre, Ph. D.

Recommandations – Formation en ligne

  • Ordinateur récent (téléphone et tablette non recommandés)
  • Internet haute vitesse
  • Casque d’écoute avec micro et caméra Web