Préparez votre entreprise à répondre aux exigences de la loi 25 sur la protection des renseignements personnels
Durant cette formation de 80 heures, les participants développeront des compétences en gestion éthique des données pour répondre aux besoins des entreprises opérant au Québec qui prennent le virage numérique. Ils seront sensibilisés aux meilleures pratiques en matière de respect de la vie privée et d’utilisation transparente des données de manière à respecter la loi 25. Tout un module de la formation vise à outiller les participants pour les aider à faire face à d’éventuelles tentatives de piratage, de cyberattaques ou d’autres menaces informatiques.
Méthode d’évaluation
Des évaluations en ligne seront proposées tout au long de la formation pour évaluer la progression des participants et leur niveau de compréhension des concepts abordés.
Des sondages seront organisés pour permettre aux participants de poser des questions ou de clarifier certains points.
Des débats sont également prévus pour appliquer les concepts appris et encourager la réflexion.
Les apprentissages
Gestion éthique des données
Les participants se familiariseront avec différents concepts : protection de la vie privée, gestion de la confidentialité, pratiques en matière de sécurité de l’information, conformité réglementaire, évaluation des impacts éthiques des décisions quant à la gestion des données, etc.
Objectifs :
Comprendre ce qu’est l’éthique des données
Maîtriser les pratiques et les normes élevées basées sur la protection des données massives
Identifier les institutions-modèles valorisant l’éthique des données
Contenu
Introduction à la gestion éthique des données
Gestion transparente des données
Lois et règlements sur la gestion des données
Protection de la vie privée
Évaluation des facteurs liés à la vie privée
Cas pratiques
Éthique du cycle de vie d’une donnée personnelle
Les participants apprendront les exigences législatives relatives au traitement des données personnelles. Ils seront amenés à identifier les différentes étapes du cycle de vie d’une donnée personnelle, ainsi que les bonnes pratiques à adopter.
Objectifs
Définir une donnée personnelle et sa pertinence en entreprise
Maitriser les enjeux éthiques et juridiques liés au traitement des données personnelles
Identifier les règles et les bonnes pratiques de conservation et de suppression des données personnelles
Contenu
Introduction à l’éthique du cycle de vie d’une donnée personnelle
Collecte des données
Utilisation des données
Communication des données
Conservation des données
Destruction des données
Cas pratiques
Audit de données
Ce module vise à former des personnes auditrices en données critiques. Il présente les différentes étapes que doivent suivre toute personne responsable de la gouvernance des systèmes d’information.
Objectifs
Comprendre les exigences en matière d’acquisition, de conservation et de manipulation des données
Assumer le rôle d’auditeur de données
Accompagner les compagnies dans la mise en place de stratégies de gouvernance des données.
Contenu
Introduction à l’audit de données
Définition de l’audit des données
Acquisition des données
Contrôle qualité et conformité
Gouvernance des données
Interopérabilité des données
Cas pratiques
Piratage éthique et ingénierie sociale
Les apprentissages dans ce module combinent l’étude de l’ingénierie sociale et celle du piratage éthique. Les participants apprendront comment utiliser l’ingénierie sociale pour protéger les systèmes informatiques contre les attaques et à prendre des mesures de sécurité, comme mettre à jour leurs mots de passe ou éviter de cliquer sur des liens suspects. Ils sauront analyser les comportements sociaux et utiliser cette connaissance pour prévenir les attaques de type « phishing » et d’autres formes d’ingénierie sociale utilisées par les pirates informatiques. Ils seront également initiés aux bases de la sécurité informatique.
Objectifs
Comprendre les concepts de base de l’ingénierie sociale et du piratage éthique, et comment ils peuvent être utilisés conjointement pour protéger les systèmes informatiques
Apprendre à analyser les comportements sociaux et les techniques de persuasion et de communication afin de réduire les risques de vulnérabilité
Comprendre les menaces courantes en matière de sécurité informatique, comme les attaques de « phishing », et apprendre à les prévenir.
Contenu
Introduction au piratage éthique et à l’ingénierie sociale
Techniques de persuasion et de communication
Menaces courantes en matière de sécurité informatique
Ingénierie sociale en entreprise pour protéger son système informatique
Éthique de l’ingénierie sociale
Cas pratiques
Clientèle visée
Notre formation s’adresse à des employés, futurs employés ou étudiants ayant acquis :
Des connaissances de base en technologies de l’information et en protection de données;
De l’expérience pratique dans le domaine de la gestion de données ou de la sécurité de l’information.
Intelligence artificielle
Vous pourriez peut-être vouloir suivre Intelligence artificielle, une formation qui vous permettra de développer des compétences essentielles en apprentissage automatique en utilisant le langage de programmation Python.
Coût de la formation
La formation est subventionnée et coûte 400 $ aux participants.