Démystifier la cybersécurité : le top 10 des risques et menaces

Description de la formation

Se familiariser avec les menaces et risques qui sont à nos portes dès l’instant où nous sommes connectés en réseau, sur le Web ou en lien avec les réseaux sociaux.

Objectifs pédagogiques

À la fin de cette formation, vous serez en mesure de :

  • Gérer efficacement la sécurité associée aux actifs informationnels de l’organisation;
  • Reconnaitre les dangers et les contextes d’utilisation des services et réseaux;
  • Identifier les types de risques et de menaces;
  • Expliquer le lien avec la norme ISO 27001 et ISO 27002 pour protéger les organisations;
  • Assurer la direction quant à la conformité des façons de faire.

Méthodologie

Plusieurs méthodes d’apprentissage permettant de mesurer votre progrès et votre intégration des concepts sont utilisés tout au long de la formation :

  • Exposé
  • Démonstration
  • Travail d’équipe
  • Groupe de discussion

Clientèle visée

Gestionnaires, responsables de la sécurité, spécialistes en sécurité, vérificateurs et analystes qui participent à la gestion de la sécurité de l’information et utilisateurs qui ont des postes fixes, portables et mobiles en leur possession.

À savoir lorsque cette formation est en ligne

Nos formations en ligne sont diffusées sous forme de classes virtuelles interactives et nous travaillons avec la plateforme Zoom.

Vous devez avoir un ordinateur avec un bon accès à Internet ainsi qu'une caméra, un micro et des haut-parleurs afin de participer à la formation. Pour faciliter les échanges avec le formateur ou la formatrice et les autres participants et participantes, ainsi que pour être en mesure de participer au volet pratique de la formation, la caméra doit être fonctionnelle et ouverte tout au long de la formation, à défaut de quoi votre participation pourrait être refusée.

    Par le biais de présentations et d’échanges, votre expérience couvrira :

    • Le cadre référence supportant les concepts de la gestion de la sécurité de l’information;
    • La revue des principales menaces et des vulnérabilités ainsi que des acteurs en sécurité de l’information;
    • Le top 10 des risques;
    • La présentation des normes ISO 27001 et 27002;
    • L’impact sur les façons de faire;
    • Le plan d’action et les bonnes pratiques pour aider les organisations à se protéger.
Jean-Philippe Racine

Jean-Philippe Racine

CISA, CISSP, CCSK, M. ADM.

Détenteur d’une maîtrise en administration, option gouvernance, audit et sécurité des TI, Jean-Philippe possède plus de 22 années d’expérience dans le secteur des technologies de l’information, avec de nombreuses certifications et formations. Ayant commencé sa carrière dans des mandats opérationnels, il réalise aujourd’hui des mandats tactiques et stratégiques en sécurité de l’information au sein de l'entreprise qu'il a fondé en 2015. Excellent vulgarisateur, Jean-Philippe sait expliquer les concepts et les enjeux de sécurité à une clientèle d’affaires et exécutive, tout en restant au fait des derniers développements technologiques du marché. Au cours de sa carrière, il a eu la chance de mettre à profit son expertise en réalisant des mandats variés qui à titre d’officier de sécurité, de responsable de la sécurité de l’information dans les projets et d’architecte de sécurité.


Admissibilité

Cette formation est accréditée et/ou répond aux exigences d’obligation de formation des organismes ci-après, tel que le stipule leur règlement. Veuillez cliquer sur le logo afin d’obtenir l’information nécessaire quant à l’admissibilité de nos formations auprès des organismes en question.
CPA-Ordre comptables professionnels agréés

Témoignages

"Super formatrice qui connait très bien son sujet !!! Contenu de formation très pertinent et cohérent !!! "
Kéven, CÉGEP DE RIVIÈRE-DU-LOUP