Module 4 - Sécurité numérique/cyber et protection des données

Brève description

Objectifs de l'apprentissage

Dans ce module :

  • Développer une capacité à comprendre les risques et les menaces, développer une connaissance des mesures préventives de sécurité dans l'environnement numérique.
  • Développer une capacité à protéger les données personnelles et la vie privée dans l'environnement numérique (cybersécurité et protection des données).
  • Développer une capacité à se protéger et à protéger les autres des menaces potentielles dans l'environnement numérique (par exemple, le chantage ou le harcèlement en ligne). 
  • Développer une capacité à travailler et à utiliser des appareils de haute technologie.  
  • Comprendre que les questions de cybersécurité et de protection des données sont directement conditionnées par votre activité et vos pratiques virtuelles quotidiennes.
  • Changer votre façon de penser la sécurité et la protection des données sur votre lieu de travail.

Résultats de l'apprentissage

Connaissances

À la fin de ce module vous serez capable d' :

  • Changez votre façon de penser la sécurité et la protection des données sur votre lieu de travail. 
  • Sachez ce qu'est la protection des données, les questions éthiques liées aux données, la législation sur les données, les droits des personnes concernées, la cybercriminalité (pourquoi et comment elle se produit), la cryptographie, la sécurité des réseaux en nuage, la sécurité de l'IdO.
  • Savoir dans quel contexte une cyberattaque peut se produire. 
  • Connaître le rôle de la cryptographie/sécurité du cloud/de l'IoT securité.

Compétences

À la fin de ce module vous serez capable d' :

  • Être capable de définir/constater les situations à risque. 
  • Être capable de réagir en cas de cyberattaque et de risques liés à la protection des données. 
  • Être capable d'utiliser efficacement les outils de base servant à protéger les données et à prévenir les cybercrimes.
  •  

Attitudes

À la fin de ce module vous serez capable d' :

  • Adopter une approche positive pour se protéger et se prémunir, ainsi que sa structure, contre les cybercrimes.
  • Adopter une approche positive pour respecter les droits des personnes concernées. 
  • Adopter une approche positive pour sécuriser les données.
  •  

Pré-requis

Aucune connaissance préalable spécifique n'est requise. Toutefois, il est recommandé d'avoir des connaissances de base sur l'utilisation d'un ordinateur et d'Internet.

Lexique / Glossaire

La Cybersécurité : Pratique consistant à protéger les systèmes informatiques, les réseaux et les données contre les failles de sécurité, les accès non autorisés et les cyberattaques.

La violation de données : Les violations de données se produisent lorsque des cybercriminels obtiennent un accès non autorisé à des informations sensibles stockées par des organisations. Ces violations peuvent exposer des informations personnelles, telles que des noms, des adresses, des numéros de sécurité sociale ou des données financières, ce qui peut conduire à l'usurpation d'identité et à la fraude financière. Les cybercriminels peuvent exploiter les vulnérabilités des bases de données, les faiblesses de la sécurité des réseaux ou les menaces internes pour accéder à des informations précieuses, qui sont ensuite vendues sur le dark web ou utilisées à des fins illégales.

Les logiciels malveillants : L'abréviation de logiciel malveillant désigne tout logiciel conçu pour endommager ou exploiter les systèmes informatiques, y compris les virus, les vers, les chevaux de Troie et les logiciels rançonneurs.

Le cryptage : Le processus de conversion des données en un code pour empêcher l'accès non autorisé, garantissant que seules les parties autorisées peuvent décrypter et accéder aux données d'origine.

L'authentification à deux facteurs (2FA) : Une méthode d'authentification qui demande aux utilisateurs de fournir deux formes d'identification avant d'accéder à un compte ou à un système, ce qui ajoute une couche supplémentaire de sécurité.

L'ingénierie sociale : Tactique utilisée par les attaquants pour manipuler les individus afin qu'ils divulguent des informations confidentielles ou effectuent des actions susceptibles de compromettre la sécurité.

Internet des objets (IoT) : Le réseau de dispositifs physiques, de véhicules, d'appareils et d'autres objets équipés de capteurs et de logiciels qui peuvent se connecter et échanger des données sur l'internet.

Bibliographie

+9 inscrits
Non inscrit

Module Inclut

  • 4 Leçons
  • 10 Thèmes
  • 1 Questionnaire
  • Module Certificat