Certification Pix - Gérer, programmer, protéger les données personnelles et la vie privée.
*Prix minimum comprenant les frais d'une certification, hors autres frais annexes.
Tous
Sécurité informatique
Connaissance de base de l'informatique, Une connexion Internet, Un navigateur Internet dans une version récente, Une suite bureautique
Aucune information
Connaitre les différentes menaces existantes
Faire la différence entre les données et les informationsComprendre le terme : cybercriminalitéComprendre la différence entre hacker (hacking), cracker (cracking) et pirater dans un but éthique (ethical hacking)Connaître les menaces majeures pour la sécurité des données comme : les incendies, les inondations, les guerres, les tremblements de terreConnaître les menaces pour la sécurité des données causées par : les employés, le fournisseur d’accès, les personnes externes.
Supervision pédagogique : Assistance technique Assistance technique : Pendant et entre les séquencesConnaitre et comprendre la valeur de l'information
Comprendre pourquoi il est important de protéger les informations personnelles et des données commerciales sensiblesIdentifier les mesures à prendre pour empêcher les accès non- autorisés aux données comme : le cryptage des données, l’utilisation de mots de passeComprendre les caractéristiques de base de la sécurisation de l’informationIdentifier les principales règles de protection, de conservation et de contrôle des données / données privées en vigueur dans votre paysComment mettre en place des directives et des réglementations en matière d’utilisation des TIC matériel informatique (ordinateurs et accessoires), équipement de communication et logiciel.Le rôle de la CNIL en tant que clé législative européen et le rôle du RGPD
Supervision pédagogique : Assistance technique Assistance technique : Pendant et entre les séquencesComprendre la sécurité informatique
Le terme : ingénierie sociale (social engineering) et ses implications comme : la collecte d’informations, la fraude, l’accès au système informatiqueLes effets de l’activation / la désactivation des macros dans les options de sécurité des applicationsUtiliser un mot de passe pour les fichiers comme : les documents, les fichiers compressés, les classeurs / feuilles de calculsComprendre les avantages et les limites du cryptage des donnéesConnaître les méthodes pour s’assurer de la sécurité physique des dispositifs numériques mobilesConnaître l’importance de maîtriser la procédure de sauvegarde (backup) en cas de perte de fichiers, de données comptables, d’historique de navigation et de signetsIdentifier les paramètres d’une procédure de sauvegardeSauvegarder des données.
Supervision pédagogique : Assistance technique Assistance technique : Pendant et entre les séquencesSavoir détruire des données de manière sécurisée
Détruire de manière définitive des données qui se trouvent dans un lecteur ou dans un dispositif numérique mobileConnaître la différence entre un effacement et une totale destruction (définitive) de donnéesConnaitre les méthodes habituelles de suppression définitive de données.
Supervision pédagogique : Assistance technique Assistance technique : Pendant et entre les séquencesModule informatif préparatoire au passage d'une certification, et présentation à celle-ci
Présentation de l'épreuve et des attendusCréation de compteTest de positionnementInscription aux compétences à validerPréparation à l'épreuveConvocation dans un centre agrééCertification validant la montée en compétences
Supervision pédagogique : Assistance technique Assistance technique : Pendant et entre les séquences - Par email (sous 24h)Toutes les formations référencées sur notre catalogue GanaMarket sont mises en œuvre dans le respect du label Qualiopi
La certification qualité a été délivrée au titre des catégories suivantes :