Top 5 des risques en protection des renseignements personnels et confidentiels (PRPC) et sécurité de l'information
Résumé
Votre comportement changerait-il si votre portefeuille, votre boîte aux lettres, vos informations personnelles ou professionnelles étaient accessibles dans le monde entier comme nos ordinateurs le sont ? Les conséquences reliées au vol d’identité, à la perte accidentelle de renseignements personnels ou au vol d’informations stratégiques sont souvent dramatiques pour les personnes et pour les organisations qui vivent ces situations. Comment reconnaître les situations dans notre quotidien ? Quelles sont les façons de faire à la maison et en entreprise pour assurer une protection adéquate des données et informations sous notre responsabilité ? Savons-nous toujours avec qui nous faisons affaire ? La personne avec qui j’échange des courriels est-elle bien celle qu’elle prétend être ? Les fournisseurs de services, de matériels, de logiciels ont-ils une pratique exemplaire en matière de comportement lorsque vient le temps de transiger avec nous ? Les problèmes d’image et de perte de confiance résultant d’incidents sont souvent graves pour la continuité des affaires.
Pour éviter ces problèmes, il est requis de protéger adéquatement les informations dont nous disposons et qui ont le plus souvent une valeur inestimable. Par cette formation, vous pourrez identifier et comprendre les 5 principaux risques en PRPC et sécurité de l’information auxquels les organisations font face. Il vous sera possible d’identifier et de comprendre les principaux moyens permettant de reconnaître les menaces afin d’adopter les bons comportements vous permettant de protéger davantage les informations.
Objectifs d'apprentissage
À la fin de cette formation, le participant sera en mesure :
- de comprendre davantage son rôle dans la protection de ses renseignements personnels et de ceux de son entourage (entreprise et famille) ;
- d’identifier les situations problématiques et les comportements à améliorer ;
- de comprendre les principales préoccupations liées à l’utilisation des technologies de l’information (TI) et des réseaux sociaux ;
- de comprendre les différents éléments clés justifiant de protéger ses informations et les actifs de l’organisation au regard de la disponibilité, de l’intégrité et de la confidentialité de l’information.
Clientèle
Cette formation s’adresse à toute personne familière avec les technologies de l’information et les éléments de sécurité qui l’entourent et ayant à travailler avec un ordinateur connecté en réseau et à utiliser différents outils et technologies traitant les informations .