- Enseignant: Jérôme CERVELLE
Objectifs
Cette compétence implique d’identifier les données à caractère personnel, les données sensibles et les risques associés pour les recenser et vérifier ou mettre en place leur protection. Dans le respect de la règlementation, vous devrez définir vos droits en tant qu’usager et vos responsabilités en tant qu’informaticien. Les mesures de protection sont à lister et des préconisations sont à élaborer et à diffuser.
Feuille de route
Compétences visées
- Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel.
- Sensibiliser les utilisateurs à la protection des données à caractère personnel.
- Recenser les traitements sur les données à caractère personnel au sein de l’organisation.
- Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel.
Savoirs technologiques
- Typologie des risques et leurs impacts.
- Principes de la sécurité : disponibilité, intégrité, confidentialité, preuve.
- Sécurité et sûreté : périmètre respectif.
Savoirs économiques, juridiques et managériaux
- Les données à caractère personnel : définition, réglementation, rôle de la CNIL.
- Enseignant: Charles TECHER
Objectifs
Cette compétence implique de protéger l’identité numérique de votre client et de mettre en place des moyens de preuve électronique. Vous êtes également chargé(e) de former les utilisateurs à certains « réflexes » préventifs pour réduire les risques liés aux malveillances.
Feuille de route
Compétences visées
- Protéger l’identité numérique d’une organisation
- Déployer les moyens appropriés de preuve électronique.
Savoirs technologiques
- Typologie des risques et leurs impacts.
- Principes de la sécurité : disponibilité, intégrité, confidentialité, preuve.
- Sécurité et sûreté : périmètre respectif.
- Chiffrement, authentification et preuve : principes et techniques.
- Protection et archivage des données : principes et techniques.
Savoirs économiques, juridiques et managériaux
- L’identité numérique de l’organisation : risques et protection juridique.
- La sécurité des équipements personnels des utilisateurs et de leurs usages : prise en compte des nouvelles modalités de travail, rôle de la charte informatique.
- Les risques des cyberattaques pour l’organisation : économique, juridique, atteinte à l’identité de l’entreprise.
- Obligations légales de notification en cas de faille de sécurité.
- Réglementation en matière de lutte contre la fraude informatique : infractions, sanctions.
- Les organisations de lutte contre la cybercriminalité.
- Droit de la preuve électronique.
- Enseignant: Charles TECHER
Objectifs
Cette compétence implique d'être capable de lister les menaces et les risques sur les équipements informatiques et de mettre en place les mesures de protection pour les prévenir.
Vous êtes également chargé(e) de former les utilisateurs à certains réflexes préventifs pour réduire les risques liés aux malveillances.
Feuille de route
Compétences visées
- Informer les utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promouvoir les bons usages à adopter.
- Gérer les accès et les privilèges appropriés.
- Identifier les menaces et mettre en œuvre les défenses appropriées.
- Vérifier l’efficacité de la protection.
Savoirs technologiques
- Typologie des risques et leurs impacts.
- Sécurité des terminaux utilisateurs et de leurs données : principes et outils.
- Authentification, privilèges et habilitations des utilisateurs : principes et techniques.
- Gestion des droits d’accès aux données : principes et techniques.
- Sécurité des communications numériques : rôle des protocoles, segmentation, administration, restriction physique et logique.
- Outils de contrôle de la sécurité : plans de secours, traçabilité et audit technique.
Savoirs économiques, juridiques et managériaux
- La sécurité des équipements personnels des utilisateurs et de leurs usages.
- Enseignant: Charles TECHER
Objectifs
Cette compétence implique de participer aux activités d’analyse, de veille technologique des risques et de protection des données sur les sites informatiques de l’entreprise. Vous mettrez en place des processus de sécurisation de certaines applications et infrastructures afin d’anticiper les risques, de mettre en échec les tentatives de piratage et de garantir la fiabilité et la disponibilité des données des services. Les données à caractère personnel sont manipulées et sécurisées en tenant compte des exigences du règlement général sur la protection des données (RGPD).
Feuille de route
Compétences visées
- Organiser la collecte et la conservation des preuves numériques.
- Appliquer les procédures garantissant le respect des obligations légales.
- Caractériser les risques liés à l’utilisation malveillante d’un service informatique.
- Identifier les obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation.
- Recenser les conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité.
Savoirs technologiques
- Principes de la sécurité : disponibilité, intégrité, confidentialité, preuve.
- Typologie des risques et leurs impacts.
- Sécurité des applications Web : risques, menaces et protocoles.
- Outils de contrôle de la sécurité : plans de secours, traçabilité et audit technique.
- Authentification, privilèges et habilitations des utilisateurs : principes et techniques.
- Gestion des droits d’accès aux données : principes et techniques.
- Sécurité des communications numériques : rôle des protocoles, segmentation, administration, restriction physique et logique.
- Chiffrement, authentification et preuve : principes et techniques.
- Protection et archivage des données : principes et techniques.
Savoirs économiques, juridiques et managériaux
- Droit de la preuve électronique.
- Les risques des cyberattaques pour l’organisation : économique, juridique, atteinte à l’identité de l’entreprise.
- Les organisations de lutte contre la cybercriminalité.
- Enseignant: Charles TECHER