12.07.2013 Views

Catalogue 2012 (PDF) - AcommeActive

Catalogue 2012 (PDF) - AcommeActive

Catalogue 2012 (PDF) - AcommeActive

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

288<br />

LES BONNES PRATIQUES DE LA SÉCURITÉ<br />

INFORMATIQUE<br />

Ce module vous explique pourquoi mettre en place des mesures de sécurité et<br />

comment protéger votre patrimoine informatique dans un contexte inédit de menaces<br />

externes et internes.<br />

OBJECTIFS<br />

INTELLIGENCE ÉCONOMIQUE<br />

1H<br />

Être alerté sur les menaces inédites de fuite d’information ou de désorganisation qui pèsent sur l’entreprise lorsqu’elle<br />

utilise un système d’information et de communication pour se développer.<br />

Comprendre l’intérêt de protéger son outil informatique face aux risques de perte d’information sensible ou de<br />

désorganisation (panne, destruction, pillage).<br />

Adhérer à l’esprit "sécurité".<br />

Susciter l’envie de faire le point et d’agir.<br />

CAPACITÉS VISÉES<br />

À l’issue de cette formation, vous serez capable de :<br />

– participer à la politique de sécurité/sûreté de votre entreprise ;<br />

– vous discipliner dans l’application des mesures ;<br />

– avoir les bons réflexes en cas de situation à risque.<br />

CONTENU PÉDAGOGIQUE<br />

1. Pourquoi des mesures de sécurité informatique ?<br />

le contexte<br />

les menaces concrètes<br />

les pistes de réflexion<br />

2. Comment protéger son patrimoine informatique ?<br />

mise en sécurité<br />

les bonnes pratiques dans l'utilisation et les comportements<br />

PRÉ-REQUIS<br />

Connaître les bases de l'intelligence économique et du cycle de l'information.<br />

Avoir des notions sur les enjeux de la protection du patrimoine.<br />

Être utilisateur de l’outil informatique sans être un expert.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!