Numérique, formation • février, mars 2024

Parcours de formation Codéveloppement

Nous sommes heureux d’offrir aux acteurs du milieu culturel de l’Abitibi-Témiscamingue et de la Baie-James l’opportunité de développer leurs compétences et de s’outiller face aux défis de la transformation numérique et de la sécurité de l’information.

Sous la forme de cohorte de codéveloppement professionnel, avec auto-apprentissage, vous aurez la chance de prendre part à un parcours de formation unique en compagnie de notre agente de développement numérique, Edma-Annie Wheelhouse

[ NOUVEAU PROGRAMME | ADAPTÉ AUX DÉBUTANTS ]

Transformation numérique &
Introduction à la sécurité de l’information

Se déroulant sur six semaines, le parcours de formation Transformation numérique – Introduction à la sécurité de l’information offre une occasion unique d’échanger avec des personnes qui vivent les mêmes réalités et de progresser grâce aux partages d’expériences et à l’entraide.

RENCONTRES

Les mardis, de 10 h à 11 h, 
du 13 février au 19 mars 2024

FORMAT

En ligne

COÛT

45 $

Fonctionnement

1 cohorte de
codéveloppement

Appartenir à une cohorte de formation peut aider à renforcer la compréhension des sujets, à établir des relations professionnelles et personnelles durables, à renforcer la confiance en soi et à accéder à des ressources supplémentaires.

5 formations asynchrones

D'une durée totale de 5,25 heures, vous pouvez suivre les 5 formations à votre rythme. Cette formule d'auto-apprentissage vous permet de développer vos compétences de façon autonome et structurée.

6 ateliers
de groupe

D’une durée de 1 heure, les ateliers de groupe permettent de vous accompagner dans l’acquisition de vos nouvelles connaissances et d'échanger entres participants sur les enjeux que vous rencontrez au quotidien.

1 clinique
individuelle

Chaque participant dispose d’une rencontre individuelle d’une heure avec notre agente de développement numérique lui permettant d’approfondir une problématique soulevée lors des rencontres de groupe ou même, d’obtenir des réponses à de nouveaux questionnements.

1 communauté d'échange

Dans un groupe de discussion privé, les membres de la cohorte peuvent se soutenir mutuellement et se motiver les uns les autres pour atteindre leurs objectifs d’apprentissage. Ils peuvent également encourager les autres à continuer à apprendre, même lorsqu’ils rencontrent des obstacles.

1 journal
de bord

Un journal de bord peut aider à communiquer efficacement les expériences à toutes les parties prenantes. Cela peut vous aider à assurer une compréhension commune des problèmes rencontrés et des solutions mises en place.

1 dossier
collaboratif

Vous aurez accès à un dossier individuel en ligne pour chaque participant, dans lequel vous pourrez sauvegarder les différents suivis effectués pendant la période de cohorte et vos notes des formations. C’est un outil fondamental pour le transfert des connaissances.

Engagement des
participant·es

Les participants doivent s’attendre à consacrer environ 15 heures pour la durée du parcours de formation, dispensés entre le temps de formation, les rencontres de groupe, la clinique individuelle, ainsi que leur participation à la communauté d’échange.

Les participants s'engagent à :
• Participer à la rencontre d'accueil (1 heure) ;
• Suivre les 5 formations en auto-apprentissage (5,25 heures) ;
• Participer à au moins 4 des 5 ateliers (4-5 heures) ;
• Participer à la communauté d'échange ;
• Participer à la clinique individuelle (1 heure).

Le codéveloppement consiste à réunir régulièrement un petit groupe de personnes — qui occupent des fonctions similaires ou pas, provenant de la même organisation ou non — qui conviennent d’apprendre ensemble et de s’entraider pour améliorer (voire renouveler) leurs pratiques. 

5 formations asynchrones

Elles visent l’acquisition de connaissances de base en sécurité de l’information, ainsi que le développement des bonnes pratiques en matière de gestion des renseignements personnels, de sécurité de l’information et de comportements cybersécuritaires.

OBJECTIFS

Ce parcours de formation vise à répondre aux besoins d’organisations dont l’environnement est riche en informations et où la gestion des renseignements personnels est importante.

Au terme de la formation, les participant·e·s seront en mesure de :

  • Établir une réflexion sérieuse sur les rapports entre les technologies numériques et les transformations du travail ;
  • Préciser ce qu’est la transformation numérique, son but, ses phases et ses risques généraux ;
  • Se familiariser avec les principaux concepts liés aux cybercomportements à risque ;
  • Prendre conscience des responsabilités liées à ces renseignements et à ne pas banaliser les risques inhérents à leur mauvaise gestion à chaque étape de leur cycle de vie ;
  • Expliquer l’importance de la sécurité de l’information pour une organisation.

CLIENTÈLE CIBLE

Toute personne avec un intérêt marqué pour le numérique, la gestion responsable des informations, la gestion de projet agile ainsi que pour le développement des compétences centrées sur les besoins de la clientèle.

CONCEPTEUR

Académie de la transformation numérique

ÉTHIQUE, GOUVERNANCE ET SOCIÉTÉ — 75 minutes

DESCRIPTION

Pour savoir où on va, il faut comprendre d’où on vient.

L’évolution numérique

Votre organisation s’engage-t-elle dans un processus de transformation numérique? Bien qu’étant porteuse de promesses, cette transformation bouleverse les modèles d’affaires et les rôles des personnes. Alors, comment interpréter les changements et comment vous positionner dans le futur?

Pensée numérique: une question d’attitudes

Cette formation accessible et riche en contenu contribue au développement de sa propre pensée numérique. Cette notion est essentielle à un engagement plus éclairé dans la transformation de votre organisation et à une meilleure compréhension de ce qu’elle signifie pour vos collègues. Vous comprendrez les phénomènes en cause dans l’évolution numérique et vous amorcerez votre réflexion sur l’attitude à adopter dans ce contexte de changement.

OBJECTIFS

  • Définir ce qu’est la pensée numérique, ainsi qu’à la situer dans le contexte de la quatrième révolution industrielle
  • Comprendre sommairement l’impact des technologies sur les travailleurs et les travailleuses
  • Distinguer les principales conséquences qu’ont les technologies numériques sur la société, l’économie, le travail et les compétences
  • Identifier les différents profils de la pensée numérique et les stratégies d’intervention qui permettent d’en faciliter le développement

CLIENTÈLE CIBLE

Cette formation s’adresse à toutes personnes engagées dans un projet d’évolution numérique, ayant l’expérience ou non avec les technologies numériques.

Elle est une introduction à la pensée numérique, une des dimensions centrales de l’évolution numérique des organisations.

CONTENU

  • Une définition générale de ce qu’est la pensée numérique
  • Les notions de révolution numérique et d’évolution numérique des organisations
  • Les notions de déplacement de la main-d’œuvre et de société de l’information
  • L’importance des compétences transversales et leur utilité dans le contexte de l’évolution numérique des organisations
  • Les quatre profils de la pensée numérique
  • Quelques stratégies d’intervention pour faciliter le développement de la pensée numérique
ÉTHIQUE, GOUVERNANCE ET SOCIÉTÉ — 90 minutes

DESCRIPTION

La transformation numérique est une idée claire jusqu’à ce qu’on tente de l’expliquer.

L’objectif général de cette formation est de préciser ce qu’est la transformation numérique, ce qu’elle vise à accomplir, ses phases et les risques généraux qu’elle implique.

OBJECTIFS

  • Situer la phase de transformation dans laquelle son organisation se trouve
  • Développer une pensée critique face à la transformation numérique dans son organisation
  • Identifier le compromis numérique à établir dans son organisation
  • Identifier les facteurs de risque et de réussite dans le processus de transformation numérique de son organisation

CLIENTÈLE CIBLE

  • Gestionnaires secteurs public/privé
  • Gestionnaires intermédiaires secteurs public/privé
  • Professionnels secteurs public/privé

CONTENU

  • Les définitions de la transformation numérique
  • Le contexte: possibilités, contraintes, barrières
  • Les phases de la transformation numérique: vision stratégique, numérisation, datafication, transformation
  • Les conditions favorables et les risques

SPÉCIALISTE DE CONTENU

Frédérick Plamondon, professeur suppléant au Département des relations industrielles de l’Université Laval et conseiller principal au développement académique de l’Académie de la transformation numérique

SÉCURITÉ DE L'INFORMATION — 45 minutes

DESCRIPTION

La sécurité de vos informations dépend d’abord de vos comportements en ligne.

Au sein de votre organisation, vous devez prendre conscience des risques posés par vos comportements sur Internet et en réseau en général, ce que l’on appelle les cybercomportements. De simples négligences, en apparence banales, peuvent en fait être à l’origine de menaces pour votre organisation et vos collègues. Cette formation vous invite à discerner ces risques et à modifier vos habitudes pour adopter de bonnes pratiques à cet égard.

Prenez position dans une situation concrète

Dans une mise en situation ludique, vous accompagnerez votre collègue aux prises avec un sérieux problème de cybermenace envers son organisation. Notre expert vous guidera vers une meilleure compréhension de la situation et l’adoption de meilleures pratiques.

Questionnez vos comportements

Vivez une simulation de gestion de crise lors d’appels en visioconférence avec votre collègue, Daniel. Alors qu’une cybermenace compromet la sécurité de l’information de votre organisation, poussez votre réflexion sur vos comportements actuels et sur les bonnes pratiques à mettre en place pour éviter que cette situation ne se reproduise.

OBJECTIFS

  • Identifier les risques présents dans différentes situations impliquant des cybercomportements, particulièrement en contexte de télétravail
  • Faire le bilan de ses propres cybercomportements à risque
  • Reconnaître ce type de comportement chez ses collègues
  • Identifier les meilleures pratiques de prévention à mettre en œuvre en matière de comportements individuels

CLIENTÈLE CIBLE

Cette formation s’adresse aux gestionnaires et employés dans les organisations qui :

  • utilisent couramment dans le cadre de leurs activités de travail des ressources informatiques et des réseaux
  • souhaitent améliorer leur connaissance des risques et leurs pratiques en matière de cybercomportements

CONTENU

  • Cybercomportements à risques
  • Risques spécifiques reliés au télétravail
  • Réseaux (WIFI public vs sécurisé, RPV, Partage de fichiers, Infonuagique)
  • Ransomware
  • Bonnes pratiques à adopter dans votre organisation

EXPERTISE DE CONTENU

Louis-René Gagnon, responsable de la sécurité numérique, Direction des technologies de l’information, Université Laval

PROTECTION DES RENSEIGNEMENTS PERSONNELS — 60 minutes

DESCRIPTION

Étant donné l’explosion en contexte numérique des moyens de collecte et d’utilisation des renseignements personnels, les organisations doivent plus que jamais être conscientes des risques posés à la vie privée des personnes et agir en conséquence.

Avec la Loi modernisant des dispositions législatives en matière de protection des renseignements personnels, aussi appelée Loi 25, cette obligation est renforcée sur tous les plans: prévention, transparence, responsabilités des autorités, pénalités en cas de non-respect, divulgation des incidents, etc.

La formation Protéger les renseignements personnels dans le secteur privé démontre, à partir d’une mise en situation d’un grand réalisme, les risques et les conséquences possibles d’une négligence à cet égard et propose également des pistes de solution concrètes dans l’adoption de meilleures pratiques dans l’organisation. Elle précise également les principaux changements apportés par la Loi 25 en protection des renseignements personnels.

OBJECTIFS

  • Distinguer les concepts de renseignement anonyme et de renseignement personnel
  • Décrire sommairement le processus du cycle de vie des renseignements personnels
  • Distinguer les principales étapes de ce processus et les situations à risque qui y sont liées
  • Identifier les principes essentiels et les bonnes pratiques à mettre en œuvre dans la gestion des renseignements personnels
  • Identifier les renseignements personnels et les renseignements personnels sensibles dans votre milieu de travail
  • Identifier les principes et dispositions mis de l’avant dans la Loi 25, loi modernisant des dispositions législatives en matière de protection des renseignements personnels, et les nouvelles obligations qui en découlent

CLIENTÈLE CIBLE

Cette formation s’adresse aux personnes dans les organisations du secteur privé qui :

  • Procèdent à des opérations dans lesquelles des renseignements personnels sont collectés et utilisés
  • Assument une fonction en gestion de la documentation ou de la sécurité
  • Participent à la rédaction de politiques et de directives qui ont une incidence sur la collecte et l’utilisation de ces renseignements
  • Agissent comme responsables en protection des renseignements personnels
  • Agissent comme responsables ou répondantes et répondants en sécurité de l’information

CONTENU

  • Les principales lois qui encadrent l’utilisation des RP au Québec pour les organisations privées
  • Les concepts de renseignement anonyme et renseignement personnel
  • Les différents types de renseignements personnels
  • Le concept de renseignement personnel sensible
  • Les notions de responsabilité et de risque face aux renseignements personnels
  • Le cycle de vie des renseignements personnels
  • Les principes généraux et des exemples de bonnes pratiques en gestion des renseignements personnels

SPÉCIALISTES DE CONTENU

L’équipe de conception s’est adjoint de certains spécialistes externes pour présenter des concepts clés de la formation :

Virginie Ambrosino, conseillère en sécurité de l’information, Direction des technologies de l’information, Université Laval

Lecture et commentaires critiques :

Maitre Simon Du Perron, avocat, Borden Ladner Gervais (BLG)

SÉCURITÉ DE L'INFORMATION — 60 minutes

DESCRIPTION

Chaque jour apporte son lot d’incidents de sécurité de l’information: fuite de données personnelles, attaque par rançongiciel ou panne du système. Avec l’accélération de la transformation numérique, le nombre et la gravité des incidents de sécurité de l’information ne peuvent qu‘augmenter. Or, une compréhension plus approfondie de la sécurité de l’information, de ses concepts fondamentaux et de ses enjeux est alors nécessaire pour quiconque détient des responsabilités en lien avec la sécurité des actifs informationnels de l’organisation. Vous devez être en mesure de répondre à ces questions essentielles autour desquelles s‘articule cette formation :

  1. Pourquoi assurer la sécurité de l’information?
  2. Quoi protéger dans une organisation?
  3. De quoi la protéger?

OBJECTIFS

  • Décrire des impacts d’un incident de sécurité de l’information sur une organisation
  • Déterminer ce que l’organisation doit protéger
  • Identifier de quoi une organisation doit se protéger

CLIENTÈLE CIBLE

La formation s’adresse à toute personne responsable du respect de la sécurité de l’information dans votre équipe de travail ou exerçant des décisions et des opérations pouvant avoir une incidence sur la sécurité de l’information de votre organisation.

CONTENU

Pourquoi se protéger?

  • La valeur de l’information
  • Les conséquences d’un incident de sécurité

Quoi protéger?

  • Les caractéristiques de l’information à protéger: disponibilité, intégrité, confidentialité
  • Les actifs informationnels: information, matériel, logiciels, personnel, communications et processus

De quoi se protéger?

  • Menaces, vulnérabilités, risques, attaques

EXPERTE DE CONTENU

Hager Khechine, professeure au département de systèmes d’information organisationnels, Faculté des sciences de l’administration, Université Laval.

Collaboration

Cette formation est offerte grâce à la collaboration du Département de systèmes d’information organisationnels, Faculté des sciences de l’administration, Université Laval.

Projets connexes

Chroniques numériques

Numérique

Transformation numérique + Introduction à la sécurité de l’information

Numérique

Hub Avantage numérique

Numérique

Culture numérique

Campagne Numérique