Le cours digitale « Cybersécurité et protection des données » est développé dans le cadre du programme e-TAMKEEN « Renforcement des compétences des fonctionnaires (hommes et femmes) au niveaux central et local en matière de digitalisation » en partenariat avec le cabinet IDEO.
A travers 3 modules, composées de vidéos interactives et d’exercices divers, vous comprendrez l’importance de la sécurité en ligne et les risques que vous pouvez rencontrer lors de votre navigation. Vous pourrez vous familiariser avec les lois marocaines relatives à la protection des données à caractère personnel. Enfin, vous serez guidés dans les dispositifs techniques à mettre en œuvre pour sécuriser les systèmes d’informations au sein des administration.
Si vous consultez l’ensemble des modules et réussi les exercices, vous recevrez un certificat attestant de votre réussite.
Ce cours s’inscrit dans le parcours “Digitalisation et confiance numérique” que vous pourrez compléter en suivant les cours en ligne “Communication Digitale” et “Transformation Digitale au Maroc“.
La complétion de la totalité du parcours vous permettra de gagner le pass “E-TAMKEEN” !
00 - Introduction
01 - Pourquoi et comment assurer sa cybersécurité
-
21.1 - Les concepts de bases de la sécurisation des SI
-
31.2.1 - Le cadre législatif et réglementaire de la Sécurité des SI
-
41.2.2 - Le cadre législatif et réglementaire de la Sécurité des SI 02
-
51.3 - Les bonnes pratiques en termes de sécurité informatique 01
-
61.3 - Les bonnes pratiques en termes de sécurité informatique 02
-
71.3 - Les bonnes pratiques en termes de sécurité informatique 03
-
81.4 - Conclusion
02 - 2.1 - La loi relative à la protection des données à caractère personnel au Maroc
02 - 2.2 - La loi 09-08 et la CNDP
02 - 2.3 - Les principes clés de la protection des données à caractère personnelles
-
202.3 - 2.3.1 - Les principes clés de la protection des données à caractère personnelles
-
212.3 - 2.3.2 - Présentation préliminaire des 5 principes de la loi
-
222.3 - 2.3.3 - Le principe de finalité du traitement
-
232.3 - 2.3.4 - Le principe de licéité du traitement et de la qualité des données traitées
-
242.3 - 2.3.5 - Le principe de pertinance et adequation des données collectées par rapport à la
-
252.3 - 2.3.6 - Le principe lié à la durée de conservation
-
262.3 - 2.3.7 - Le principe relatif à la sécurité des données à caractère personnel
02 - 2.4 - Les obligation et les droits en matière de protection des données
-
272.4 - 2.4.1 - Les obligation et les droits en matière de protection des données
-
282.4 - 2.4.2 - Introduction à la séquence
-
292.4 - 2.4.3 - Les obligation du responsable du traitement
-
302.4 - 2.4.4 - Comprendre la sécurité des données
-
312.4 - 2.4.5 - La déclaration à la CNDP
-
322.4 - 2.4.5 - La déclaration à la CNDP 2
-
332.4 - 2.4.5 - La déclaration à la CNDP 3
-
342.4 - 2.4.6 - Les droits des citoyens en matière de protection des données
-
352.4 - 2.4.7 - Les sanctions prévus par la loi
-
362.4 - 2.4.8 - Les sanctions prévus par la loi 2
03 - Quelles disposition prendre pour sécuriser les systèmes d'informations
-
373.1 - Introduction
-
383.2 - Les préalables techniques pour gérer le risque
-
393.3 - Les principaux vecteurs d’attaques et les catégories d’incidents les plus répandus
-
403.4 - La détection et la validation d’incidents
-
413.5 - Les 6 phases du processus de gestion d’un incident
-
423.6 - Le détail des étapes à suivre en cas de Phishing
-
433.7 - La procédure de signalement des incidents à la DGSSI
-
443.8 - Que faire dans le cas d’un déni de service
-
453.9 - Étapes à suivre en cas de défiguration de site web
-
463.10 - Récapitulatif
-
473.11 - Étude de cas