Cybersécurité et protection des données
- Objectifs pédagogiques
- Sections du cours
- Avis
Le cours digitale « Cybersécurité et protection des données » est développé dans le cadre du programme e-TAMKEEN « Renforcement des compétences des fonctionnaires (hommes et femmes) au niveaux central et local en matière de digitalisation » en partenariat avec le cabinet IDEO.
A travers 3 modules, composées de vidéos interactives et d’exercices divers, vous comprendrez l’importance de la sécurité en ligne et les risques que vous pouvez rencontrer lors de votre navigation. Vous pourrez vous familiariser avec les lois marocaines relatives à la protection des données à caractère personnel. Enfin, vous serez guidés dans les dispositifs techniques à mettre en œuvre pour sécuriser les systèmes d’informations au sein des administration.
Si vous consultez l’ensemble des modules et réussi les exercices, vous recevrez un certificat attestant de votre réussite.
Ce cours s’inscrit dans le parcours “Digitalisation et confiance numérique” que vous pourrez compléter en suivant les cours en ligne “Communication Digitale” et “Transformation Digitale au Maroc“.
La complétion de la totalité du parcours vous permettra de gagner le pass “E-TAMKEEN” !
-
21.1 - Les concepts de bases de la sécurisation des SICette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
31.2.1 - Le cadre législatif et réglementaire de la Sécurité des SICette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
41.2.2 - Le cadre législatif et réglementaire de la Sécurité des SI 02Cette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
51.3 - Les bonnes pratiques en termes de sécurité informatique 01Cette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
61.3 - Les bonnes pratiques en termes de sécurité informatique 02Cette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
71.3 - Les bonnes pratiques en termes de sécurité informatique 03Cette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
81.4 - ConclusionCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
92.1 - 2.1.1 - La loi relative à la protection des données à caractère personnel au MarocCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
102.1 - 2.1.2 - Introduction à la loi 09-08Cette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
112.1 - 2.1.3 - A la rencontre de SamiaCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
122.1 - 2.1.4 - Objectifs du moduleCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
132.1 - 2.1.5 - Séquencement du moduleCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
142.2 - 2.2.1 - La loi 09-08 et la CNDPCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
152.2 - 2.2.2 - Introduction préliminaire à la notion de données à caractère personnelCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
162.2 - 2.2.3 - Définition des dennées senssiblesCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
172.2 - 2.2.4 - Les objectifs de la loiCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
182.2 - 2.2.5 - Le champs d'application de la loiCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
192.2 - 2.2.6 - La CNDPCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
202.3 - 2.3.1 - Les principes clés de la protection des données à caractère personnellesCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
212.3 - 2.3.2 - Présentation préliminaire des 5 principes de la loiCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
222.3 - 2.3.3 - Le principe de finalité du traitementCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
232.3 - 2.3.4 - Le principe de licéité du traitement et de la qualité des données traitéesCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
242.3 - 2.3.5 - Le principe de pertinance et adequation des données collectées par rapport à laCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
252.3 - 2.3.6 - Le principe lié à la durée de conservationCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
262.3 - 2.3.7 - Le principe relatif à la sécurité des données à caractère personnelCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
272.4 - 2.4.1 - Les obligation et les droits en matière de protection des donnéesCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
282.4 - 2.4.2 - Introduction à la séquenceCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
292.4 - 2.4.3 - Les obligation du responsable du traitementCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
302.4 - 2.4.4 - Comprendre la sécurité des donnéesCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
312.4 - 2.4.5 - La déclaration à la CNDPCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
322.4 - 2.4.5 - La déclaration à la CNDP 2Cette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
332.4 - 2.4.5 - La déclaration à la CNDP 3Cette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
342.4 - 2.4.6 - Les droits des citoyens en matière de protection des donnéesCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
352.4 - 2.4.7 - Les sanctions prévus par la loiCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
362.4 - 2.4.8 - Les sanctions prévus par la loi 2Cette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
373.1 - IntroductionCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
383.2 - Les préalables techniques pour gérer le risqueCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
393.3 - Les principaux vecteurs d’attaques et les catégories d’incidents les plus répandusCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
403.4 - La détection et la validation d’incidentsCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
413.5 - Les 6 phases du processus de gestion d’un incidentCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
423.6 - Le détail des étapes à suivre en cas de PhishingCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
433.7 - La procédure de signalement des incidents à la DGSSICette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
443.8 - Que faire dans le cas d’un déni de serviceCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
453.9 - Étapes à suivre en cas de défiguration de site webCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
463.10 - RécapitulatifCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.
-
473.11 - Étude de casCette leçon est verrouillée car vous n'avez pas encore terminé la précédente. Terminez la leçon précédente pour déverrouiller celle-ci.