• Passer à la navigation principale
  • Passer au contenu principal
  • Passer au pied de page
Lois Dutour

Lois Dutour

  • Accueil
  • Expériences professionnelles
    • DiSI Nord : Cellule Informatique Départementale
    • McDonald’s
  • Formations
    • BTS SIO SISR
      • Veille technologique
      • Tableau de compétences
  • Projets
  • Contact
  • A propos

Formations professionnelles

4 mai 2025 by Lois Dutour

Sommaire

Toggle
  • Introduction
  • Habilitation Electrique (BE, B0H0, BS Manoeuvre)
    • B0H0
    • BS Manœuvre : Chargé d’intervention élémentaire
    • BE Manœuvre : Chargé de manœuvre d’exploitation
  • CNIL – MOOC RGPD
    • Présentation
    • Notions clefs du RGPD
    • Les principes de la protection des données
    • Le rôle du DPO et les outils de conformité
  • ANSSI – MOOC SecNumacadémie
    • Présentation
    • Panorama de la sécurité des systèmes d’information (SSI)
    • Sécurité de l’authentification
    • Sécurité sur Internet
    • Sécurité du poste de travail et nomadisme

Introduction

Dans le domaine professionnel, les certifications et formations en informatique renforcent les connaissance, fournissent des preuves des compétences acquises et permettent une formation continue, essentielle pour évoluer et rester à jour dans le domaine informatique et futur emploi ou alternance que je vise.

Habilitation Electrique (BE, B0H0, BS Manoeuvre)

B0H0

L’habilitation s’adresse au personnel qui doit accéder ou travailler dans des environnements comportant des risques électriques, en basse ou haute tension, mais sans intervenir directement sur les installations électriques.

Ceci permet d’entrer dans des locaux techniques ou des salles serveurs où existent des risques électriques, pour installer, dépanner ou maintenir du matériel informatique sans intervenir sur les installations électriques elles-mêmes. Cette habilitation est une prévention des risques électriques.

BS Manœuvre : Chargé d’intervention élémentaire

L’habilitation BS permet de réaliser des interventions élémentaires sur des installations électriques basse tension (< 1000 V), hors tension et à distance de sécurité.

Ceci m’autorise à effectuer le remplacement d’un câble d’alimentation, le remplacement d’une pièce dans un ordinateur à condition que l’intervention soit simple et réalisée hors tension.

BE Manœuvre : Chargé de manœuvre d’exploitation

L’habilitation BE Manoeuvre autorise à effectuer des manoeuvres d’exploitation électrique sur des installations basse tension, telles que la mise en service ou l’arrêt d’équipements, sans travaux électriques complexes.

Ceci permet de mettre sous tension une baie informatique, de réarmer un disjoncteur d’alimentation d’un serveur ou encore de relancer un équipement informatique sans intervenir sur le câblage ou les composants internes.

CNIL – MOOC RGPD

Présentation

Le MOOC RGPD de la Commission Nationale de l’Informatique et des Libertés) CNIL est une formation en ligne et accessible à tous, conçue pour sensibiliser et accompagner à la conformité avec le Règlement Général sur la Protection des Données (RGPD).

Notions clefs du RGPD

  • Evolution de la protection des données personnelles
    • Renforcement de la protection des données en Europe
    • Alourdissement sanctions → Réelle prise de conscience sur la conformité
  • Traitement de données à caractère personnel
    • Toute opération sur des données personnelles (Collecte, conservation, modification, diffusion, …)
  • Champ d’application du RGPD
    • S’applique à tout organisme, public ou privé, traitant des données personnelles de personnes physiques situées dans l’UE, ou visant des résidents européens, peu importe le lieu d’implantation

Les principes de la protection des données

  • Principe de finalité : Les données doivent être collectées pour un objectif précis et légitime, sans traitement incompatible avec cette finalité
  • Principe de minimisation : Seules les données nécessaires doivent être collectées, évitant toute collecte excessive
  • Principe de transparence : Les personnes concernées doivent être informées de manière claire sur l’utilisation de leurs données et leurs droits
  • Principes de sécurité et d’exactitude : Les données doivent être protégées contre les accès non autorisés et régulièrement mises à jour

Les 8 règles d’or du RGPD :

  • Licéité du traitement : Traitement autorisé uniquement dans des cas prévus par loi.
  • Finalité du traitement : Collecte uniquement pour un objectif précis, clairement défini.
  • Minimisation des données : Collecter uniquement les données strictement nécessaires à l’objectif.
  • Protection des données sensibles : Données sensibles nécessitent des mesures de sécurité renforcées.
  • Transparence : Informer clairement les personnes sur l’utilisation de leurs données.
  • Respect des droits des personnes : Garantir accès, rectification, effacement, opposition, portabilité des données.
  • Sécurité des données : Protéger les données contre accès non autorisé ou perte accidentelle.
  • Limitation de la durée de conservation : Conserver les données uniquement le temps strictement nécessaire.

Le rôle du DPO et les outils de conformité

Le Délégué à la Protection des Données (DPO) :

  • Conseille, informe et sensibilise l’organisme et ses employés sur la protection des données personnelles et le respect du RGPD
  • Contrôle la conformité des traitements de données, propose des analyses d’impact et veille à la bonne application des procédures internes de protection des données
  • Est le point de contact privilégié avec l’autorité de contrôle (ex : CNIL) et gère les demandes ou réclamations des personnes concernées

Les outils de conformité incluent la tenue du registre des traitements, la réalisation d’analyses d’impact (PIA), la gestion des violations de données et la documentation des actions menées.

ANSSI – MOOC SecNumacadémie

Présentation

Le MOOC SecNumacadémie de l’ANSSI est une formation en ligne, accessible à tous qui vise à sensibiliser et former aux fondamentaux de la cybersécurité.

Panorama de la sécurité des systèmes d’information (SSI)

  • La SSI protège la confidentialité, l’intégrité, la disponibilité et la traçabilité des données
  • Elle implique des moyens techniques, organisationnels et humains pour sécuriser les ressources informatiques
  • Face à l’augmentation des cyberattaques, elle est devenue une priorité stratégique pour toutes les organisations
  • Une démarche SSI est proactive et continue est nécessaire pour résister aux risques et respecter la législation

Sécurité de l’authentification

  • L’authentification vérifie l’identité des utilisateurs avant l’accès aux ressources
  • Elle repose sur des méthodes variées : mot de passe, biométrie, jeton, certificat
  • L’authentification multi facteur combine plusieurs méthodes pour renforcer la sécurité
  • Elle limite les risques d’accès non autorisé et de vol de données

Sécurité sur Internet

  • Utilisation de mots de passe uniques et forts pour chaque service
  • Eviter les sites douteux et ne télécharger que depuis des sources officielles
  • Application de la règle du moindre privilège pour limiter les droits des utilisateurs
  • Etre vigilant face aux liens, pièces jointes et demandes inhabituelles en ligne

Sécurité du poste de travail et nomadisme

  • Installation d’un antivirus et activation du pare-feu pour protéger le poste
  • Faire régulièrement les mises à jour des systèmes et logiciels
  • Sensibilisation des utilisateurs aux bonnes pratiques et aux risques
  • Protéger physiquement les équipements nomades (filtres écrans, chiffrement des postes, sauvegardes chiffrées,…)

Classé sous :Non classé

Footer

Articles récents

  • Veille technologique active : Mise en place et suivi de flux RSS et forums techniques dédiés
  • Formations professionnelles
  • Veille proactive des vulnérabilités : Mise en place d’OpenCVE

Copyright © 2025 · Se connecter

Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}