{"id":709,"date":"2023-01-31T16:45:29","date_gmt":"2023-01-31T15:45:29","guid":{"rendered":"https:\/\/safelinks.bi\/?p=709"},"modified":"2025-04-19T22:16:22","modified_gmt":"2025-04-19T20:16:22","slug":"formation-du-13-au-17-fevrier-2023-a-lhotel-royal-palace-de-bujumbura","status":"publish","type":"post","link":"https:\/\/safelinks.bi\/index.php\/2023\/01\/31\/formation-du-13-au-17-fevrier-2023-a-lhotel-royal-palace-de-bujumbura\/","title":{"rendered":"Formation du 13 au 17 f\u00e9vrier 2023 \u00e0 l\u2019Hotel Royal Palace de Bujumbura"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Th\u00e8me: S\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information en milieu professionnel<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Qui sommes-nous?<\/strong><\/h3>\n\n\n\n<p>Au-del\u00e0 d\u2019une strat\u00e9gie nationale qui compte en faire un tremplin du d\u00e9veloppement, la digitalisation devient de plus en plus une r\u00e9alit\u00e9 quotidienne au Burundi avec des solutions qui s\u2019orientent vers les besoins des simples abonn\u00e9s \u00e0 la t\u00e9l\u00e9phonie mobile aux complexit\u00e9s op\u00e9rationnelles des grandes entreprises industrielles et financi\u00e8res en passant par diverses innovations dans les services publiques.&nbsp; Le Burundi a donc amorc\u00e9 son chemin vers l\u2019\u00e9conomie num\u00e9rique&nbsp;: r\u00e9alit\u00e9 1! Le Burundi s\u2019est aussi invit\u00e9 dans la classe des cibles de la cybercriminalit\u00e9 internationale&nbsp;: r\u00e9alit\u00e9&nbsp;2! &nbsp;Les deux peuvent elles cohabiter&nbsp;? Telle est notre raison d\u2019\u00eatre.&nbsp;<\/p>\n\n\n\n<p>Avec une exp\u00e9rience internationale de premier plan dans les domaines de la s\u00e9curit\u00e9 offensive et d\u00e9fensive, notre \u00e9quipe d\u2019experts internationaux certifi\u00e9s ambitionne d\u2019accompagner le d\u00e9veloppement de l\u2019\u00e9conomie num\u00e9rique du Burundi en participant \u00e0 la mise en place des conditions n\u00e9cessaires pour une digitalisation conforme aux imp\u00e9ratifs de l\u2019accessibilit\u00e9, de l\u2019int\u00e9grit\u00e9 et de la confidentialit\u00e9 de l\u2019information avec un accent particulier sur la protection des actifs mat\u00e9riels et immat\u00e9riels.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Pourquoi cette formation?<\/strong><\/h3>\n\n\n\n<p>Si les technologies et les m\u00e9thodologies en s\u00e9curit\u00e9 informatique n\u2019ont cess\u00e9 de s\u2019am\u00e9liorer ces dix derni\u00e8res ann\u00e9es, l\u2019exp\u00e9rience qui d\u00e9coule de la gestion des incidents r\u00e9v\u00e8le un fait ind\u00e9niable&nbsp;: la plus grosse faille de s\u00e9curit\u00e9 pour un syst\u00e8me informatique demeure son utilisateur humain.<\/p>\n\n\n\n<p>Dans des proportions diff\u00e9rentes et suivant la nature du contact avec le syst\u00e8me informatique, il est av\u00e9r\u00e9 que dans une institution donn\u00e9e, l\u2019ensemble de son personnel est le plus grand canal de facilitation des incidents. Du personnel d\u2019appui qui a un contact rare voire inexistant avec les outils informatiques aux ing\u00e9nieurs en charge de la s\u00e9curit\u00e9 informatique en passant par les simples utilisateurs moins avertis, chacun est susceptible de constituer, de fa\u00e7on volontaire ou pas, une faille de s\u00e9curit\u00e9 pour l\u2019ensemble du syst\u00e8me d\u2019information.<\/p>\n\n\n\n<p>Notre communaut\u00e9 des experts en cybers\u00e9curit\u00e9 produit au quotidien de milliers de correctifs pour logiciels, des pare-feu et des antivirus de plus en plus intelligents, des outils juridiques de plus en plus adapt\u00e9s avec des dispositifs de coop\u00e9ration internationale de plus en plus inclusifs \u2026 mais aucune mise \u00e0 jour technique pour l\u2019\u00eatre humain&nbsp;! La seule fa\u00e7on d\u2019am\u00e9liorer la r\u00e9activit\u00e9 de l\u2019utilisateur humain demeure la formation&nbsp;: c\u2019est la base de notre approche en cybers\u00e9curit\u00e9 et nous sommes fiers de nombreux r\u00e9sultats d\u00e9j\u00e0 enregistr\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Objectifs vis\u00e9s et Contenu de la formation&nbsp;:<\/strong><\/h3>\n\n\n\n<p><strong>La formation que nous proposons vise \u00e0 pr\u00e9parer le personnel \u00e0&nbsp;:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Comprendre comment se pr\u00e9pare et se r\u00e9alise un cybercrime<\/li>\n\n\n\n<li>Prendre conscience des attaques pouvant passer par leur acc\u00e8s au syst\u00e8me informatique<\/li>\n\n\n\n<li>Comprendre les principes fondamentaux de la s\u00e9curit\u00e9 informatique et leur adaptation \u00e0 leur activit\u00e9 professionnelle<\/li>\n\n\n\n<li>Rester constamment en garde et savoir comment traiter les suspicions<\/li>\n\n\n\n<li>Savoir g\u00e9rer les preuves \u00e9lectroniques d\u2019intrusion<\/li>\n\n\n\n<li>Utiliser les bonnes pratiques de la protection des donn\u00e9es sensibles et des actifs de l\u2019entreprise<\/li>\n<\/ul>\n\n\n\n<p><strong>Elle est ainsi constitu\u00e9e des sujets suivants:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li>Introduction g\u00e9n\u00e9rale sur la cybercriminalit\u00e9<\/li>\n\n\n\n<li>Les principes fondamentaux de la s\u00e9curit\u00e9 de l\u2019information<\/li>\n\n\n\n<li>La s\u00e9curit\u00e9 des donn\u00e9es, des r\u00e9seaux informatiques, des applications, des terminaux, des infrastructures et du personnel<\/li>\n\n\n\n<li>Le syst\u00e8me de management de la s\u00e9curit\u00e9 de l\u2019information (SMSI) en entreprise<\/li>\n\n\n\n<li>Des exercices pratiques<\/li>\n<\/ol>\n\n\n\n<p>La formation durera 5 jours \u00e0 raison d\u2019une demi-journ\u00e9e dans la salle de formation et une demi-journ\u00e9e de pratique individuelle ou collective dans les entreprises de provenance. Ce format sp\u00e9cial de formation permettra une assimilation immersive du contenu de la formation en vue d\u2019une application optimale des comp\u00e9tences acquises.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Qui peut participer \u00e0 la formation&nbsp;?<\/strong><\/h3>\n\n\n\n<p>La formation que nous proposons du 13 au 17 f\u00e9vrier 2023 s\u2019adresse \u00e0 l\u2019ensemble des ressources humaines dans une entreprise. Des simples utilisateurs ayant un acc\u00e8s restreint au syst\u00e8me d\u2019information aux ing\u00e9nieurs responsables de la s\u00e9curit\u00e9 informatique, en passant par les juristes, les responsables de la conformit\u00e9, ceux en charge de la gestion des ressources humaines ou des infrastructures,\u2026 ils peuvent prendre part \u00e0 notre formation. Notre contenu adaptatif sera facilement assimilable par les techniciens et non techniciens pour une compr\u00e9hension int\u00e9gr\u00e9e du r\u00f4le de chacun dans le dispositif s\u00e9curitaire de l\u2019entreprise.<\/p>\n\n\n\n<p><strong>N.B<\/strong>&nbsp;: Nous proposons \u00e9galement des formations techniques sp\u00e9cialis\u00e9es pour diff\u00e9rentes cat\u00e9gories de profils ou de secteurs d\u2019activit\u00e9 (juristes, informaticiens, managers, services de d\u00e9fense et de s\u00e9curit\u00e9, services de sant\u00e9, services de l\u2019am\u00e9nagement urbain, etc.). Visitez r\u00e9guli\u00e8rement &nbsp;la section <a href=\"https:\/\/safelinks.bi\/index.php\/formation-du-personnel\/\" data-type=\"page\" data-id=\"642\">\u00ab\u00a0Formation du personnel\u00a0\u00bb<\/a> de notre site web.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Comment participer&nbsp;?<\/strong><\/h3>\n\n\n\n<p>La formation est payante \u00e0 raison d\u2019un prix promotionnel d\u2019un million de francs burundais (BIF 1&nbsp;000&nbsp;000) par participant pour l\u2019int\u00e9gralit\u00e9 de la formation. Pour participer, faites-vous inscrire avant le 9 f\u00e9vrier 2023 en envoyant un mail \u00e0&nbsp;<a href=\"mailto:info@safelinks.bi\">info@safelinks.bi<\/a>&nbsp;ou un message au num\u00e9ro&nbsp;<strong>77 77 00 00<\/strong>&nbsp;contenant :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>le nom de l\u2019entreprise<\/strong><\/li>\n\n\n\n<li><strong>les noms&amp;pr\u00e9noms<\/strong>&nbsp;<strong>des participants<\/strong><\/li>\n\n\n\n<li><strong>le num\u00e9ro et d\u2019adresse mail de la personne de contact.<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Nous vous enverrons ensuite une facture pro-forma \u00e0 la base de laquelle vous allez \u00e9mettre un bon de commande ou un paiement direct si vous souhaitez participer en tant qu\u2019ind\u00e9pendant non li\u00e9 \u00e0 une quelconque entreprise.<\/p>\n\n\n\n<p>Vous pouvez \u00e9galement nous rendre visite \u00e0&nbsp;<strong>notre bureau de liaison sis Hotel Source du Nil, bureau 520<\/strong>&nbsp;dans les jours ouvrables, dans les intervalles de 08h \u00e0 12h et 14h \u00e0 18h.<\/p>\n\n\n\n<p>Nous restons \u00e0 votre disposition pour toute information compl\u00e9mentaire.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Th\u00e8me: S\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information en milieu professionnel Qui sommes-nous? Au-del\u00e0 d\u2019une strat\u00e9gie nationale qui compte en faire un tremplin du d\u00e9veloppement, la digitalisation devient de plus en plus une r\u00e9alit\u00e9 quotidienne au Burundi avec des solutions qui s\u2019orientent vers<\/p>\n","protected":false},"author":1,"featured_media":591,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[43,42],"tags":[],"class_list":["post-709","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-burundi","category-formation"],"_links":{"self":[{"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/posts\/709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/comments?post=709"}],"version-history":[{"count":4,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/posts\/709\/revisions"}],"predecessor-version":[{"id":745,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/posts\/709\/revisions\/745"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/media\/591"}],"wp:attachment":[{"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/media?parent=709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/categories?post=709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/tags?post=709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}