DONNEES DE BASE : Etre un spécialiste du domaine des TIC ; Un spécialiste du domaine de la sécurité (Police, Militaire etc…)
PUBLIC CIBLE : Toute personne déjà initiée ou non a la recherche de l’information, à créer ou accompagner la création d’opinions, à définir et orienter la politique et les objectifs de la masse sociale, a créer une motivation aux fin d’atteindre les objectifs de décision, a anticiper sur le comportement social pour mieux orienter les politiques de sécurité y liées.
ANIMATEURS : Dr. BELL B.G. – PhD-sciences techniques en sécurité et protection des systèmes d’information; Spécialiste en cryptologie (St. Petersburg) ;Expert en sécurité et protection des SI ;Enseignant-Chercheur (UCAC,ENSPY,UPAC);Directeur de ITS (www.its.cm).
METHODOLOGIE Pédagogie active, réponses individualisées aux besoins des participants, Exposés théoriques, apports méthodologiques et nombreux travaux pratiques. Chaque participant est invité à venir exposer ses besoins en Audit des systèmes d’information
LIEU : Yaounde
Période: 15 Avril 2012
Durée: 1 jour (8h a 18h)
COUTS: 150.000 Fcfa (Tarifs incluants les frais pédagogiques et les frais de documentation)
OBJECTIFS – AMENER LES PARTICIPANTS A : Comprendre les mécanismes de sécurité a l’ère du numérique; Comprendre l’usage des réseaux sociaux comme arme informationnelle; Comprendre la désinformation sociale et guerre informationnelles;Maitriser le phénomène de camouflage socia; Utiliser les réseaux sociaux comme gites informationnelles.
RESULTATS ATTENDUS – LES PARTICIPANTS MAITRISENT : Les enquêtes et analyses sur les réseaux sociaux;L’usage des réseaux sociaux et techniques de camouflages y liées;Le contrôle et l’influence sur les groupes sociaux et membres affiliés; Les techniques de manipulation sociales; La publication a grande échelle d’informations et d’opinions;L’exploitation des gisements d’informations sociales;Le marketing de groupes et d’organisations
PROGRAMME ET DEROULEMENT DE LA FORMATION:
o 1er Partie : Les TIC, internet, les réseaux sociaux et le nouvel environnement social (ce qui a changé depuis)
Nouvelles technologies de communication sociale ; Carence de contrôle sur les réseaux sociaux et les conséquences sur la securite nationale; Le nouveau contexte social camerounais : adhésion aux reseaux sociaux, statistiques, intérêts des masses sociales et actions des groupes sociaux
o 2ème Partie : usages et réalités des réseaux sociaux
Etudes des réseaux sociaux comme : Facebook, Twiter, Wayn, linkedin, Hi5, myspace, youtube, wikkileaks, second life (jeux social en ligne); Nouvelles relations sociales et politiques sur internet : Impact sur la vie réelle et conséquences sur la securite; Camouflage social et recherche d’informations : cas pratiques; Organisation de la désinformation sociale : cas pratique
o 3ème Partie : analyses sur la réalité du nouveau phénomène social
Réseaux sociaux et surabondance de l’information et carence de confidentialité : le cas de wikkileaks;Réseaux sociaux : Rôles sur les récentes et actuelles crises politiques en Afrique ; Quelles solutions pour l’avenir et comment maitriser les conséquences de l’usage abusif des réseaux sociaux