Formation Cybersécurité et RGPD

Protégez votre entreprise
- Avoir la vision globale des obligations du RGPD dans la protection des données
- Intégrer de la sécurité au sein d'une organisation (normes, guide, politique..)
Atteinte des objectifs
Qualité pédagogique
Qualité de l'organisation
Taux de réussite 95%
Objectifs
- Augmenter les connaissances juridiques portant sur les obligations du RGPD et la protection des données
- Intégrer de la sécurité au sein d'une organisation (normes, guide, politique...)
- Exploiter des connaissances pour débuter l'auto-évaluation de la sécurité
- Acquérir les pratiques en cas de piratage, de vol de données, de compromission
Modalités pédagogiques:
Supports et contenus, analyse de cas pratiques, jeux de rôles, échanges libres.
Visioconférences en direct et enregistrés, messagerie personnalisée.
Les modalités d'évaluation:
Les savoirs acquis au cours des formations sont évalués par les formateurs à l’aide de contrôles de connaissances.
Les stagiaires sont conviés à passer une certification à l’issue de la formation
En fin de formation, il vous est demandé la mesure de votre satisfaction de la formation suivie qui se déroule en ligne à l’aide de votre PC. Cette évaluation vous permet de nous communiquer votre avis sur l’organisation de la session, les conditions d’accueil, les objectifs pédagogiques, les méthodes pédagogiques, les moyens et supports utilisés ainsi que les qualités pédagogiques de votre formateur. Les appréciations que vous avez formulées font l’objet d’un enregistrement et d’une analyse qualitative de la formation et du formateur au regard des autres sessions réalisées.
MB Institut dispose d’un processus qualité qui prend en considération les éventuels dysfonctionnements rencontrés par les participants afin d’être proactif quant à la solution corrective adaptée tant sur le contenu de la formation elle-même que les conditions de son déroulement.
Inscription
Modules
- Les Données à Caractère Personnel et la nécessité de les protéger.
- Objectif et périmètre du RGPD.
- Les entreprises et les types de données concernées.
- Les enjeux et les impacts pour l’entreprise.
- Les impacts sur la DSI et le système d’information.
- Principe n°1 : licéité, loyauté et transparence
- Principe n°2 : limitation des finalités
- Principe n°3 : minimisation des données
- Principe n°4 : exactitude des données personnelles
- Principe n°5 : limitation de la conservation
- Principe n°6 : intégrité et confidentialité
- La collecte des données personnelles
- Le traitement des données personnelles
- Le respect des droits des personnes concernées
- La désignation d’un délégué à la protection des données (DPO RGPD)
- La documentation du traitement des données personnelles
- Le respect du principe de “ privacy by design ”
- Défense à profondeur, moindre privilège, réduction de la surface d’attaque.
- La modélisation et la gestion du risque Cyber avec EBIOS RM et la norme ISO 27005.
- Les principales ressources SSI : ANSSI, NIST, ISO, CIS, ENISA, CLUSIF, CSA, etc.
- La gestion des vulnérabilités (Patch management) : quelle démarche pour une mise en
œuvre efficace ?
- L’environnement de la cybercriminalité, focus sur les organisations criminelles et
associations de malfaiteurs - Identifier les risques juridiques en cas d’infraction à votre système informatique
- Le cadre spécifique du vol d’informations
- La mise en place d’une charte informatique auprès de salariés
- Evolution des méthodes criminelles utilisées en cybercriminalité
- Présentation de la cartographie des risques majeurs
- Les principales techniques de piratage des données ou des serveurs
- Les intérêts des hackers, leurs motivations et les facteurs déclenchants d’une attaque
- Les principes d’une bonne PSSI (politique de sécurité des systèmes d’information)
- Les principes de sécurité liés aux risques internes
- Les principes de sécurité liés aux risques externes
- Développer l’expertise de son SSI mais aussi la connaissance générale du personnel
- Se prémunir des actes malveillants pouvant intervenir via une messagerie
- La sécurité sécuriser ses déplacements professionnels
- Intérêt particulier : Sécurisation des échanges sans alourdir les procédures ni provoquer
des comportements d’évitement et Sensibilisation liée aux risques de Faux Ordres de
Virement(FOVI)
- Connaitre le rôle du DPO, de ses fonctions et compétences
- Qui peut devenir DPO?
- Organiser la sensibilisation du personnel
- Valoriser la démarche de mise en conformité vis-à-vis les clients, les usagers, les
utilisateurs et les partenaires
- Conduire une analyse de risques
- Rédiger une politique de sécurité mettant en œuvre les aspects techniques,
organisationnels et comportementaux - Savoir mettre en œuvre les techniques de protection des données, comme le
chiffrement, l’anonymisation et toutes autres méthodes répondant à ces objectifs
Modalités
Les savoirs acquis au cours des formations sont évalués par les formateurs à l’aide de contrôles de connaissances.
Les stagiaires sont conviés à passer une certification à l’issue de la formation
- Pour s’inscrire à nos formations, veuillez remplir le formulaire en haut, ou nous contacter sur notre boite email : contact@mbinstitut.com ou bien nous appeler sur +33187669970 un de nos agents vont vous assister.
La Certification “Protéger Des Données Avec La Cybersécurité” Est En Cours De Validation Par France Compétences.
Notre certification attestera que le certifié dispose de la parfaite maîtrise des compétences professionnelles décrites dans le référentiel.
L’acquisition des compétences sera évaluée par des membres du jury, selon les modalités et les critères d’évaluation déterminés.
L’obtention de la certification se matérialisera par l’obtention d’un certificat (appelé parchemin).
Délais d'accès 15 Jours
Modules : 10 Modules
Tous les niveaux
Prérequis : Utilisation de base des outils et des logiciels numériques
Public visé :
Responsables du traitement des données
Prestataires de formation à la protection des données (formateur et instructeur)
Responsable de la sécurité des systèmes d’information
Juriste spécialisé en cybersécurité
Spécialiste en gestion de crise cyber
Consultant en sécurité informatique
Toute personne souhaitant avoir avoir des connaissances sur le sujet…
Type : En ligne
Dernière mise à jour: 15/03/2023
Moyens & supports
Extranet individuel par stagiaire pour un accès permanent pour consulter le détail et le planning de ses formations passées et à venir
Émarger électriquement les feuilles de présence
Récupérer des documents via l’Espace de stockage et mis à disposition par MB Institut et le Formateur (support de cours, attestation, …)
Compléter les questionnaires de satisfaction associés