Formation Cybersécurité et RGPD

Accueil > Formation
Le but de cette formation est d’acquérir les connaissances juridiques qui portent sur les règlement relatif à la protection des données (RGPD) et d’identifier les risques en matière de cybersécurité.

Protégez votre entreprise

4.7/5
Atteinte des objectifs
4.8/5
Qualité pédagogique
4.6/5
Qualité de l'organisation
4.5/5
Taux de réussite 95%

Objectifs

Modalités pédagogiques:

Accompagnement individuel ou groupé.
Supports et contenus, analyse de cas pratiques, jeux de rôles, échanges libres.
Plateforme accessible 24h/24H
Visioconférences en direct et enregistrés, messagerie personnalisée.

Les modalités d'évaluation:

Les savoirs acquis au cours des formations sont évalués par les formateurs à l’aide de contrôles de connaissances.

Les stagiaires sont conviés à passer une certification à l’issue de la formation

En fin de formation, il vous est demandé la mesure de votre satisfaction de la formation suivie qui se déroule en ligne à l’aide de votre PC. Cette évaluation vous permet de nous communiquer votre avis sur l’organisation de la session, les conditions d’accueil, les objectifs pédagogiques, les méthodes pédagogiques, les moyens et supports utilisés ainsi que les qualités pédagogiques de votre formateur. Les appréciations que vous avez formulées font l’objet d’un enregistrement et d’une analyse qualitative de la formation et du formateur au regard des autres sessions réalisées.

MB Institut dispose d’un processus qualité qui prend en considération les éventuels dysfonctionnements rencontrés par les participants afin d’être proactif quant à la solution corrective adaptée tant sur le contenu de la formation elle-même que les conditions de son déroulement.

Inscription


    Modules

    • Les Données à Caractère Personnel et la nécessité de les protéger.
    • Objectif et périmètre du RGPD.
    • Les entreprises et les types de données concernées.
    • Les enjeux et les impacts pour l’entreprise.
    • Les impacts sur la DSI et le système d’information.
    • Principe n°1 : licéité, loyauté et transparence
    • Principe n°2 :  limitation des finalités
    • Principe n°3 : minimisation des données
    • Principe n°4 : exactitude des données personnelles
    • Principe n°5 : limitation de la conservation
    • Principe n°6 : intégrité et confidentialité
    • La collecte des données personnelles
    • Le traitement des données personnelles
    • Le respect des droits des personnes concernées
    • La désignation d’un délégué à la protection des données (DPO RGPD)
    • La documentation du traitement des données personnelles
    • Le respect du principe de “ privacy by design ”
    • Défense à profondeur, moindre privilège, réduction de la surface d’attaque.
    • La modélisation et la gestion du risque Cyber avec EBIOS RM et la norme ISO 27005.
    • Les principales ressources SSI : ANSSI, NIST, ISO, CIS, ENISA, CLUSIF, CSA, etc.
    • La gestion des vulnérabilités (Patch management) : quelle démarche pour une mise en
      œuvre efficace ?
    • L’environnement de la cybercriminalité, focus sur les organisations criminelles et
      associations de malfaiteurs
    • Identifier les risques juridiques en cas d’infraction à votre système informatique
    • Le cadre spécifique du vol d’informations
    • La mise en place d’une charte informatique auprès de salariés
    • Evolution des méthodes criminelles utilisées en cybercriminalité
    • Présentation de la cartographie des risques majeurs
    • Les principales techniques de piratage des données ou des serveurs
    • Les intérêts des hackers, leurs motivations et les facteurs déclenchants d’une attaque
    • Les principes d’une bonne PSSI (politique de sécurité des systèmes d’information)
    • Les principes de sécurité liés aux risques internes
    • Les principes de sécurité liés aux risques externes
    • Développer l’expertise de son SSI mais aussi la connaissance générale du personnel
    • Se prémunir des actes malveillants pouvant intervenir via une messagerie
    • La sécurité sécuriser ses déplacements professionnels
    • Intérêt particulier : Sécurisation des échanges sans alourdir les procédures ni provoquer
      des comportements d’évitement et Sensibilisation liée aux risques de Faux Ordres de
      Virement(FOVI)
    • Connaitre le rôle du DPO, de ses fonctions et compétences
    • Qui peut devenir DPO?
    • Organiser la sensibilisation du personnel
    • Valoriser la démarche de mise en conformité vis-à-vis les clients, les usagers, les
      utilisateurs et les partenaires
    • Conduire une analyse de risques
    • Rédiger une politique de sécurité mettant en œuvre les aspects techniques,
      organisationnels et comportementaux
    • Savoir mettre en œuvre les techniques de protection des données, comme le
      chiffrement, l’anonymisation et toutes autres méthodes répondant à ces objectifs

    Modalités

    Les savoirs acquis au cours des formations sont évalués par les formateurs à l’aide de contrôles de connaissances.

    Les stagiaires sont conviés à passer une certification à l’issue de la formation

    • Pour s’inscrire à nos formations, veuillez remplir le formulaire en haut, ou nous contacter sur notre boite email : contact@mbinstitut.com ou bien nous appeler sur +33187669970 un de nos agents vont vous assister.

    La Certification “Protéger Des Données Avec La Cybersécurité” Est En Cours De Validation Par France Compétences.

    Notre certification attestera que le certifié dispose de la parfaite maîtrise des compétences professionnelles décrites dans le référentiel.
    L’acquisition des compétences sera évaluée par des membres du jury, selon les modalités et les critères d’évaluation déterminés.
    L’obtention de la certification se matérialisera par l’obtention d’un certificat (appelé parchemin).

    Délais d'accès 15 Jours

    Modules : 10 Modules

    Tous les niveaux

    Prérequis : Utilisation de base des outils et des logiciels numériques

    Public visé :

    Responsables du traitement des données
    Prestataires de formation à la protection des données (formateur et instructeur)
    Responsable de la sécurité des systèmes d’information
    Juriste spécialisé en cybersécurité
    Spécialiste en gestion de crise cyber
    Consultant en sécurité informatique
    Toute personne souhaitant avoir avoir des connaissances sur le sujet…

    Type : En ligne

    Dernière mise à jour: 15/03/2023

    Moyens & supports​

    Extranet individuel par stagiaire pour un accès permanent pour consulter le détail et le planning de ses formations passées et à venir

    Émarger électriquement les feuilles de présence

    Récupérer des documents via l’Espace de stockage et mis à disposition par MB Institut et le Formateur (support de cours, attestation, …)

    Compléter les questionnaires de satisfaction associés