Archive d’étiquettes pour : Distanciel

Rejoignez-nous pour faire de la conformité RGPD une force dans votre organisation, tout en optimisant la sécurité et la gouvernance de vos systèmes d’information. Dans un cadre IT rigoureux et proactif, découvrez comment combiner sécurité et conformité RGPD :

  • Adapter les mesures de sécurité au traitements de données
  • Encadrer le développement de nouvelles applications
  • Gérer les violations des données
  • Bien outiller la DSI
  • Gérer la sous-traitance et l’externalisation des données
  • Surveiller en continu et évaluer les risques

En adoptant ces pratiques, la DSI peut s’assurer que chaque activité et chaque projet prennent en compte les exigences du RGPD, en limitant les risques juridiques et en garantissant la protection des données personnelles.

Objectifs

La formation RGPD & IT vise à vous fournir une bonne compréhension du Règlement Général sur la Protection des Données (RGPD) et de ses concepts fondamentaux.

  1. Vous découvrirez comment définir les responsabilités et obligations de la DSI vis-à-vis de la protection des données personnelles.
  2. Vous comprendrez comment mettre en place une gouvernance pour l’externalisation.
  3. Vous apprendrez comment initier l’Analyse d’Impact sur la Protection des Données (AIPD) et le Privacy by Design.

Programme détaillé

Les grands principes du Règlement Général sur la Protection des Données (RGPD)

Enjeux de la protection des DCP

Les risques liés à la protection de ses DCP au quotidien

  • Risques juridiques, financiers, et administratifs.
  • Impact des cyberattaques et vols de données.

L’importance de sécurité des DCP dans l’entreprise

  • Conséquences sur la réputation et les opérations.
  • Anticiper et réagir en cas de fuite de données.

Grands principes de la protection des DCP

Les règlementations de protection des DCP

  • Évolutions législatives en matière de protection des données.
  • Les notions de Privacy by Design / by Default et Accountability.

Les données à caractère personnel : l’alpha et l’oméga

  • Définition des données personnelles et sensibles.
  • Traitement de données et obtention du consentement.

Tous acteurs des traitements de DCP

  • Les personnes concernées.
  • Responsables de traitement, responsables conjoints et sous-traitants.

Notions clés des traitements de DCP

Les rôles dans les traitements de DCP

  • Rôles et responsabilités de chaque acteur.

Principes fondamentaux

  • Finalité, proportionnalité, durée de conservation, sécurité et confidentialité.

Les finalités des traitements de données

  • Conformité avec les objectifs déclarés.

Autres contraintes dans la gestion des DCP

  • Obligations légales et procédures de notification.

Exigences de sécurités des DCP

L’exigence de conservation proportionnée

  • Conservation limitée dans le temps.

La limitation aux termes des besoins

  • Adaptation des pratiques aux réels besoins de traitement.

Incidents de sécurités des DCP

Les typologies de violations de données

  • Typologie, impacts, et conséquences.

Les contrôles « informatiques et libertés »

CNIL et homologues

  • Rôle des autorités de contrôle.

Les pratiques IT et le RGPD

Mesures de sécurité essentielles

Traçabilité et journalisation

  • Gestion des journaux d’activité.

Cloisonnement et authentification

  • Gestion des accès et du chiffrement.

Sécurité physique

  • Protection des infrastructures physiques.

Spécificités des violations de DCP

Cadre général

  • Obligations de notification et suivi des incidents.

Les cas spécifiques

  • Gestion des failles de sécurité.

Focus outils de la DSI

Identifier les outils impactant pour les DCP

  • Outils de protection et de cybersécurité.
  • Solutions de conformité et tableaux de bord.

Gouvernance et processus

Onboarding et sensibilisation

  • Culture de la sécurité et sensibilisation des équipes.

Mise à disposition des outils

  • Automatisation des contrôles et suivi.

Coordination des métiers de la sécurité

DSI – RSSI – DPD : coordination et complémentarité

Pédagogie et Supports

Des phases théoriques sont organisées, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés
  • Supports visuels et documentaires
  • Quizz dynamiques en session pour tester vos réflexes
  • QCM reprenant les thèmes abordés avec une notation

Public visé

La formation RGPD & IT est un programme de sensibilisation destiné aux débutants et aux intermédiaires dans le domaine du RGPD.

Elle s’adresse aux : Chefs d’entreprise, Directions des Systèmes d’Information (DSI), Responsables de la Sécurité (RSSI), Responsables conformité, Risk managers, Chiefs data Officers, Délégués à la Protection des données (DPO)

Pré-requis

Il est nécessaire de connaitre les fondamentaux des Systèmes d’information.

Capacité

Format Intra-entreprise : 12 à 20 collaborateurs

Durée

1 journée de formation possible en présentiel ou distanciel.

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

Dans un monde où la protection des données est essentielle, cette formation vous donnera les clés pour des actions marketing conformes au RGPD :

  • Lors de la personnalisation de contenu en fonction des préférences des utilisateurs ;
  • Dans l’utilisation des cookies et autres traceurs sur les sites web ;
  • Lors de la segmentation des contacts et de l’analyse des données client ;
  • Dans la gestion des campagnes d’emailing, téléphoniques ou publicitaires en ligne ;
  • Lors de l’achat de bases de données ;
  • Dans la gestion des avis clients et des témoignages ;
  • Lors de l’animation et de la gestion des comptes sur les réseaux sociaux ;
  • Dans la collaboration avec des sous-traitants et fournisseurs impliqués dans le traitement des données.

Transformez le RGPD en atout pour votre stratégie marketing et assurez une collecte et un usage des données en toute transparence et conformité.

Objectifs

La formation RGPD & Marketing vise à vous fournir une bonne compréhension du Règlement Général sur la Protection des Données (RGPD) et de ses concepts fondamentaux.

  1. Vous apprendrez comment vous assurer du recueil de leur approbation et du traitement aux exigences légales.
  2. Vous découvrirez comment mener des actions de prospection et de marketing tout en respectant les principes du RGPD.
  3. Vous comprendrez comment veiller à ce que vos sous-traitants respectent les obligations de protection des données.
  4. Vous saisirez comment identifier et intégrer les mentions légales obligatoires à faire figurer sur votre site web.

Programme détaillé

Les grands principes du Règlement Général sur la Protection des Données (RGPD)

  1. Risques liés à la non-conformité
    • Conséquences juridiques, financières, et administratives
    • Anticiper et réagir en cas de fuite de données (cyberattaques, vol)
  2. Les évolutions législatives relatives à la protection des données
  3. Les notions et concepts clés du RGPD
    • Donnée à caractère personnel et données sensibles
    • Traitement de donnée
    • Le principe d’obtention du consentement et ses exceptions
    • Les personnes concernées
    • Les concepts de Privacy by Design / by Default et de l’Accountability
    • Comment appliquer ces principes dans le domaine du marketing ?
  4. Les 5 principes fondamentaux du RGPD
    • Le principe de finalité
    • Le principe de proportionnalité et de pertinence
    • Le principe d’une durée de conservation limitée
    • Le principe de sécurité et de confidentialité
    • Les droits des personnes
      • Cas pratique sur le consentement
  5. Les différents droits accordés aux individus
    • Le responsable de traitement
    • Les responsables conjoints
    • Les sous-traitant (Agences, Freelances, Webmaster)

Les pratiques marketing et le RGPD

  1. Collecte de données sur le site internet / Cookies
    • L’écosystème du site internet et les mentions obligatoires pour sa conformité au RGPD
    • La pratique des opt in/opt out : lequel privilégier et dans quelles situations
    • Cookies et traceurs : les règles à respecter pour être en conformité (Google Analytics, Matomo)
    • La sécurité des données
      • Cas pratique sur les CGU
  2. Spécificité du démarchage B2B
    • La traçabilité : profiling, scoring marketing et segmentation 
    • Concilier RGPD et approche téléphonique
    • La saisine des informations dans l’outil CRM
    • La communication commerciale par e-mail (Newsletter, Email Marketing, Automation, Email commercial)
      • Cas pratique sur les données sensisbles ne pouvant être conservées
  3. Obligations d’information et transparence
    • Comment recueillir un consentement valide ?
    • Les notions de Opt-in, double Opt-in et Opt-out
    • La transmission des données à des tiers
    • La transmission de données à des sous-traitants
    • Réponses aux demandes de droit
  4. Vigilance quant aux outils/services employés
    • Les flux transfrontières de données
    • La location ou l’achat de base de données
    • L’utilisation de données publiques sur Internet
    • Le scraping et les outils tiers d’enrichissement de données (Human Linker, Kaspr)
    • L’IP matching et Cookies Matching
    • Quelles sont mes obligations sur les réseaux sociaux ?
    • Le parrainage et les jeux concours

Pédagogie et Supports

Des phases théoriques sont organisées, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés
  • Supports visuels et documentaires
  • Quiz dynamique en session pour tester vos réflexes
  • QCM reprenant les thèmes abordés avec une notation

Public visé

La formation RGPD & Marketing est un programme de sensibilisation destiné aux débutants et aux intermédiaires dans le domaine du RGPD.

Elle s’adresse aux : Chefs d’entreprise, directeurs marketing, directeurs activité numérique, directeurs commerciaux, responsables marketing, chargés de marketing, responsables CRM, DPO, Data Manager, e-commerçants, chefs de marque / produit / marché, chefs de projet digital, Product owner, Customer success manager, Chiefs data Officers, Délégués à la Protection des données (DPO)

Pré-requis

Il est nécessaire de connaitre les fondamentaux du marketing.

Capacité

Format Intra-entreprise : 12 à 20 collaborateurs

Durée

1 journée de formation possible en présentiel ou distanciel.

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

La gestion des données personnelles est un pilier fondamental pour les services RH, impliqués à chaque étape du parcours salarié, de l’embauche à la mobilité interne. En réponse aux renforts de contrôle de la CNIL, cette formation vous permettra de comprendre les exigences du RGPD et d’identifier les points de vigilance clés tels que :

  • Le recrutement et gestion des candidatures
  • La conclusion du contrat de travail
  • La gestion des absences et suivi du temps de travail
  • Le suivi des performances et évaluation annuelle
  • La formation et développement des compétences
  • La mobilité interne et gestion des carrières
  • La rémunération et gestion de la paie
  • La relations avec les partenaires RH et sous-traitants
  • La gestion et suppression des données personnelles

Rejoignez-nous pour renforcer la conformité de vos pratiques RH et faire de la protection des données un atout durable pour votre entreprise.

Objectifs

La formation RGPD & RH vise à vous fournir une bonne compréhension du Règlement Général sur la Protection des Données (RGPD) et de ses concepts fondamentaux.

  1. Vous apprendrez comment cerner les impacts du RGPD sur vos processus RH.
  2. Vous découvrirez comment définir votre feuille de route RH et instaurer des outils de conformité au RGPD.
  3. Vous comprendrez comment assurer durablement la protection des données RH en optimisant leur traitement de la collecte à la suppression.

Programme détaillé

Les grands principes du Règlement Général sur la Protection des Données (RGPD)

  1. Risques liés à la non-conformité
    • Conséquences juridiques, financières, et administratives
    • Anticiper et réagir en cas de fuite de données (cyberattaques, vol)
  2. Les évolutions législatives relatives à la protection des données
  3. Les notions et concepts clés du RGPD
    • Donnée à caractère personnel et données sensibles
    • Traitement de donnée
    • Le principe d’obtention du consentement et ses exceptions
    • Les personnes concernées
    • Les concepts de Privacy by Design / by Default et de l’Accountability
    • Comment appliquer ces principes dans le domaine des RH ?
  4. Les 5 principes fondamentaux du RGPD
    • Le principe de finalité
    • Le principe de proportionnalité et de pertinence
    • Le principe d’une durée de conservation limitée
    • Le principe de sécurité et de confidentialité
    • Les droits des personnes
      • Cas pratique sur le consentement
  5. Les différents droits accordés aux individus
    • Le responsable de traitement
    • Les responsables conjoints
    • Les sous-traitant (Agences de recrutement, Paie, Chasseurs de tête)
      • Cas pratique sur les contrats de sous-traitance

Les pratiques RH et le RGPD

  1. Organisation interne des RH
    • Bonnes pratiques pour traiter les données RH
    • Optimiser la protection des données et les outils RH (SIRH, paie)
    • Maîtrise des risques : stockage, accès aux données, confidentialité, chiffrage
  2. Le RGPD dans le parcours du collaborateur au sein de l’entreprise
    • Chasse : Encadrement des prestataires et sous-traitants
      • Encadrement des prestataires et sous-traitants
      • CVthèque et vivier​
    • Phase de recrutement : Traitement des données collectées
      • Entretiens d’embauche
    • Contrat de travail : Collecte et utilisation des données
      • Données des personnels : objectif minimisation​
      • Cas pratique sur L’entretien annuel Individuel
    • Vie du salarié : Paie, arrêts maladies, prélèvement à la source, géolocalisation
      • Enjeu crucial de la conservation des données salariés​
    • Fin du contrat : Conséquences sur les données personnelles
      • Réponses aux demandes de droit des personnes​
  3. Plan d’action pour la conformité RH
    • Documenter la conformité (accountability) : Charte de bonnes pratiques et dématérialisation RH
    • Registre des traitements
    • Formation des collaborateurs
      • Cas pratique Construire son propre plan d’action

Pédagogie et Supports

Des phases théoriques sont organisées, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés
  • Supports visuels et documentaires
  • Quizz dynamiques en session pour tester vos réflexes
  • QCM reprenant les thèmes abordés avec une notation

Public visé

La formation RGPD & RH est un programme de sensibilisation destiné aux débutants et aux intermédiaires dans le domaine du RGPD.

Elle s’adresse aux : Chefs d’entreprise, Directeur des Ressources Humaines, Responsables des Ressources Humaines, Collaborateur du service RH, managers de proximité, directeurs administratifs et financiers, Responsables des affaires sociales, Juristes d’entreprise, Avocats, Conseils, Chiefs data Officers, Délégués à la Protection des données (DPO)

Pré-requis

Il est nécessaire de connaitre les fondamentaux des Ressources Humaines.

Capacité

Format Intra-entreprise : 12 à 20 collaborateurs

Durée

1 journée de formation possible en présentiel ou distanciel.

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

Formations en Cyber Sécurité

Notre formation « Découvrir la Directive NIS2 et valider l’applicabilité pour le client » est conçue pour vous initier aux exigences clés de la Directive NIS2, et vous aider à évaluer sa pertinence dans le contexte de votre organisation.

Vous apprendrez à analyser les obligations spécifiques de cette nouvelle réglementation, à identifier les acteurs concernés et à déterminer les mesures de sécurité à mettre en place. Grâce à une approche pratique, vous saurez effectuer une évaluation initiale de l’applicabilité de la directive pour vos clients, en vue d’assurer leur conformité, renforcer leur résilience face aux cybermenaces, et anticiper les audits et contrôles à venir.

Objectifs

  • Découvrir la Directive NIS2 et valider l’applicabilité pour le client.

Programme détaillé

  • JOUR 1 : Matinée
  • Validation de l’applicabilité de NIS 2 au client
    • Quiz
    • Exercice
  • Connaître les obligations pour les entités régulées
  • JOUR 1 : Après-midi
    • Définir une stratégie face à la réglementation
    • Implémenter des solutions

Pédagogie et Supports

  • Cours théoriques : Définitions, notions clés, acquisitions méthodiques
  • Supports visuels et documentaires

Public visé

Tout public

Pré-requis

Aucun prérequis n’est nécessaire.

Capacité

Format intra-entreprise (programme proposé) ou sur-mesure (programme adapté aux besoins du client).

Durée

7 heures

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

Notre formation « Premiers pas dans la mise en place d’un SMSI ISO 27001 » est conçue pour vous guider dans la découverte et la compréhension des exigences fondamentales de la norme ISO/IEC 27001.

Vous apprendrez à planifier et amorcer la mise en œuvre d’un Système de Management de la Sécurité de l’Information (SMSI) efficace, en acquérant les compétences nécessaires pour identifier et gérer les premiers risques liés à la sécurité de l’information. Grâce à une approche pratique, vous saurez documenter, surveiller et améliorer votre SMSI dès ses premières étapes, en vue de garantir la conformité, la résilience, et préparer avec succès vos audits de certification.

Objectifs

  • Comprendre les principes et exigences de la norme ISO/IEC 27001 pour planifier et mettre en œuvre un SMSI efficace.
  • Acquérir les compétences nécessaires pour identifier, évaluer et traiter les risques liés à la sécurité de l’information afin de protéger les actifs informationnels de l’organisation.
  • Savoir documenter, surveiller et améliorer continuellement le SMSI à travers des audits internes et la mise en œuvre de mesures correctives et préventives pour assurer la conformité et la résilience.

Programme détaillé

  1. Introduction et fondamentaux
    • Introduction à la norme ISO/IEC 27001
    • objectifs et avantages du SMSI
  2. Cadres et parties prenantes
    • Politique de sécurité et identification des parties prenantes
    • Définition du domaine d’application
  3. Identification et évaluation des risques
    • Identification et classification des risques
    • Evaluation des risques
  4. Traitement des risques et contrôles
    • Stratégie de traitement des risques
    • Déclaration d’applicabilité et sélection des contrôles de sécurité
  5. Documentation et mise en oeuvre
    • Gestion de la documentation du SMSI
    • Application des contrôles de sécurité
  6. Surveillance et performance
    • Méthodes de surveillance et de mesure des performances
    • Gestion des incidents de sécurité
  7. Audit interne et revue de direction
    • Planification et réalisation des audits internes
    • Conduite de la revue de direction
  8. Amélioration continue et audit de certification
    • Processus d’amélioration continue
    • Préparation et participation à l’audit de certification
  9. Evaluation en fin de formation avec un quiz

Pédagogie et Supports

  • Cours théoriques : Définitions, notions clés, acquisitions méthodiques
  • Supports visuels et documentaires

Public visé

  • Chef de projet SMSI

Pré-requis

Aucun prérequis n’est nécessaire.

Capacité

Format intra-entreprise (programme proposé) ou sur-mesure (programme adapté aux besoins du client).

Durée

Jusqu’à 8 jours de formation.

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

Formations en Cyber Sécurité

Notre formation « Sensibilisation aux menaces cyber », est conçue pour sensibiliser les membres du COMEX et du CODIR aux menaces actuelles en cybersécurité.

Cette formation vous permettra de définir les contours des menaces cyber, de comprendre leur évolution, et de découvrir comment vous en prémunir efficacement. Vous repartirez avec un plan d’actions concret et validerez vos connaissances à travers un quiz.

Objectifs

  • Sensibiliser les membres du COMEX et du CODIR aux menaces CYBER
  • Explorer les différents types de menaces
  • Analyser l’évolution des cybermenaces
  • Développer des stratégies de prévention

Programme détaillé

  1. Accueil des participants et présentation de la formation « SENSIBILISATION AUX MENACES CYBER »
  2. Définir les contours des menaces Cyber
  3. Appréhender l’évolution de la menace
  4. Comment s’en prémunir ?
  5. Préparer un Plan d’actions
  6. QUIZ

Pédagogie et Supports

  • Cours théoriques : Définitions, notions clés, acquisitions méthodiques
  • Supports visuels et documentaires

Public visé

  • Membres des comités exécutifs
  • Membres des comités de Direction

Pré-requis

Aucun prérequis n’est nécessaire.

Capacité

Format intra-entreprise (programme proposé) ou sur-mesure (programme adapté aux besoins du client).

Durée

Une journée de formation (7 heures).

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

Objectifs

  1. Première approche de la norme ISO 27001.
  2. Devenir certifié ISO 27001 « Fondamentaux ».
  3. Acquérir la compréhension nécessaire pour définir un système de management de la sécurité de l’information conforme ISO 27001.

Programme détaillé

  1. Accueil des participants et présentation de la formation « Fondamentaux ISO 27001 »
  2. Introduction au système de management de la sécurité de l’information tel que requis par la norme ISO/IEC 27001
  3. Introduction à la famille de normes ISO/IEC 2700X
  4. Introduction aux systèmes de gestion et à l’approche processus
  5. Principes fondamentaux de la sécurité de l’information
  6. Exigences générales : présentation des articles 4 à 10 de la norme ISO/IEC 27001
  7. Phases de mise en œuvre de la norme ISO/IEC 27001
  8. L’amélioration continue de la sécurité de l’information
  9. Réalisation d’un audit de certification
  10. Mise en œuvre des mesures de sécurité selon la norme ISO/IEC 27001.
  11. Principes et conception des mesures de sécurité de l’information.
  12. Documentation des mesures de sécurité.
  13. Contrôle et évaluation des mesures de sécurité de l’information.
  14. Exemples de mise en œuvre des bonnes pratiques.
  15. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquis initialement, en cours et en fin de formation).

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Etude de cas
  • Exercices théoriques et pratiques
  • Supports visuels et documentaires
  • Prêts de normes ISO

Examen de certification

L’examen « PECB Certified ISO/IEC 27001:2022 Foundation » couvre les domaines de compétences suivants :

Domaine 1 : Principes et concepts fondamentaux du Système de management de la sécurité de l’information

Domaine 2 : Système de management de la sécurité de l’information

Après avoir réussi l’examen, les participants peuvent postuler à la certification mentionnée sur le tableau ci-dessous.

Les exigences relatives à la certification « Foundation » de PECB sont :

QualificationFormationExamenExpérience professionnelleExpérience d’audit/évaluation du SMExpérience projet du SMAutres exigences
Titulaire du certificat PECB ISO/IEC 27001 FoundationCompléter la formation PECB ISO/IEC 27001 FoundationPasser l’examen PECB ISO/CEI 27001:2022 FoundationAucuneAucuneAucuneSigner le code de déontologie de PECB
Pour de plus amples informations concernant l’examen veuillez consulter  Politiques et règlement relatifs à examen

Public visé

L’ensemble des professionnels des systèmes d’information souhaitant connaître les fondamentaux de la norme de système de management de la sécurité de l’information ISO 27001 :

  • MOA et responsables de la sécurité des systèmes d’information.
  • Consultants en systèmes d’information.

Pré-requis

Connaissances générales de la sécurité des systèmes d’information.
La formation peut être préalable à la certification « Lead Implémenter ISO 27001 »

Formation disponible en E-LEARNING : ISO/IEC 27001 Fondation en français.

Durée

2 jours (14h) incluant l’EXAMEN en vue de l’obtention de la certification ISO 27001

Objectifs

  1. sécurité de l’information, conformes à la norme ISO 27002:2022
  2. Préparer le candidat à l’examen de certification ISO 27002:2022

Programme détaillé

  1. Accueil des participants et présentation de la formation « Fondamentaux ISO 27002
  2. Présentation de la famille des normes ISO
  3. Introduction au système de management de la sécurité de l’information.
  4. Présentation de la norme ISO 27002 et de ses mesures de sécurité.
  5. Mise en œuvre des mesures de sécurité.
  6. Etude de cas
  7. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquis initialement, en cours et en fin de formation)

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Etude de cas
  • Exercices théoriques et pratiques
  • Supports visuels et documentaires
  • Prêts de normes ISO

Examen de certification

L’examen « PECB Certified ISO/IEC 27002 Foundation » couvre les domaines de compétences suivants :

Domaine 1 : Principes et concepts fondamentaux de management de la sécurité de l’information

Domaine 2 : Mesures de la sécurité de l’information, conformes à la norme ISO/IEC 27002

Après avoir réussi l’examen, les participants peuvent postuler à la certification mentionnée sur le tableau ci-dessous.

QualificationFormationExamenExpérience professionnelleExpérience d’audit/évaluation du SMExpérience projet du SMAutres exigences
Titulaire du certificat PECB ISO/IEC 27001 FoundationCompléter la formation PECB ISO/IEC 27001 FoundationPasser l’examen PECB ISO/CEI 27001:2022 FoundationAucuneAucuneAucuneSigner le code de déontologie de PECB
Pour de plus amples informations concernant l’examen veuillez consulter  Politiques et règlement relatifs à examen

Public visé

  • Consultants
  • Experts
  • Responsables de la sécurité des systèmes d’information
  • Membres des équipes chargées de la mise en place de la sécurité de l’entreprise
  • Responsables méthodes et qualité
  • Gestionnaires des risques
  • Chefs de projets.

Pré-requis

Connaissances générales de la sécurité des systèmes d’information.

Durée

2 jours (14h) incluant l’EXAMEN en vue de l’obtention de la certification ISO 27002

Objectifs

  1. Mettre en œuvre un système de management de la protection de la vie privé (Privacy Information Management System – PIMS) basé sur l’ISO27701
  2. Comprendre le fonctionnement d’un PIMS basé sur ISO/CEI 27701 et ses processus principaux.
  3. Apprendre à interpréter les exigences d’ISO/IEC 27701 dans le contexte spécifique d’une organisation.
  4. Développer l’expertise nécessaire pour aider une organisation à planifier, mettre en œuvre, gérer, surveiller et gérer efficacement un PIMS.
  5. Préparer le candidat à l’examen de certification IOS 27701

Programme détaillé

  1. Accueil des participants et présentation de la formation « LEAD IMPLEMENTER ISO 27701 »
  2. Introduction à l’ISO/IEC 27701 et initiation au PIMS
    • Normes et cadres réglementaires
    • Système de management de la protection de la vie privée (PIMS)
    • Concepts et principes fondamentaux de la sécurité de l’information et de la protection de la vie privée
    • Démarrage de la mise en œuvre du PIMS
    • Analyse du domaine d’application du SMSI et de la déclaration d’applicabilité
    • Domaine d’application du PIMS
    • Approbation de la direction
    • Politique de protection de la vie privée
    • Appréciation du risque d’atteinte à la vie privée
  3. Planification de la mise en œuvre d’un PIMS :
    • Appréciation de l’impact sur la vie privée
    • Déclaration d’applicabilité du PIMS
    • Gestion de la documentation
    • Sélection des mesures
    • Mise en œuvre des mesures
  4. Mise en œuvre d’un PIMS :
    • Mise en œuvre des mesures
    • Mise en œuvre des mesures spécifiques aux contrôleurs IPI
    • Mise en œuvre des mesures spécifiques aux processeurs IPI
  5. Surveillance du PIMS, amélioration continue et préparation d’un audit de certification :
    • Sensibilisation, formation et communication
    • Surveillance, mesure, analyse, évaluation et revue de direction
    • Audit interne
    • Traitement des non-conformités
    • Amélioration continue
    • Préparation à l’audit de certification
  6. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquis initialement, en cours et en fin de formation)

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Etude de cas
  • Exercices théoriques et pratiques
  • Supports visuels et documentaires
  • Prêts de normes ISO

Examen de certification

L’examen « PECB Certified ISO/IEC 27701 Lead Implementer » couvre les domaines de compétences suivants :

Domaine 1 : Principes et concepts fondamentaux d’un système de management de la protection de la vie privée (PIMS)

Domaine 2 : Mesures de reference du système de management de la protection de la vie privée et meilleures pratiques

Domaine 3 : Planification de la mise en œuvre d’un PIMS selon la norme ISO/IEC 27701

Domaine 4 : Mise en œuvre du PIMS selon la norme ISO/IEC 27701

Domaine 5 : Évaluation des performances, surveillance et mesure d’un PIMS selon la norme ISO/IEC 27701

Domaine 6 : Amélioration continue d’un PIMS selon la norme ISO/IEC 27701

Domaine 7 : Préparation d’un audit de certification du PIMS

Après avoir réussi l’examen, vous pouvez demander l’une des certifications mentionnées dans le tableau ci-dessous.

QualificationExamenExpérience professionnelleExpérience projet du SMAutres exigences
PECB Certified ISO/IEC 27701 Provisional ImplementerExamen PECB Certified ISO/IEC 27701 Lead Implementer ou équivalentAucuneAucuneSigner le Code de déontologie de PECB
PECB Certified ISO/IEC 27701 ImplementerExamen PECB Certified ISO/IEC 27701 Lead Implementer ou équivalentDeux ans, dont un an d’expérience dans le management de la protection de la vie privéeActivités de projet totalisant 200 heuresSigner le Code de déontologie de PECB
PECB Certified ISO/IEC 27701 Lead ImplementerExamen PECB Certified ISO/IEC 27701 Lead Implementer ou équivalentCinq ans, dont deux ans d’expérience dans le management de la protection de la vie privéeActivités de projet totalisant 300 heuresSigner le Code de déontologie de PECB
PECB Certified ISO/IEC 27701 Senior Lead ImplementerExamen PECB Certified ISO/IEC 27701 Lead Implementer ou équivalentDix ans, sept ans d’expérience dans le management de la protection de la vie privéeActivités de projet totalisant 1000 heuresSigner le Code de déontologie de PECB

Pour être considérées comme valides, les activités de mise en œuvre doivent être conformes aux meilleures pratiques et comprendre :

  1. Rédaction du plan PIMS
  2. Initiation à la mise en œuvre d’un PIMS
  3. Mise en œuvre du PIMS
  4. Surveillance et gestion de la mise en œuvre d’un PIMS
  5. Exécution d’activités d’amélioration continue

Pour de plus amples informations concernant l’examen, veuillez consulter les Politiques et règlement relatifs à l’examen

Public visé

L’ensemble des professionnels des systèmes d’information souhaitant connaître les fondamentaux de la norme de système de management de la sécurité de l’information ISO 27001 :

  • MOA et responsables de la sécurité des systèmes d’information.
  • Consultants en systèmes d’information.

Pré-requis

Connaissances générales de la sécurité des systèmes d’information.

La certification est accessible sans restriction, et donne lieu à un grade provisionnal implementer, implementer, lead implementer et lead implementer senior selon expérience.

Durée

5 jours (35h) incluant l’EXAMEN en vue de l’obtention de la certification Lead Implementer ISO 27701

Lieux

Formation Auditeur IRCA* de SMQ

Auditeur Tierce Partie IRCA*, système de Management de la Qualité
*IRCA / International Register of Certificated Auditors ( 1er organisme mondial de certification d’auditeurs)

Objectifs

  1. Planifier et conduire des audits première, seconde ou tierce partie, et en réaliser le compte rendu
  2. Diriger et coordonner les activités d’une équipe d’audit
  3. Évaluer la conformité d’un système par rapport à l’ISO 9001
  4. Mettre en place les actions correctives appropriées

Pédagogie et Supports

Modalités pédagogiques

  • Mise en pratique sous forme de jeu de rôle pour un ancrage facilité dans l’entreprise
  • Ateliers en sous-groupes et exercices pour accompagner les apports théoriques
  • Pédagogie active alternant les apports du formateur, les questions et échanges de pratiques
  • Pour les formations animées à distance, l’utilisation d’outils adaptés de type ZOOM ou Teams avec les options tableau blanc collaboratif et salles de répartition pour les exercices de groupe.
  • Lecture d’un document préliminaire afin de commencer à intégrer les concepts pour réaliser un stage pratique et interactif.
  • Examen blanc

Examen de certification

Modalités d’évaluation

  • Exercices, études de cas et mises en situation
  • Examen final de 2 heures (QCM + études de cas), validé à partir de 70%

Thèmes abordés

  • audits première, seconde et tierce partie
  • rapport d’audit
  • activités d’une équipe d’audit
  • conformité d’un système par rapport à l’ISO 9001:2015
  • actions correctives
  • l’enregistrement d’auditeur IRCA

Public visé

Toute personne maîtrisant les principes de base d’un système de management notamment :

  • Le Plan, Do, Check, Act (PDCA)
  • La relation entre la gestion de la qualité et la satisfaction du client
  • Les termes et définitions couramment utilisés
  • Les 8 principes de la qualité selon la norme ISO 9000
  • L’approche processus
  • La structure et le contenu de la norme ISO 9001 (Voir notre cours « Comprendre les exigences de l’ISO 9001 »)
  • Une connaissance des normes ISO 9000 et ISO 19011 est nécessaire, ainsi qu’une solide expérience de l’audit (Voir notre cours « Devenir Auditeur interne ISO 9001 »)

Et toute personne souhaitant obtenir une certification d’auditeur IRCA :
Ingénieur Qualité, Responsable /Directeur de Service, Auditeur confirmé, Consultant ou Particulier en reconversion souhaitant devenir consultant ou auditeur tierce partie

Pré-requis

Pour les personnes souhaitant obtenir la certification officielle IRCA, il faut avoir suivi et réussi un cours initial en 5 jours Auditeur Tierce Partie IRCA ISO 9001 ou autre schéma (fournir le certificat).
Certificat de réussite pour les stagiaires ayant réussi l’évaluation continue et l’examen final, ou attestation de formation pour les stagiaires n’ayant pas validé la formation

> Télécharger la présentation de cette formation : Auditeur Tierce Partie IRCA SMQ

> Plus d’informations : Site de LRQA

Taux de réussite à l’examen de certification 89% en 2022 (les stagiaires ayant déjà suivi la formation et l’examen 9001, au préalable, sont mieux préparés à et examen)

Dates et lieux

  • 2 – 9 février 2026 en classe virtuelle
  • 16 – 20 mars 2026 à Lyon
  • 1 – 5 mai 2026 à Lyon
  • 1 – 5 juin 2026 à Lyon
  • 6 – 10 juillet 2026 à Paris
  • 12 – 19 octobre 2026 en classe virtuelle
  • 16 – 20 novembre 2026 à Paris
  • 14 – 18 décembre 2026 à Lyon