Archive d’étiquettes pour : Présentiel

Objectifs

  1. Acquérir les compétences nécessaires pour planifier , mettre en œuvre, gérer , surveiller et maintenir un Système de management de l’intelligence artificielle (SMIA) conformément à la norme ISO 42001.
  2. Devenir certifié « ISO 42001 LEAD IMPLEMENTER ».

Programme détaillé

  1. Accueil des participants et présentation de la formation « LEAD IMPLEMENTER  ISO 42001 ».
  2. Introduction aux concepts relatifs à la gestion des incidents de sécurité de l’information tels que définis par l’ISO 27035 :
    • Introduction à l’ISO 42001 et au lancement de la mise en œuvre  :
    • Objectifs et structure de la formation
    • Normes et cadres réglementaires du SMIA
    • Concepts et principes fondamentaux de l’intelligence artificielle
  3. Plan de mise en œuvre d’un SMIA
    • L’organisation et son contexte
    • Périmètre du SMIA
    • Analyse du système existant
    • Politique d’IA
    • Management du risque lié à l IA
    • Déclaration d’application
  4. Mise en œuvre d’un SMIIA
    • Sélection et conception des mesures
    • Mise en œuvre des mesures
    •  Gestion des informations documentées
    • Communication
    • Compétence et sensibilisation
    • Gestion des opérations d’IA
  5. Suivi, amélioration continue et préparation à l’audit de certification du SMIA
    • Surveillance, mesurages, analyse et évaluation
    • Audit interne
    • Revue de direction
    • Traitement des non-conformités
    • Surveillance, mesurages, analyse et évaluation
    • Audit interne
    • Revue de direction
    • Traitement des non-conformités
  6. Préparation à l’examen de certification
  7. Conclusion et bilan de la formation (Appréciation et positionnement des participants sur leurs acquisitions en cours et fin de formation)

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques.
  • Etude de cas
  • Exercices théoriques et pratiques.
  • Supports visuels et documentaires.
  • Prêt de normes ISO.

Examen de certification

L’examen « PECB Certified ISO/IEC 42001 Lead Implementer »  couvre les domaines de compétences suivants :

  • Domaine 1 : Principes et concepts fondamentaux d’un système de management de l’intelligence artificielle (SMIA)
  • Domaine 2 : Exigences relatives au système de management de l’intelligence artificielle
  • Domaine 3 : Planification de la mise en œuvre d’un SMIA conformément à la norme ISO/IEC 42001
  • Domaine 4 : Mise en œuvre d’un SMIA conformément à la norme ISO/IEC 42001
  • Domaine 5 : Surveillance et mesurage d’un SMIA conformément à la norme ISO/IEC 42001
  • Domaine 6 : Amélioration continue et préparation à un audit de certification d’un SMIA

Pour obtenir des informations spécifiques sur le type d’examen, les langues disponibles et d’autres détails, veuillez consulter la Liste des examens PECB et Règles et politiques d’examen.

Les exigences relatives aux certifications « LEAD IMPLEMENTER ISO 42001 » de PECB sont les suivantes :

Titre de compétenceExamenExpérience professionnelleExpérience de projet SMAutres exigences
PECB Certified ISO/IEC 42001 Provisional ImplementerExamen PECB Certified ISO/IEC 42001 Lead Implementer ou équivalentAucuneAucuneSigner le Code de déontologie de PECB
PECB Certified ISO/IEC 42001 ImplementerDeux ans : un an d’expérience professionnelle en IAActivités de projet : total de 200 heures
PECB Certified ISO/IEC 42001 Lead ImplementerCinq ans : deux ans d’expérience professionnelle en IAActivités de projet : total de 300 heures
PECB Certified ISO/IEC 42001 Senior Lead ImplementerDix ans : sept ans d’expérience professionnelle en IAActivités de projet : total de 1 000 heures

Public visé

  • Professionnels chargés de superviser et de gérer les projets d’IA 
  • Consultants des stratégies de mise en œuvre de l’IA
  • Conseillers experts et spécialistes désirant maîtriser la mise en œuvre pratique d’un SMIA conformément à la norme ISO/IEC 42001
  • Personnes chargées de veiller à ce que les projets d’IA soient conformes aux exigences en la matière au sein d’une organisation
  • Membres des équipes de mise en œuvre d’un SMIA participant à la mise en œuvre des systèmes d’IA
  • Cadres et dirigeants décisionnaires

Pré-requis

Avoir une connaissance générale du SMIA et de l’ ISO 42001.

Durée

5 jours (35h)

Lieux

Formations en Cyber Sécurité

Objectifs

  1. Acquérir les compétences nécessaires pour conduire et superviser la mise en œuvre des stratégies de résilience opérationnelle numérique au sein des entités financières pour les aider à être  en conformité avec la loi sur la résilience opérationnelle de l’Union Européenne  (DORA)
  2. Être certifié DORA LEAD MANAGER

Supports de cours et examen en anglais.

Programme détaillé

  • Accueil des participants et présentation de la formation « LEAD MANAGER DORA ».
  • Introduction des concepts et exigences de DORA.
  • Gestion des risques et incidents liés aux TIC.
  • Gestion des risques liés aux prestataires tiers et partage des informations.
  • Réévaluation et amélioration continuelle.
  • Préparation à l’examen de certification.
  • Conclusion et bilan de la formation (Appréciation et positionnement des participants sur leurs acquisitions en cours et fin de formation).
  • Examen de certification.

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Etude de cas
  • Exercices théoriques et pratiques
  • Supports visuels et documentaires

Examen de certification

L’examen « PECB Certified DORA Lead Manager » couvre les domaines de compétence suivants :

  • Domaine 1 : Concepts fondamentaux de la gestion des risques liés aux TIC et de la résilience
  • opérationnelle numérique
  • Domaine 2 : Préparation et planification pour la mise en œuvre du projet DORA
  • Domaine 3 : Gestion des risques et incidents liés aux TIC
  • Domaine 4 : Tests de la résilience opérationnelle numérique et gestion des risques liés aux
  • prestataires tiers des TIC
  • Domaine 5 : Réévaluation et amélioration continuelles

Pour des informations spécifiques sur les types d’examens, les langues disponibles et d’autres détails, consultez la Liste des examens PECB et Règles et politiques d’examen.

Les exigences relatives aux certifications « DORA Iead manager» de PECB sont les suivantes :

Titre de compétenceExamenExpérience professionnelleExpérience en gestion des risquesAutres exigences
PECB Certified ISO/DORA 27002 Provisional ManagerExamen PECB Certified DORA Lead Manager ou équivalentAucuneAucuneSigner le Code de déontologie de PECB
PECB Certified DORA ManagerDeux années : Au moins une année d’expérience professionnelle dans les TICAu moins 200 heures d’activités liées à des projets
PECB Certified DORA Lead ManagerCinq années : Au moins deux années d’expérience professionnelle dans les TICAu moins 300 heures d’activités liées à des projets
PECB Certified DORA Senior Lead Manager10 années : Au moins sept années d’expérience professionnelle dans les TICAu moins 1 000 heures d’activités liées à des projets

Public visé

  • Cadres supérieurs et décideurs des institutions financières
  • Responsables de la conformité et gestionnaires de risques professionnels des TI
  • Personnel des affaires juridiques et réglementaires
  • Consultants et conseillers spécialisés dans la règlementation financière et la cybersécurité

Pré-requis

Connaître les concepts de base de la sécurité de l’information et de la cybersécurité ; connaître les principes de la gestion des risques liés aux technologies de l’information et de la  communication (TIC) ; l anglais.

Durée

5 jours (35h)

Lieux

Objectifs

  1. Acquérir les connaissances et compétences pour mettre en œuvre un processus de gestion des incidents de sécurité de l’information.
  2. Devenir certifié ISO 270035 « LEAD INCIDENT MANAGER ».

Programme détaillé

  1. Accueil des participants et présentation de la formation « LEAD INCIDENT MANAGER ISO 27035 ».
  2. Introduction aux concepts relatifs à la gestion des incidents de sécurité de l’information tels que définis par l’ISO 27035 :
    • Objectifs :
    • Normes et cadres réglementaires
    • Concepts fondamentaux de la gestion des incidents
    • Contexte
    • Politiques et procédures
  3. Conception et préparation d’un plan de gestion des incidents sécurité de l’information :
    • Management du risque
    • Plan de gestion des incidents
    • Équipe de gestion des incidents
    • Relations internes et externes
    • Assistance technique et autre
    • Sensibilisation et formation aux incidents de sécurité de l’information
  4. Détection et signalement des incidents
    • Tests
    • Surveillance des systèmes et des réseaux
    • Détecter et alerter
    • Collecte d’informations sur les incidents
    • Signalement des évènements liés à la sécurité de l’information
    • Appréciation des évènements liés à la sécurité de l’information
  5. Surveillance et amélioration continue du processus de gestion des incidents liés à la sécurité
    • Résolution des incidents liés à la sécurité de l’information
    • Confinement, éradication et récupération
    • Enseignements tirés
    • Surveillance, mesure, analyse et évaluation
    • Amélioration Continue
  6. Préparation à l’examen de certification
  7. Conclusion et bilan de la formation (Appréciation et positionnement des participants sur leurs acquisitions en cours et fin de formation)

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques.
  • Etude de cas
  • Exercices théoriques et pratiques.
  • Supports visuels et documentaires.
  • Prêt de normes ISO.

Examen de certification

L’examen « PECB Certified ISO/IEC 27035 Lead Incident Manager » couvre les domaines de compétences suivants :

  • Domaine 1 : Principes et concepts fondamentaux de la gestion des incidents de sécurité de l’information
  • Domaine 2 : Processus de gestion des incidents de sécurité de l’information basé sur la norme ISO/IEC 27035
  • Domaine 3 : Conception et développement d’un processus organisationnel de gestion des incidents basé sur la norme ISO/IEC 27035
  • Domaine 4 : Préparation et exécution du plan de réponse aux incidents liés à la sécurité de l’information
  • Domaine 5 : Mise en œuvre de processus de gestion des incidents et gestion des incidents liés à la sécurité de l’information
  • Domaine 6 : Amélioration des processus et des activités de gestion des incidents

Pour obtenir des informations spécifiques sur le type d’examen, les langues disponibles et d’autres détails, veuillez consulter la Liste des examens PECB et Règles et politiques d’examen.

Les exigences relatives aux certifications « Incident manager ISO27035 de PECB sont les suivantes :

Titre de compétences professionnellesÉducationExamenExpérience professionnelleExpérience dans la gestion de projets en cas d’incidentsAutres exigences
PECB Certified ISO/IEC 27035 Provisional Incident ManagerAu moins l’enseignement secondaireExamen PECB Certified ISO/IEC 27035 Lead Incident Manager ou équivalentAucuneAucuneSigner le Code de déontologie de PECB
PECB Certified ISO/IEC 27035 Incident Manager2 ans (1 en gestion des incidents de sécurité de l’information)200 heures
PECB Certified ISO/IEC 27035 Lead Incident Manager5 ans (2 en gestion des incidents de sécurité de l’information)300 heures
PECB Certified ISO/IEC 27035 Senior Lead Incident Manager10 ans (7 en gestion des incidents de sécurité de l’information)1 000 heures

Public visé

L’ensemble des professionnels des systèmes d’information souhaitant approfondir leurs connaissances en gestion des incidents liés à la sécurité de l’information :

  • Responsables des TIC  et gestionnaires des incidents de sécurité de linformation .
  • Administrateurs des réseaux

Pré-requis

Connaissances générales de la sécurité des systèmes d’information.

Durée

5 jours (35h)

Lieux

Formez vos équipes au RGPD

Rejoignez-nous pour faire de la conformité RGPD une force dans votre organisation, tout en optimisant la sécurité et la gouvernance de vos systèmes d’information. Dans un cadre IT rigoureux et proactif, découvrez comment :

  • Gérer les accès et authentification
  • Développer de nouvelles applications
  • Mettre en place un audit et une surveillance des traitements
  • Gérer des failles de sécurité
  • Conserver et archiver des données
  • Gérer la sous-traitance et l’externalisation des données
  • Surveiller en continu et évaluer les risques

En adoptant ces pratiques, la DSI peut s’assurer que chaque activité et chaque projet prennent en compte les exigences du RGPD, en limitant les risques juridiques et en garantissant la protection des données personnelles.

Objectifs

La formation RGPD & IT vise à vous fournir une bonne compréhension du Règlement Général sur la Protection des Données (RGPD) et de ses concepts fondamentaux.

  1. Vous découvrirez comment définir les responsabilités et obligations de la DSI vis-à-vis de la protection des données personnelles.
  2. Vous comprendrez comment mettre en place une gouvernance pour l’externalisation.
  3. Vous apprendrez comment initier l’Analyse d’Impact sur la Protection des Données (AIPD) et le Privacy by Design.

Programme détaillé

Les grands principes du Règlement Général sur la Protection des Données (RGPD)

  1. Risques liés à la non-conformité
    • Conséquences juridiques, financières, et administratives
    • Anticiper et réagir en cas de fuite de données (cyberattaques, vol)
  2. Les évolutions législatives relatives à la protection des données
  3. Les notions et concepts clés du RGPD
    • Donnée à caractère personnel et données sensibles
    • Traitement de donnée
    • Le principe d’obtention du consentement et ses exceptions
    • Les personnes concernées
    • Les concepts de Privacy by Design / by Default et de l’Accountability
    • Comment appliquer ces principes dans le domaine des IT ?
  4. Les 5 principes fondamentaux du RGPD
    • Le principe de finalité
    • Le principe de proportionnalité et de pertinence
    • Le principe d’une durée de conservation limitée
    • Le principe de sécurité et de confidentialité
    • Les droits des personnes
      • Cas pratique sur le consentement
  5. Les différents droits accordés aux individus
    • Le responsable de traitement
    • Les responsables conjoints
    • Les sous-traitant (Agences, Freelances, conseil)

Les pratiques IT et le RGPD

  1. Mesures de sécurité essentielles
    • Protection des données personnelles
    • Security by Design
    • Gestion des accès et chiffrement
    • Gestion des failles de sécurité.
  2. Spécificités des violations de données à caractère personnel (DCP)
    • Privacy by Design
    • Typologie des violations de DCP
    • Impacts des violations
    • Procédures de notification et obligations légales
    • Évaluation des risques
  3. Focus sur les outils de la DSI
    • Outils de protection des données et de cybersécurité
    • Solutions de conformité et de gestion de la vie privée
    • L’importance de l’AIPD
    • Automatisation des contrôles
    • Tableaux de bord de sécurité
  4. Gouvernance et processus
    • Responsabilités hiérarchiques et fonctionnelles
    • Mise en place de la gouvernance des données
    • Table RACI
    • Formalisation des référentiels de sécurité et conformité
      • Atelier : état des lieux des traitements de données, connus ou cachés.
  5. Coordination des métiers de la sécurité
    • Collaborations interservices
    • Renforcement des responsabilités des sous-traitants
    • Gestion des audits et cybersurveillance
    • Culture de la sécurité et sensibilisation
      • Atelier : gestion des systèmes d’information (audit, cybersurveillance)

Pédagogie et Supports

Des phases théoriques sont organisées, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés
  • Supports visuels et documentaires
  • Quizz dynamiques en session pour tester vos réflexes
  • QCM reprenant les thèmes abordés avec une notation

Public visé

La formation RGPD & IT est un programme de sensibilisation destiné aux débutants et aux intermédiaires dans le domaine du RGPD.

Elle s’adresse aux : Chefs d’entreprise, Directions des Systèmes d’Information (DSI), Responsables de la Sécurité (RSSI), Responsables conformité, Risk managers, Chiefs data Officers, Délégués à la Protection des données (DPO)

Pré-requis

Il est nécessaire de connaitre les fondamentaux des Systèmes d’information.

Capacité

Format Intra-entreprise : 12 à 20 collaborateurs

Durée

1 journée de formation possible en présentiel ou distanciel.

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

Formez vos équipes au RGPD

Dans un monde où la protection des données est essentielle, cette formation vous donnera les clés pour des actions marketing conformes au RGPD :

  • Lors de la personnalisation de contenu en fonction des préférences des utilisateurs ;
  • Dans l’utilisation des cookies et autres traceurs sur les sites web ;
  • Lors de la segmentation des contacts et de l’analyse des données client ;
  • Dans la gestion des campagnes d’emailing, téléphoniques ou publicitaires en ligne ;
  • Lors de l’achat de bases de données ;
  • Dans la gestion des avis clients et des témoignages ;
  • Lors de l’animation et de la gestion des comptes sur les réseaux sociaux ;
  • Dans la collaboration avec des sous-traitants et fournisseurs impliqués dans le traitement des données.

Transformez le RGPD en atout pour votre stratégie marketing et assurez une collecte et un usage des données en toute transparence et conformité.

Objectifs

La formation RGPD & Marketing vise à vous fournir une bonne compréhension du Règlement Général sur la Protection des Données (RGPD) et de ses concepts fondamentaux.

  1. Vous apprendrez comment vous assurer du recueil de leur approbation et du traitement aux exigences légales.
  2. Vous découvrirez comment mener des actions de prospection et de marketing tout en respectant les principes du RGPD.
  3. Vous comprendrez comment veiller à ce que vos sous-traitants respectent les obligations de protection des données.
  4. Vous saisirez comment identifier et intégrer les mentions légales obligatoires à faire figurer sur votre site web.

Programme détaillé

Les grands principes du Règlement Général sur la Protection des Données (RGPD)

  1. Risques liés à la non-conformité
    • Conséquences juridiques, financières, et administratives
    • Anticiper et réagir en cas de fuite de données (cyberattaques, vol)
  2. Les évolutions législatives relatives à la protection des données
  3. Les notions et concepts clés du RGPD
    • Donnée à caractère personnel et données sensibles
    • Traitement de donnée
    • Le principe d’obtention du consentement et ses exceptions
    • Les personnes concernées
    • Les concepts de Privacy by Design / by Default et de l’Accountability
    • Comment appliquer ces principes dans le domaine du marketing ?
  4. Les 5 principes fondamentaux du RGPD
    • Le principe de finalité
    • Le principe de proportionnalité et de pertinence
    • Le principe d’une durée de conservation limitée
    • Le principe de sécurité et de confidentialité
    • Les droits des personnes
      • Cas pratique sur le consentement
  5. Les différents droits accordés aux individus
    • Le responsable de traitement
    • Les responsables conjoints
    • Les sous-traitant (Agences, Freelances, Webmaster)

Les pratiques marketing et le RGPD

  1. Collecte de données sur le site internet / Cookies
    • L’écosystème du site internet et les mentions obligatoires pour sa conformité au RGPD
    • La pratique des opt in/opt out : lequel privilégier et dans quelles situations
    • Cookies et traceurs : les règles à respecter pour être en conformité (Google Analytics, Matomo)
    • La sécurité des données
      • Cas pratique sur les CGU
  2. Spécificité du démarchage B2B
    • La traçabilité : profiling, scoring marketing et segmentation 
    • Concilier RGPD et approche téléphonique
    • La saisine des informations dans l’outil CRM
    • La communication commerciale par e-mail (Newsletter, Email Marketing, Automation, Email commercial)
      • Cas pratique sur les données sensisbles ne pouvant être conservées
  3. Obligations d’information et transparence
    • Comment recueillir un consentement valide ?
    • Les notions de Opt-in, double Opt-in et Opt-out
    • La transmission des données à des tiers
    • La transmission de données à des sous-traitants
    • Réponses aux demandes de droit
  4. Vigilance quant aux outils/services employés
    • Les flux transfrontières de données
    • La location ou l’achat de base de données
    • L’utilisation de données publiques sur Internet
    • Le scraping et les outils tiers d’enrichissement de données (Human Linker, Kaspr)
    • L’IP matching et Cookies Matching
    • Quelles sont mes obligations sur les réseaux sociaux ?
    • Le parrainage et les jeux concours

Pédagogie et Supports

Des phases théoriques sont organisées, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés
  • Supports visuels et documentaires
  • Quiz dynamique en session pour tester vos réflexes
  • QCM reprenant les thèmes abordés avec une notation

Public visé

La formation RGPD & Marketing est un programme de sensibilisation destiné aux débutants et aux intermédiaires dans le domaine du RGPD.

Elle s’adresse aux : Chefs d’entreprise, directeurs marketing, directeurs activité numérique, directeurs commerciaux, responsables marketing, chargés de marketing, responsables CRM, DPO, Data Manager, e-commerçants, chefs de marque / produit / marché, chefs de projet digital, Product owner, Customer success manager, Chiefs data Officers, Délégués à la Protection des données (DPO)

Pré-requis

Il est nécessaire de connaitre les fondamentaux du marketing.

Capacité

Format Intra-entreprise : 12 à 20 collaborateurs

Durée

1 journée de formation possible en présentiel ou distanciel.

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

Formez vos équipes au RGPD

La gestion des données personnelles est un pilier fondamental pour les services RH, impliqués à chaque étape du parcours salarié, de l’embauche à la mobilité interne. En réponse aux renforts de contrôle de la CNIL, cette formation vous permettra de comprendre les exigences du RGPD et d’identifier les points de vigilance clés tels que :

  • Le recrutement et gestion des candidatures
  • La conclusion du contrat de travail
  • La gestion des absences et suivi du temps de travail
  • Le suivi des performances et évaluation annuelle
  • La formation et développement des compétences
  • La mobilité interne et gestion des carrières
  • La rémunération et gestion de la paie
  • La relations avec les partenaires RH et sous-traitants
  • La gestion et suppression des données personnelles

Rejoignez-nous pour renforcer la conformité de vos pratiques RH et faire de la protection des données un atout durable pour votre entreprise.

Objectifs

La formation RGPD & RH vise à vous fournir une bonne compréhension du Règlement Général sur la Protection des Données (RGPD) et de ses concepts fondamentaux.

  1. Vous apprendrez comment cerner les impacts du RGPD sur vos processus RH.
  2. Vous découvrirez comment définir votre feuille de route RH et instaurer des outils de conformité au RGPD.
  3. Vous comprendrez comment assurer durablement la protection des données RH en optimisant leur traitement de la collecte à la suppression.

Programme détaillé

Les grands principes du Règlement Général sur la Protection des Données (RGPD)

  1. Risques liés à la non-conformité
    • Conséquences juridiques, financières, et administratives
    • Anticiper et réagir en cas de fuite de données (cyberattaques, vol)
  2. Les évolutions législatives relatives à la protection des données
  3. Les notions et concepts clés du RGPD
    • Donnée à caractère personnel et données sensibles
    • Traitement de donnée
    • Le principe d’obtention du consentement et ses exceptions
    • Les personnes concernées
    • Les concepts de Privacy by Design / by Default et de l’Accountability
    • Comment appliquer ces principes dans le domaine des RH ?
  4. Les 5 principes fondamentaux du RGPD
    • Le principe de finalité
    • Le principe de proportionnalité et de pertinence
    • Le principe d’une durée de conservation limitée
    • Le principe de sécurité et de confidentialité
    • Les droits des personnes
      • Cas pratique sur le consentement
  5. Les différents droits accordés aux individus
    • Le responsable de traitement
    • Les responsables conjoints
    • Les sous-traitant (Agences de recrutement, Paie, Chasseurs de tête)
      • Cas pratique sur les contrats de sous-traitance

Les pratiques RH et le RGPD

  1. Organisation interne des RH
    • Bonnes pratiques pour traiter les données RH
    • Optimiser la protection des données et les outils RH (SIRH, paie)
    • Maîtrise des risques : stockage, accès aux données, confidentialité, chiffrage
  2. Le RGPD dans le parcours du collaborateur au sein de l’entreprise
    • Chasse : Encadrement des prestataires et sous-traitants
      • Encadrement des prestataires et sous-traitants
      • CVthèque et vivier​
    • Phase de recrutement : Traitement des données collectées
      • Entretiens d’embauche
    • Contrat de travail : Collecte et utilisation des données
      • Données des personnels : objectif minimisation​
      • Cas pratique sur L’entretien annuel Individuel
    • Vie du salarié : Paie, arrêts maladies, prélèvement à la source, géolocalisation
      • Enjeu crucial de la conservation des données salariés​
    • Fin du contrat : Conséquences sur les données personnelles
      • Réponses aux demandes de droit des personnes​
  3. Plan d’action pour la conformité RH
    • Documenter la conformité (accountability) : Charte de bonnes pratiques et dématérialisation RH
    • Registre des traitements
    • Formation des collaborateurs
      • Cas pratique Construire son propre plan d’action

Pédagogie et Supports

Des phases théoriques sont organisées, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés
  • Supports visuels et documentaires
  • Quizz dynamiques en session pour tester vos réflexes
  • QCM reprenant les thèmes abordés avec une notation

Public visé

La formation RGPD & RH est un programme de sensibilisation destiné aux débutants et aux intermédiaires dans le domaine du RGPD.

Elle s’adresse aux : Chefs d’entreprise, Directeur des Ressources Humaines, Responsables des Ressources Humaines, Collaborateur du service RH, managers de proximité, directeurs administratifs et financiers, Responsables des affaires sociales, Juristes d’entreprise, Avocats, Conseils, Chiefs data Officers, Délégués à la Protection des données (DPO)

Pré-requis

Il est nécessaire de connaitre les fondamentaux des Ressources Humaines.

Capacité

Format Intra-entreprise : 12 à 20 collaborateurs

Durée

1 journée de formation possible en présentiel ou distanciel.

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

Formations en Cyber Sécurité

Notre formation « Découvrir la Directive NIS2 et valider l’applicabilité pour le client » est conçue pour vous initier aux exigences clés de la Directive NIS2, et vous aider à évaluer sa pertinence dans le contexte de votre organisation.

Vous apprendrez à analyser les obligations spécifiques de cette nouvelle réglementation, à identifier les acteurs concernés et à déterminer les mesures de sécurité à mettre en place. Grâce à une approche pratique, vous saurez effectuer une évaluation initiale de l’applicabilité de la directive pour vos clients, en vue d’assurer leur conformité, renforcer leur résilience face aux cybermenaces, et anticiper les audits et contrôles à venir.

Objectifs

  • Découvrir la Directive NIS2 et valider l’applicabilité pour le client.

Programme détaillé

  • JOUR 1 : Matinée
  • Validation de l’applicabilité de NIS 2 au client
    • Quiz
    • Exercice
  • Connaître les obligations pour les entités régulées
  • JOUR 1 : Après-midi
    • Définir une stratégie face à la réglementation
    • Implémenter des solutions

Pédagogie et Supports

  • Cours théoriques : Définitions, notions clés, acquisitions méthodiques
  • Supports visuels et documentaires

Public visé

Tout public

Pré-requis

Aucun prérequis n’est nécessaire.

Capacité

Format intra-entreprise (programme proposé) ou sur-mesure (programme adapté aux besoins du client).

Durée

7 heures

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

formations ISO 27001

Notre formation « Premiers pas dans la mise en place d’un SMSI ISO 27001 » est conçue pour vous guider dans la découverte et la compréhension des exigences fondamentales de la norme ISO/IEC 27001.

Vous apprendrez à planifier et amorcer la mise en œuvre d’un Système de Management de la Sécurité de l’Information (SMSI) efficace, en acquérant les compétences nécessaires pour identifier et gérer les premiers risques liés à la sécurité de l’information. Grâce à une approche pratique, vous saurez documenter, surveiller et améliorer votre SMSI dès ses premières étapes, en vue de garantir la conformité, la résilience, et préparer avec succès vos audits de certification.

Objectifs

  • Comprendre les principes et exigences de la norme ISO/IEC 27001 pour planifier et mettre en œuvre un SMSI efficace.
  • Acquérir les compétences nécessaires pour identifier, évaluer et traiter les risques liés à la sécurité de l’information afin de protéger les actifs informationnels de l’organisation.
  • Savoir documenter, surveiller et améliorer continuellement le SMSI à travers des audits internes et la mise en œuvre de mesures correctives et préventives pour assurer la conformité et la résilience.

Programme détaillé

  1. Introduction et fondamentaux
    • Introduction à la norme ISO/IEC 27001
    • objectifs et avantages du SMSI
  2. Cadres et parties prenantes
    • Politique de sécurité et identification des parties prenantes
    • Définition du domaine d’application
  3. Identification et évaluation des risques
    • Identification et classification des risques
    • Evaluation des risques
  4. Traitement des risques et contrôles
    • Stratégie de traitement des risques
    • Déclaration d’applicabilité et sélection des contrôles de sécurité
  5. Documentation et mise en oeuvre
    • Gestion de la documentation du SMSI
    • Application des contrôles de sécurité
  6. Surveillance et performance
    • Méthodes de surveillance et de mesure des performances
    • Gestion des incidents de sécurité
  7. Audit interne et revue de direction
    • Planification et réalisation des audits internes
    • Conduite de la revue de direction
  8. Amélioration continue et audit de certification
    • Processus d’amélioration continue
    • Préparation et participation à l’audit de certification
  9. Evaluation en fin de formation avec un quiz

Pédagogie et Supports

  • Cours théoriques : Définitions, notions clés, acquisitions méthodiques
  • Supports visuels et documentaires

Public visé

  • Chef de projet SMSI

Pré-requis

Aucun prérequis n’est nécessaire.

Capacité

Format intra-entreprise (programme proposé) ou sur-mesure (programme adapté aux besoins du client).

Durée

Jusqu’à 8 jours de formation.

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

Formations en Cyber Sécurité

Notre formation « Sensibilisation aux menaces cyber », est conçue pour sensibiliser les membres du COMEX et du CODIR aux menaces actuelles en cybersécurité.

Cette formation vous permettra de définir les contours des menaces cyber, de comprendre leur évolution, et de découvrir comment vous en prémunir efficacement. Vous repartirez avec un plan d’actions concret et validerez vos connaissances à travers un quiz.

Objectifs

  • Sensibiliser les membres du COMEX et du CODIR aux menaces CYBER
  • Explorer les différents types de menaces
  • Analyser l’évolution des cybermenaces
  • Développer des stratégies de prévention

Programme détaillé

  1. Accueil des participants et présentation de la formation « SENSIBILISATION AUX MENACES CYBER »
  2. Définir les contours des menaces Cyber
  3. Appréhender l’évolution de la menace
  4. Comment s’en prémunir ?
  5. Préparer un Plan d’actions
  6. QUIZ

Pédagogie et Supports

  • Cours théoriques : Définitions, notions clés, acquisitions méthodiques
  • Supports visuels et documentaires

Public visé

  • Membres des comités exécutifs
  • Membres des comités de Direction

Pré-requis

Aucun prérequis n’est nécessaire.

Capacité

Format intra-entreprise (programme proposé) ou sur-mesure (programme adapté aux besoins du client).

Durée

Une journée de formation (7 heures).

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

Formations en Cyber Sécurité

La directive NIS 2 est une législation visant à renforcer la cybersécurité des secteurs d’infrastructures critiques.
Cette formation vous permettra d’acquérir une compréhension approfondie des exigences de la directive, des stratégies de mise en œuvre et des bonnes pratiques pour protéger les infrastructures critiques contre les cybermenaces.
Vous apprendrez à évaluer les risques de cybersécurité, élaborer des plans de réponse aux incidents et mettre en œuvre des mesures de sécurité efficaces.

Objectifs

  1. Comprendre les concepts et exigences de la directive NIS 2
  2. Mettre en œuvre et gérer un programme de cybersécurité conforme à la directive
  3. Évaluer les risques de cybersécurité et élaborer des plans de réponse aux incidents
  4. Appliquer des mesures de sécurité pour protéger les infrastructures critiques

Programme détaillé

Jour 1 : Introduction à la directive NI 2 et lancement de la mise en œuvre de la directive NIS 2
Jour 2 : Analyse du programme de conformité à la directive NIS 2, de la gestion des actifs à la gestion des risques
Jour 3 : Contrôles de cybersécurité, gestion des incidents et gestion des risques
Jour 4 : Communication, tests, surveillance et amélioration continue de la cybersécurité
Jour 5 : Examen de certification

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Etude de cas
  • Exercices théoriques et pratiques
  • Supports visuels et documentaires

Examen de certification

L’examen « PECB Certified NIS 2 Directive Lead Implementer »  couvre les domaines de compétence suivants :

  • Domaine 1 : Concepts fondamentaux et définitions de la directive NIS 2
  • Domaine 2 : Planification de la mise en œuvre des exigences de la directive NIS 2
  • Domaine 3 : Rôles et responsabilités en matière de cybersécurité et gestion des risques
  • Domaine 4 : Contrôles de cybersécurité, gestion des incidents et gestion des crises
  • Domaine 5 : Communication et sensibilisation
  • Domaine 6 : Test et surveillance d’un programme de cybersécurité 

Pour des informations spécifiques sur les types d’examens, les langues disponibles et d’autres détails, consultez la Liste des examens PECB et Règles et politiques d’examen.

Après avoir réussi l’examen, vous pouvez demander l’une des certifications mentionnées dans le tableau ci-dessous.

Un certificat vous sera délivré si vous remplissez toutes les exigences relatives à la certification sélectionnée.

Qualification
PECB Certified NIS 2 Directive Provisional Implementer
PECB Certified NIS 2 Directive Implementer
PECB Certified NIS 2 Directive Lead Implementer
PECB Certified NIS 2 Directive Senior Lead Implementer

Les expériences en gestion de la cybersécurité doivent suivre les bonnes pratiques de gestion de la cybersécurité et inclure les éléments suivants :

  1. Réaliser des évaluations complètes des risques spécifiques aux systèmes d’infrastructures critiques
  2. Gérer des plans de réponse aux incidents adaptés aux exigences de la directive NIS 2
  3. Mise en œuvre d’actions et de mesures de sécurité appropriés
  4. Mise en place de métriques et indicateurs de performance
  5. Gérer et répondre aux incidents de cybersécurité
  6. Conduite de revues de direction
  7. Gérer une équipe de cybersécurité 

Pour plus d’informations sur les certifications de la directive NIS 2 et le processus de certification PECB, veuillez consulter Règles et politiques relatives à la certification.

Public visé :

L’ensemble des professionnels de la sécurité :

  • Consultants, Responsables de la sécurité des systèmes d’information,
  • Membres des équipes chargées de la mise en place de la sécurité de l’entreprise,
  • Responsables gouvernementaux et règlementaires chargés de faire appliquer la directive NIS2.

Pré-requis

Connaissances générales de la sécurité des systèmes d’information.
La certification est accessible sans restriction et donne lieu à un grade provisionnal NIS 2 Directive implementer, NIS 2 Directive implémenter et NIS 2 Directive lead implémenter senior selon expérience.

Durée

5 jours (35h)

Lieux