RGPD et Cybersécurité Formations SCOBEX

RGPD et Cybersécurité

Bachelor
Magistère
Certificats
i
Formations courtes
~
RGPD et cyber "s"
VAE

Le RGPD c’est quoi ?

D’abord, RGPD signifie « Règlement général sur la protection des données » (en anglais « General Data Protection Regulation » ou GDPR). De fait, le RGPD encadre le traitement des données personnelles sur le territoire de l’Union européenne (UE).

RGPD et Cybersécurité : Dans les faits, le contexte juridique s’adapte pour suivre les évolutions des technologies et de nos sociétés (usages accrus du numérique, développement du commerce en ligne…).
De fait, ce nouveau règlement européen s’inscrit dans la continuité de la Loi française Informatique et Libertés de 1978 et donc  renforce le contrôle par les citoyens de l’utilisation qui peut être faite des données les concernant.

RGPD et Cybersécurité : En l’état, le RGPD harmonise les règles en Europe en offrant un cadre juridique unique aux professionnels. Donc, il permet de développer leurs activités numériques au sein de l’UE en se fondant sur la confiance des utilisateurs.

La Cybersécurité c’est quoi ? 

La cybersécurité englobe tous les moyens qui permettent d’assurer la protection et l’intégrité des données, sensibles ou non, au sein d’une infrastructure numérique. C’est une spécialité au sein des métiers des systèmes d’information. Il existe 3 piliers de sécurisation et de protection informationnelle :

  • Pilier n°1 : La sécurité technique de l’entreprise
  • Piller n°2 : Les systèmes de management de la sécurité de l’information
  • Pilier n°3 : Les facteurs humains et organisationnels (FHO)

definition RGPD

RGPD qui est concerné ?

RGPD et Cybersécurité : Dans les faits, tout organisme quels que soient sa taille, son pays d’implantation et son activité, peut être concerné.
En effet, le RGPD s’applique à toute organisation, publique et privée, qui traite des données personnelles pour son compte ou non, dès lors :

  • D’abord, qu’elle est établie sur le territoire de l’Union européenne.
  • Mais aussi, ou que son activité cible directement des résidents européens.

Par exemple, une société établie en France, qui exporte l’ensemble de ses produits au Maroc pour ses clients moyen-orientaux doit respecter le RGPD.

De même, une société établie en Chine, proposant un site de e-commerce en français livrant des produits en France doit respecter le RGPD.

RGPD et Cybersécurité : De fait, le RGPD concerne aussi les sous-traitants qui traitent des données personnelles pour le compte d’autres organismes.
Ainsi, si vous traitez ou collectez des données pour le compte d’une autre entité (entreprise, collectivité, association), vous avez des obligations spécifiques pour garantir la protection des données qui vous sont confiées.

Source : Commission nationale de l’informatique et des libertés (CNIL)

 

Cybersécurité qui est concerné ?

RGPD et Cybersécurité : Toutes les entreprises quelle que soit leur taille et leur secteur d’activité sont concernées par la Cybersécurité. Diffuser une véritable culture de la Cybersécurité dans les entreprises est même l’un des objectifs clés de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information). Aujourd’hui, la question n’est plus de savoir si votre entreprise va subir une cyberattaque, mais quand elle se produira. Face au risque cyber grandissant année après année, les entreprises doivent agir en pleine conscience pour prévenir et non plus guérir.

Découvrez toutes nos formations

RGPD : Formation courte de sensibilisation au RGPD -1/2 journée - Niveau 1 (Formation intra-entreprise)

Pour s’inscrire cliquez ici 

Pour vérifier votre éligibilité à la prise en charge partielle

ou totale de votre formation cliquez ici 

Objectifs :

  • Maîtriser les principes de base du RGPD
  • Connaître les acteurs du RGPD
  • Être en mesure de satisfaire aux obligations en matière de récolte, de traitement et de sécurisation des données personnelles (des plus simples au plus sensibles)

Compétences acquises à l’issue de la formation, en application à une organisation (privée, publique ou parapublique), en mode allégé :

-Identifier les données à caractère personnel

-Recueillir le consentement des personnes

-Utiliser les 6 bases légales à une collecte et un traitement de données

-Définir ce qu’est un fichier

-Appliquer le principe de finalité

-Savoir qui est concerné par le RGPD

-Connaître les principaux secteurs concernés

-Connaître les activités principales concernées

-Savoir caractériser les données à caractère personnel

-Savoir caractériser les données sensibles

-Savoir identifier un traitement de données

-Définir qui est le responsable de traitement

-Nommer un DPO

-Connaître le champ de responsabilité du sous-traitant

-Définir ce qu’est un destinataire

-Identifier un tiers autorisé

-Connaître les missions de la CNIL

-Connaître les pouvoirs de la CNIL

-Préparer un contrôle de la CNIL

-Connaître les pouvoirs des agents de la CNIL

-Connaître les sanctions pécuniaires

-Connaître les sanctions pénales

-Pratiquer le principe de licéïté

-Pratiquer le principe de minimisation

-Appliquer le principe d’exactitude des données

-Définir la durée de conservation des données

-Appliquer le principe de limitation des finalités

-Appliquer le principe de sécurité

-connaître le principe de responsabilité

-Désigner un DPO

-Réaliser une analyse d’impact

-Tenir les registres

-Respecter le droit des personnes (droit à l’information, droit d’accès, droit d’opposition, le droit de rectification, le droit à l’effacement, le droit à la limitation, le droit à la portabilité, le droit à l’intervention humaine si traitement entièrement automatisé ou profilé, le droit à la compréhension)

-Connaître les délais de réponse suite à exercice d’un droit

-Sécuriser les données

-Connaître la conduite à tenir en cas de violation de données

-Connaître les règles du transfert de données hors UE

 

Public : Toutes les fonctions concernées par la sécurité informationnelle des organisations privées, publiques et parapubliques
Pré requis : Aucun
Durée : 1/2 journée / 3,5 heures
Tarif :

190 € en e-Learning 

390 € en présentiel en entreprise (groupes de 1 à 5 personnes pour le même prix unique)

390 € en distanciel pour particulier ou entreprise (groupe de 1 à 5 personnes pour le même prix unique)

Conditions de déroulement de la prestation : en distanciel et présentiel, formation de 9.00 à 12.30 ou de 13.30 à 17.00. Une pause de 20 mn est organisée en milieu de matinée et d’après-midi. En e-learning, l’apprenant organise son travail en toute autonomie. Les formations peuvent se dérouler en intra ou interentreprises. Le lieu de la formation est indiqué dans la convocation (assorti, éventuellement, des conditions d’accès, d’hébergement et de restauration). 

Pour s’inscrire cliquez ici 

Pour vérifier votre éligibilité à la prise en charge partielle

ou totale de votre formation cliquez ici 

Méthodes pédagogiques : Supports de cours, alternance d’apports théoriques et d’analyses de situations pratiques
Suivi de la formation : Feuilles de présence par demi-journée, attestation de formation en fin de journée
Modalités d’évaluation : Exercices individuels durant la formation et QCM en fin de formation
Modalités et délais d’accès : Sur demande
Équivalence : Aucune
Passerelle et suite de parcours : formation DPO 35 heures
Débouchés :  Accéder à la fonction de Responsable de traitement des données à caractère personnel au sein d’une organisation privée, publique ou parapublique

Pour information aux personnes en situation de handicap : contactez le référent handicap Scobex afin de vérifier, selon la spécificité de votre handicap, vos possibilités d’intégration et d’orientation : referent.handicap@scobex.org

 

RGPD : Formation courte de sensibilisation au RGPD - 1 journée - Niveau 2 (Formation inter et intra-entreprise)

Pour s’inscrire cliquez ici 

Pour vérifier votre éligibilité à la prise en charge partielle

ou totale de votre formation cliquez ici 

Objectifs :

  • Maîtriser les principes de base du RGPD
  • Connaître les acteurs du RGPD
  • Être en mesure de satisfaire aux obligations en matière de récolte, de traitement et de sécurisation des données personnelles (des plus simples au plus sensibles)

Compétences acquises à l’issue de la formation, en application à une organisation (privée, publique ou parapublique), en mode enrichi :

-Identifier les données à caractère personnel

-Recueillir le consentement des personnes

-Utiliser les 6 bases légales à une collecte et un traitement de données

-Définir ce qu’est un fichier

-Appliquer le principe de finalité

-Savoir qui est concerné par le RGPD

-Connaître les principaux secteurs concernés

-Connaître les activités principales concernées

-Savoir caractériser les données à caractère personnel

-Savoir caractériser les données sensibles

-Savoir identifier un traitement de données

-Définir qui est le responsable de traitement

-Nommer un DPO

-Connaître le champ de responsabilité du sous-traitant

-Définir ce qu’est un destinataire

-Identifier un tiers autorisé

-Connaître les missions de la CNIL

-Connaître les pouvoirs de la CNIL

-Préparer un contrôle de la CNIL

-Connaître les pouvoirs des agents de la CNIL

-Connaître les sanctions pécuniaires

-Connaître les sanctions pénales

-Pratiquer le principe de licéïté

-Pratiquer le principe de minimisation

-Appliquer le principe d’exactitude des données

-Définir la durée de conservation des données

-Appliquer le principe de limitation des finalités

-Appliquer le principe de sécurité

-connaître le principe de responsabilité

-Désigner un DPO

-Réaliser une analyse d’impact

-Tenir les registres

-Respecter le droit des personnes (droit à l’information, droit d’accès, droit d’opposition, le droit de rectification, le droit à l’effacement, le droit à la limitation, le droit à la portabilité, le droit à l’intervention humaine si traitement entièrement automatisé ou profilé, le droit à la compréhension)

-Connaître les délais de réponse suite à exercice d’un droit

-Sécuriser les données

-Connaître la conduite à tenir en cas de violation de données

-Connaître les règles du transfert de données hors UE

 

Public : Toutes les fonctions concernées par la sécurité informationnelle des organisations privées, publiques et parapubliques
Pré requis : Aucun
Durée : 1 journée / 7 heures
Tarif :

390 € en e-Learning

790 €  en présentiel en entreprise (groupes de 1 à 5 personnes pour le même prix unique)

790 € en distanciel pour particulier ou entreprise (groupe de 1 à 5 personnes pour le même prix unique)

Conditions de déroulement de la prestation : en distanciel et présentiel, formation de 9.00 à 12.30 et de 13.30 à 17.00. Une pause de 20 mn est organisée en milieu de matinée et d’après-midi. En e-learning, l’apprenant organise son travail en toute autonomie. Les formations peuvent se dérouler en intra ou interentreprises. Le lieu de la formation est indiqué dans la convocation (assorti, éventuellement, des conditions d’accès, d’hébergement et de restauration).

Pour s’inscrire cliquez ici 

Pour vérifier votre éligibilité à la prise en charge partielle

ou totale de votre formation cliquez ici 

Méthodes pédagogiques : Supports de cours, alternance d’apports théoriques et d’analyses de situations pratiques
Suivi de la formation : Feuilles de présence par demi-journée, attestation de formation en fin de journée
Modalités d’évaluation : Exercices individuels durant la formation et QCM en fin de formation
Modalités et délais d’accès : Sur demande
Équivalence : Aucune
Passerelle et suite de parcours : formation DPO 35 heures
Débouchés :  Accéder à la fonction de Responsable de traitement des données à caractère personnel au sein d’une organisation privée, publique ou parapublique

Pour information aux personnes en situation de handicap : contactez le référent handicap Scobex afin de vérifier, selon la spécificité de votre handicap, vos possibilités d’intégration et d’orientation : referent.handicap@scobex.org

 

RGPD : Les bases du RGPD niveau 1

Pour s’inscrire cliquez ici 

Pour vérifier votre éligibilité à la prise en charge partielle

ou totale de votre formation cliquez ici 

Objectifs :

  • D’abord, connaître les obligations de l’entreprise et de ses partenaires en matière de RGPD.
  • Ensuite, connaitre les droits des personnes en matière de données à caractère personnel.
  • Egalement, savoir mettre en œuvre un traitement de données personnelles dans le respect du RGPD.
  • Enfin, connaitre le rôle de la CNIL en matière de RGPD.

Dans les faits, cette formation correspond au 1er module du cycle de préparation à l’examen de certification CNIL du Délégué à la protection des données (DPO).

Compétences acquises à l’issue de la formation, en application à une organisation (privée, publique ou parapublique) :

I Champs d’application

  • D’abord, comprendre qui est concerné par le RGPD.
  • Ensuite, savoir identifier des données personnelles.
  • Mais aussi, connaître l’étendu possible du traitement des données personnelles.
  • Mais encore, connaître le périmètre des acteurs du RGPD au sein d’une organisation (le responsable du traitement des données, le délégué à la protection des données (DPO)).

II Les principes fondamentaux

  • D’abord, savoir appliquer le principe de limitation de la finalité des traitements.
  • Et, savoir appliquer le principe de licéité, de loyauté et de transparence.
  • Mais aussi, maîtriser le principe de minimisation des données (principe de proportionnalité).
  • Ou encore, savoir appliquer le principe d’exactitude des données.
  • Pour poursuive, savoir appliquer le principe de limitation de la conservation des données.
  • Mais également, savoir appliquer le principe d’intégrité et de confidentialité.
  • Et enfin, savoir appliquer le principe de responsabilité (Accountability).

III Le consentement et les droits des personnes : connaître le droit et le faire appliquer

  • D’abord, identifier un consentement libre, spécifique et univoque.
  • Ensuite, respecter le droit à l’information.
  • Mais aussi, respecter le droit d’accès.
  • Ou encore, respecter le droit d’opposition.
  • Respecter le droit de rectification.
  • Et, respecter le droit à l’effacement.
  • Egalement, respecter le droit à la limitation.
  • Pour finir, respecter le droit à la portabilité.

IV Connaître les obligations du responsable de traitement

V La CNIL

  • Dans un premier temps, connaître ses missions.
  • Pour poursuivre, connaître ses pouvoirs.

Public : Toutes les fonctions concernées par la sécurité informationnelle des organisations privées, publiques et parapubliques
Pré requis : Aucun
Durée : 2 journée / 14 heures
Tarif :

-590 € en e-learning

-1590 € en distanciel pour particulier ou entreprise (groupe de 1 à 5 personnes au même prix unique)

-1590 € € en présentiel pour particulier ou entreprise (groupe de 1 à 5 personnes au même prix unique)

Conditions de déroulement de la prestation : en distanciel et présentiel, formation de 9.00 à 12.30 et de 13.30 à 17.00. Une pause de 20 mn est organisée en milieu de matinée et d’après-midi. En e-learning, l’apprenant organise son travail en toute autonomie. Les formations peuvent se dérouler en intra ou interentreprises. Le lieu de la formation est indiqué dans la convocation (assorti, éventuellement, des conditions d’accès, d’hébergement et de restauration).

Pour s’inscrire cliquez ici 

Pour vérifier votre éligibilité à la prise en charge partielle

ou totale de votre formation cliquez ici 

Méthodes pédagogiques : Supports de cours, alternance d’apports théoriques et d’analyses de situations pratiques
Suivi de la formation : Feuilles de présence par demi-journée, attestation de formation en fin de journée
Modalités d’évaluation : Exercices individuels durant la formation et QCM en fin de formation
Modalités et délais d’accès : Sur demande (réserve à 5 ou 10 participants minimum par session, selon option distancielle ou présentielle)
Équivalence : Aucune
Passerelle et suite de parcours : Les bases du RGPD niveau 1 donne accès à la formation Les bases du RGPD niveau 2
Débouchés :  Accéder à la fonction de Responsable de traitement des données à caractère personnel au sein d’une organisation privée, publique ou parapublique

Pour information aux personnes en situation de handicap : contactez le référent handicap Scobex afin de vérifier, selon la spécificité de votre handicap, vos possibilités d’intégration et d’orientation : referent.handicap@scobex.org

RGPD : Les bases du RGPD niveau 2 (approfondissement et mise en conformité)

Pour s’inscrire cliquez ici 

Pour vérifier votre éligibilité à la prise en charge partielle

ou totale de votre formation cliquez ici 

Objectifs :

  • D’abord, analyser les implications opérationnelles du RGPD au sein de l’entreprise.
  • Ensuite, définir et mettre en œuvre un plan d’action.
  • Enfin, sécuriser et améliorer les process mis en place au sein d’une organisation.

Cette formation correspond au 2ème module du cycle de préparation à l’examen de certification CNIL du Délégué à la protection des données (DPO).

Compétences acquises à l’issue de la formation, en application à une organisation (privée, publique ou parapublique) :

I Le délégué à la protection des données (DPO)

  • D’abord, connaître le mode de désignation.
  • Mais aussi, connaître son rôle.

II La cartographie des données à caractère personnel

  • D’abord, recenser les différents traitements des différentes données.
  • Ensuite, identifier les objectifs poursuivis.
  • Mais aussi, impliquer les acteurs dans la démarche, notamment les sous-traitants (actualisation des clauses de confidentialité, repérer les flux en identifiant l’origine et la destination, notamment les transferts hors de l’union européenne).
  • Enfin, tenir un registre de traitement des données.

III   La priorisation des actions à mener

  • D’abord, identifier les données strictement nécessaires.
  • Ensuite, identifier la base juridique du traitement.
  • Mais aussi, respecter les mentions d’information (Article 12 à 14 du règlement).
  • Mais encore, gérer les relations avec les sous-traitants (rappel à ceux-ci de leurs obligations par des clauses contractuelles).
  • Pour poursuivre, connaître les modalités d’exercice des droits des personnes concernées (droit d’accès, de rectification, à la portabilité…).
  • Pour finir, vérifier des mesures de sécurité mise en place.

IV  La gestion des risques : l’analyse d’impact à la protection des données (AIPD)

  • D’abord, définir le périmètre possible des risques.
  • Ensuite, mettre en jeu des actions d’anticipation face des situations de crise virtuelles ou réelles.
  • Enfin, connaître le rôle de chacun des acteurs.

V L’organisation des processus internes

  • D’abord, prendre en compte les données personnelles dès la conception.
  • Ensuite, sensibiliser et organiser la remontée d’information.
  • Pour continuer, traiter les réclamations et les demandes des personnes concernées par l’exercice de leurs droits.
  • Enfin, anticiper les violations de données.

VI Documenter la conformité

  • D’abord, documenter le traitement des données à caractère personnel : le registre des données, les analyses d’impact relatives à la protection des données (AIPD), l’encadrement des transferts hors de l’union européenne.
  • Puis, documenter l’information des personnes : les mentions d’information, le recueil d’information des personnes, les procédures mises en place pour l’exercice de leurs droits.
  • Enfin, gérer les contrats qui définissent les rôles et les responsabilités des acteurs : les contrats avec les sous-traitants, les procédures internes en cas de violation des données, les personnes concernées qui ont donné leur consentement.

Public : Toutes les fonctions concernées par la sécurité informationnelle des organisations privées, publiques et parapubliques
Pré requis : aucun prérequis
Durée : 3 journées / 21 heures
Tarif :

-890 € en e-learning

-2390 € en distanciel pour particulier ou entreprise(groupe de 1 à 5 personnes au même prix unique)

-2390 € en présentiel pour particulier ou entreprise (groupe de 1 à 5 personnes au même prix unique)

Conditions de déroulement de la prestation : en distanciel et présentiel, formation de 9.00 à 12.30 et de 13.30 à 17.00. Une pause de 20 mn est organisée en milieu de matinée et d’après-midi. En e-learning, l’apprenant organise son travail en toute autonomie. Les formations peuvent se dérouler en intra ou interentreprises. Le lieu de la formation est indiqué dans la convocation (assorti, éventuellement, des conditions d’accès, d’hébergement et de restauration).

Pour s’inscrire cliquez ici 

Pour vérifier votre éligibilité à la prise en charge partielle

ou totale de votre formation cliquez ici 

Méthodes pédagogiques : Supports de cours, alternance d’apports théoriques et d’analyses de situations pratiques
Suivi de la formation : Feuilles de présence par demi-journée, attestation de formation en fin de journée
Modalités d’évaluation : Exercices individuels durant la formation et QCM en fin de formation
Modalités et délais d’accès : Sur demande (réserve à 5 ou 10 participants minimum par session, selon option distancielle ou présentielle)
Équivalence : Aucune
Passerelle et suite de parcours : Préparation à la certification DPO (Délégué à la protection des données)
Débouchés :  Accéder à la fonction de Responsable de traitement des données à caractère personnel au sein d’une organisation privée, publique ou parapublique

Pour information, pour les personnes en situation de handicap, contactez le référent handicap Scobex afin de vérifier, selon la spécificité de votre handicap, vos possibilités d’intégration et d’orientation : referent.handicap@scobex.org.

RGPD : Préparation de 35 heures à la certification du DPO (Délégué à la protection des données)

 

Pour s’inscrire cliquez ici 

Pour vérifier votre éligibilité à la prise en charge partielle

ou totale de votre formation cliquez ici 

D’abord, au-delà des compétences techniques en informatiques nécessaires, le DPO doit également justifier de solides connaissances en Droit du numérique. De fait, il contrôle et s’assure du respect de la réglementation RGPD. Egalement, sensibiliser et former les équipes aux bonnes pratiques en matière de protection des données est une de ses principales missions au sein de l’organisation.

De fait, un Délégué à la protection des données doit également être capable de gérer les risques et les incidents (situations réelles ou virtuelles). De plus, il assure une veille juridique et technique pour être au fait des dernières évolutions, et les anticiper. 

Déroulement et contenu de l’examen 

Pour la certification ESIC (RS6229) : 

L’examen consiste en un questionnaire et une mise en situation professionnelle. Le jury d’évaluation est composé de 2 professionnels du secteur non intervenant dans l’établissement, dont l’un est président du jury + 1 membre de l’organisme certificateur (Directeur ou Responsable pédagogique). Le coût de l’inscription à l’examen et de son passage est de 400 € HT, à la charge du stagiaire. L’organisme de formation se charge d’inscrire le candidat à l’examen, selon les dates proposées par le Certificateur. L’examen se déroule en distanciel pour les personnes ne résidant pas à Paris et en région parisienne. Les examens sont organisés dans le mois suivant la fin du parcours de formation. 

Pour l’examen CNIL (optionnel) : 

QCM (Durée : 2h) : Cet examen valide les compétences et les savoir-faire présentés dans la catégorie 2 de la délibération n°2018-318 du 20 septembre 2018. Les questions couvrent tous les domaines du programme figurant en annexe de la délibération n°2018-317 du 20 septembre 2018. L’inscription aux épreuves incombe aux stagiaires, auprès des organismes habilités par la CNIL. Cette liste est consultable sur le site de la CNIL (Afnor, PECB, Apave certification, AIAPP, Cesi certification…).

Objectifs :

  • Objectifs et contexte de la certification :

    Une « donnée personnelle », sur Internet ou sur papier, est « toute information se rapportant à une personne physique identifiée ou identifiable » :  nom, âge, numéro de téléphone, numéro de carte bancaire, sites qui nous intéressent… donnée biométrique, éléments spécifiques propres à notre identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale, mais aussi la voix ou l’image. Ces données doivent être protégées. C’est l’objet du RGPD (Règlement sur la protection des données personnelles), entré en application le 25 mai 2018.

    Il s’applique à toute organisation, publique et privée, qui traite des données personnelles (collecte, enregistrement, organisation, conservation, adaptation, modification, extraction, utilisation, consultation, communication, et destruction) pour son compte ou non, dès lors qu’elle est établie sur le territoire de l’Union européenne ou que son activité cible directement des résidents européens. Et, il impose des obligations spécifiques à ces organisations pour garantir la protection des données qui leur sont confiées.

    Dans ce contexte, le Délégué à la protection des données est chargé de mettre en œuvre la conformité au RGPD au sein de l’organisation qui l’a désigné.

    La présente certification s’adresse à toute personne évoluant dans le secteur informatique, juridique, administratif, financier, de la conformité, de l’audit, …, souhaitant acquérir les compétences qui lui permettront d’endosser le rôle de DPO. Elle répond également au besoin croissant des entreprises d’avoir accès à des professionnels qualifiés pour gérer la protection des données personnelles qu’elles traitent. 

Compétences acquises à l’issue de la formation, en application à une organisation (privée, publique ou parapublique) :

    • Compétences attestées :

      Cartographie des traitements de données personnelles

      C1 – Recenser les différents traitements de données personnelles en respectant la réglementation, pour les enregistrer dans le registre de traitements des données

      C2 – Lister les catégories de données personnelles traitées pour les identifier dans le registre de traitements des données

      C3 – Définir les objectifs poursuivis par les opérations de traitements de données en s’appuyant sur la réglementation en vigueur

      C4 – Lister les acteurs (internes ou externes) qui traitent ces données, notamment en identifiant clairement les prestataires sous-traitants, afin d’actualiser les clauses de confidentialité 

      C5 – Recenser les flux en indiquant l’origine et la destination des données, afin notamment d’identifier les éventuels transferts de données hors de l’Union européenne

      C6 – Mettre en place le registre de traitements des données personnelles en réponse à l’obligation prévue par le RGPD

      Gestion des risques des traitements de données

      C7 – Identifier les risques de sécurité et de conformité associés aux opérations de traitement de données, dans un cadre national ou international afin d’en contrôler les impacts

      C8 – Évaluer la pertinence d’effectuer une AIPD (analyse d’impact relative à la protection des données) en s’appuyant sur les outils mis à disposition par la CNIL, pour construire un traitement conforme au RGPD et respectueux de la vie privée en cas de détection de traitements de données personnelles susceptibles d’engendrer un risque élevé pour les droits et libertés des personnes concernées

      C9 – Mettre en place les mesures de sécurité adaptées pour limiter les risques de violation de données

      C10 – Rédiger les procédures de gestion de crise pour prévenir les situations contentieuses, instruire les réclamations, identifier les violations de données et réaliser les signalements à la CNIL

      C11 – Rédiger la procédure interne en cas de contrôle de la CNIL (modalités d’accueil, personnes à prévenir, informations à obtenir)

      C12 – Identifier et gérer un incident de sécurité et/ou de conformité à la réglementation en matière de protection des données, afin de déterminer la nature de la faille et de mettre en place des solutions de résolution

      Mise en place d’un système de management des données personnelles

      C13 – Identifier la base juridique sur laquelle se fonde le traitement (par exemple, consentement de la personne, intérêt légitime, contrat, obligation légale) pour déterminer le périmètre réglementaire

      C14 – Vérifier que seules les données strictement nécessaires à la poursuite des objectifs sont collectées et traitées pour être en accord avec la réglementation

      C15 – Si pertinent, vérifier que les sous-traitants connaissent leurs nouvelles obligations et leurs responsabilités, afin qu’ils puissent également se conformer à la réglementation

      C16 – Établir les modalités d’exercice des droits des personnes concernées (droit d’accès, de rectification, droit à la portabilité des données, retrait du consentement…), en respectant le cadre réglementaire, pour recevoir et gérer les demandes d’exercice des droits

      C17 – Mettre en place des outils de suivi et de contrôle de l’utilisation des traitements (analyse de logs, détection de données interdites, vérification du respect des durées de conservation, …), afin d’être alerté en cas de non-respect des procédures de sécurité des données

      C18 – Mettre en place un contrôle de l’effectivité des mesures techniques et organisationnelles de protection des données pour identifier les anomalies et dysfonctionnements

      C19 – Rédiger la politique générale de traitement des données afin qu’elle soit conforme aux exigences du RGPD, pour informer les personnes concernées par le traitement de leurs données

      Communication sur les sujets RGPD

      C20 – Communiquer avec la CNIL pour faciliter les échanges en cas de contrôle

      – en étant le point de contact de l’organisme sur les sujets RGPD,

      – en répondant aux demandes lors d’un contrôle sur place, instruction d’une réclamation, consultation dans le cadre d’une AIPD, notification d’une violation de données, etc

      C21 – Communiquer avec les personnes dont les données personnelles sont traitées pour faciliter les échanges en cas de demande d’information ou de réclamation,

      – en étant leur point de contact

      – en prenant en charge l’organisation du traitement de leurs demandes d’exercice de droits (accès, portabilité, etc.) afin qu’une réponse complète leur soit apportée dans les délais impartis

      – et en répondant à toutes leurs questions relatives au traitement de leurs données personnelles

      C22 – Communiquer au sein de l’organisme pour sensibiliser la direction et les collaborateurs aux règles régissant la protection des données personnelles :

      – en étant l’interlocuteur interne référent pour toute question concernant la protection des données, et si nécessaire au moyen de personnes relais

      – en procédant à des actions de communication et de sensibilisation sur le sujet de la protection des données (affiches, guides pratiques, …)

      – en formant en interne, les collaborateurs qui traitent les données au sein de l’organisme sur les grands principes de la protection des données personnelles

      – en tenant un tableau de bord des activités menées, afin d’alimenter un point régulier (réunion de direction)
      ainsi qu’un rapport d’activité régulier à destination de la direction de l’organisme

      Mise en place d’un système de veille

      C23 – Effectuer une veille permanente (sur la jurisprudence, les publications des autorités de contrôle, …) pour entretenir ses connaissances techniques et opérationnelles en lien avec les activités de traitement de l’organisme, et à l’occasion de formations et de partages d’expérience avec son réseau de DPO

    Programme détaillé et parcours pédagogique de la formation (une évaluation est organisée en fin de chaque journée) : 

    1.     La protection des données, ses notions clés et ses acteurs

     

    Module

    AC01

    Programme détaillé

     

    Données à caractère personnel ; Catégories particulières de données à caractère personnel ; Données relatives aux condamnations pénales et aux infractions ; Traitement de données à caractère personnel ; Fichier ; Responsable de traitement ; Sous-traitant ; Destinataire ; Tiers autorisé ; Droits des personnes ; Profilage ; Anonymisation ; Pseudonymisation ; Authentification ; Habilitation ; Journalisation ; Archivage ; Chiffrement.

    Compétences couvertes

     

    C1 / C2 / C3 / C11 / C15 / C16 / C17 / C18 / C19

    Déroulé pédagogique

     

    Jour 1

    Module AC02

    Les traitements de données à caractère personnel.

    C1 / C2 / C3 / C5 / C6 / C11 / C19

    Jour 1

    Module AC03

    Les principes permettant qualifier les parties prenantes à un traitement (responsables de traitement, les responsables conjoints, les sous-traitants, destinataires).

    C 11 / C15

    Jour 1

    Module

    AC04

    Les différentes missions des autorités de contrôle et du Comité européen de la protection des données.

    C10 / C11

    Jour 1

    Module

    AC05

    Le champ d’application matériel et territorial du règlement européen de la protection des données.

    C 11 / C13

    Jour 1

    Module

    AC06

    L’articulation entre les textes relatifs à la protection des données et les autres sources de droit.

    C11 / C13

    Jour 1

    Module

    AC07

    Les principes applicables aux transferts de données hors de l’Union européenne et de l’Espace économique européen (EEE).

    C5 / C13

    Jour 1

    Module

    AC08

    Les transferts hors de l’Union européenne et de connaître les différents instruments juridiques permettant de les encadrer.

    C5 / C13

    Jour 1

     

    2. Les principes de la protection des données

     

    Module

    AC09

    Les conditions de licéité d’un traitement.

    C11 / C19

    Jour 2

    Module

    AC10

    Les conditions applicables au consentement.

    C11 / C19

    Jour 2

    Module

    AC11

    Le principe finalité et d’identifier un détournement de finalités.

    C3 / C11 / C12 / C19

    Jour 2

    Module

    AC12

    Le principe de proportionnalité et de pertinence des données.

    C11 / C14 / C19

    Jour 2

    Module

    AC13

    Les conditions applicables aux traitements portant sur des catégories particulières de données.

    C11 / C19

    Jour 2

    Module

    AC14

    Le principe de durée de conservation des données.

    C11 / C17 / C18 / C19

    Jour 2

    Module

    AC15

    Les principes de sécurité et de confidentialité des données et permet de qualifier un incident de sécurité en violation de données à caractère personnel.

    C7 / C9 / C11 / C12 / C19

    Jour 2

    Module

    AC16

    Le principe de transparence des informations et des communications avec les personnes concernées par un traitement.

    C11 / C19

    Jour 2

    Module

    AC17

    Les droits dont disposent les personnes concernées ainsi que leurs modalités d’exercice : le droit d’accès ; le droit de rectification ; le droit à l’effacement ; le droit à la limitation du traitement ; le droit à la portabilité ; le droit d’opposition.

    C11 / C16 / C19

    Jour 2

    Module AC18

    Le principe d’exactitude des données.

    C11 / C19

    Jour 2

     

    3. Les responsabilités des acteurs

     

    Module

    AC19

    Le principe de responsabilité (« accountability »/redevabilité) et les mesures organisationnelles, règles internes et outils de la conformité permettant de s’assurer et de démontrer que les règles relatives à la protection des données sont respectées.

    C4 / C11 / C12 / C19

    Jour 3

    Module

    AC20

    L’dentification des mesures de protection des données dès la conception et par défaut.

    C4 / C7 / C9 / C14 / C19

    Jour 3

    Module

    AC21

    Les obligations incombant aux responsables de traitement et le principe de responsabilité conjointe.

    C4 / C7 / C9 / C10 / C19

    Jour 3

    Module

    AC22

    Les obligations incombant aux sous-traitants.

    C4 / C7 / C10 / C11 / C15 / C19

    Jour 3

     

    4.      Le DPO et les outils de la conformité

     

    Module

    AC23

    La méthodologie de l’analyse d’impact relative à la protection des données.

    C8 / C12 / C20 / C21 / C22 /

    Jour 4

    Module

    AC24

    Les fonctions et missions du délégué à la protection des données.

    De la C1 à la C23

    Jour 4

    Module

    AC25

    Le contenu du registre d’activités de traitement (responsable de traitement), du registre des catégories d’activités de traitement (sous-traitant) et du registre des violations de données.

    C1 / C2 / C6 / C11 / C15 / C17 / C18 / C20 / C21 / C22 /

    Jour 4

    Module

    AC26

    Les garanties apportées par les codes de conduite et les mécanismes de certification lorsqu’ils sont approuvés par une autorité ou par le Comité européen de la protection des données.

    C11 / C13 / C21 / C22 /

    Jour 4

     

    5. Sources de veille

     

    Module

    AC27

    Les moyens permettant de s’informer sur l’actualité et la jurisprudence en matière de protection des données.

    C13 / C23 /

    Jour 5

    Module

    AC28

    Les moyens permettant de s’informer sur l’état de l’art en matière de sécurité de l’information.

    C13 / C23 /

    Jour 5

    Module

    AC29

    Entraînement QCM et cas pratique d’application

    De la C1 à la C23

    Jour 5

    Public : Tout professionnel occupant la fonction de DPO, voué à être désigné DPO, ou être amené à travailler avec un DPO ou au sein d’un service en charge d’assurer la conformité à la réglementation relative au traitement des données à caractère personnel (organisations privées, publiques et parapubliques)
    Pré requis : Pas de prérequis pour la formation 35 heures, ni de niveau de diplôme. Pour passer l’examen DPO, la CNIL exige que le candidat remplisse certaines conditions d’expérience. Le candidat doit justifier d’une expérience professionnelle d’au moins 2 ans dans des projets, activités ou tâches en lien avec les missions du délégué à la protection des données. Ou bien, le candidat doit justifier d’une formation d’au moins 35 heures -reçue par un organisme de formation- en matière de protection des données personnelles
    Durée : 5 journées / 35 heures (cette durée n’inclue pas l’apprentissage personnel qui est évalué à 15 heures de travail supplémentaire. Aucun travaux supplémentaires ne sont imposés aux stagiaire.
    Tarif :

    -2490 € TTC  en distanciel pour particulier ou entreprise (pas de coûts annexes ni de frais de dossier)

    -2790 € en présentiel pour particulier ou entreprise (pas de coûts annexes ni de frais de dossier)

    Modalités de déroulement de la prestation (organisation) : en distanciel et présentiel, formation de 9.00 à 12.30 et de 13.30 à 17.00. Une pause de 20 mn est organisée en milieu de matinée et d’après-midi. En e-learning, l’apprenant organise son travail en toute autonomie. Les formations peuvent se dérouler en intra ou interentreprises. Le lieu de la formation est indiqué dans la convocation (assorti, éventuellement, des conditions d’accès, d’hébergement et de restauration). En présentiel et en distanciel, l’accompagnement et le suivi  pédagogique sont assurés par un avocat-formateur spécialiste en protection des données personnelles. Enfin, un coaching personnalisé est assuré jusqu’à l’obtention de la certification (qualité de l’accompagnement pédagogique). Avant toute formation, un test de positionnement est soumis à chacun des candidats afin d’évaluer sa culture juridique, et ainsi d’éviter des disparités de niveau au sein d’un même groupe (création de sous-groupes de niveau). Enfin, aucun matériel n’est demandé aux stagiaires. 

    Pour s’inscrire cliquez ici 

    Pour vérifier votre éligibilité à la prise en charge partielle

    ou totale de votre formation cliquez ici 

    Méthodes pédagogiques : Supports de cours, alternance d’apports théoriques (normes applicables en matière de RGPD), d’analyses de situations pratiques (cas pratiques) et quiz de validation des compétences. La formation est assurée par un avocat formateur spécialisé dans la protection des données à caractère personnel. 
    Suivi de la formation : Feuilles de présence par demi-journée, attestation de formation en fin de parcours
    Modalités d’évaluation : Exercices individuels durant la formation et QCM en fin de formation
    Modalités et délais d’accès : Sur demande (réserve à 5 ou 10 participants minimum par session, selon option distancielle ou présentielle)
    Équivalence : Aucune
    Passerelle et suite de parcours : Certification CNIL du DPO (Délégué à la protection des données)
    Débouchés :  Accéder à la fonction de Délégué à la protection des données au sein d’une organisation privée, publique ou parapublique

    A noter, pour les personnes en situation de handicap, contactez le référent handicap Scobex afin de vérifier, selon la spécificité de votre handicap, vos possibilités d’intégration et d’orientation : referent.handicap@scobex.org.

    Cybersécurité : Sensibilisation des collaborateurs (trices) aux cyber risques et mesures de remédiation (cyber attitudes sécuritaires) - 1/2 journée - Niveau 1 (Formation inter et intra-entreprise)

     

    Pour s’inscrire cliquez ici 

    Pour vérifier votre éligibilité à la prise en charge partielle

    ou totale de votre formation cliquez ici 

     

    Objectif : 

     

    • Identifier les enjeux personnels et professionnels de la cybersécurité
    • Identifier et contrer les cyber menaces
    • Mettre en place les actions pour limiter les risques

    Compétences acquises à l’issue de la formation, en application à une organisation (privée, publique ou parapublique) :

    • Faire une utilisation responsable d’internet au travail
    • Ne pas naviguer avec des droits d’administrateur
    • Être vigilant avec les clefs USB
    • Différentier les utilisations personnelles et les utilisations professionnelles
    • Faire des sauvegardes régulièrement
    • Utiliser un VPN
    • Utiliser une messagerie chiffrée
    • Protéger sa boite mail
    • Eteindre son wifi en dehors des lieux surs
    • Contrôler la diffusion son information personnelle
    • Faire les mises à jour
    • Protéger ses appareils mobiles
    • Limiter les risques en télétravail

    Pré requis : aucun
    Durée : 1/2 journée / 3,5 heures
    Tarif :

    190 € en e-Leaning

    390 € en entreprise (groupe de 1 à 5 personnes pour le même prix unique)

    390 € en distanciel pour particulier ou entreprise (groupe de 1 à 5 personnes pour le même prix unique)

     

    Pour s’inscrire cliquez ici 

    Pour vérifier votre éligibilité à la prise en charge partielle

    ou totale de votre formation cliquez ici 

     

    Méthodes pédagogiques : Supports de cours, alternance d’apports théoriques et d’analyses de situations pratiques
    Suivi de la formation : Feuilles de présence, attestation de formation en fin de parcours
    Modalités d’évaluation : QCM en fin de formation
    Modalités et délais d’accès : Sur demande
    Équivalence : Aucune
    Passerelle et suite de parcours : Accès au niveau 2 du même circuit de formation

    Débouchés :  Référent(e) en cyber sécurité au sein d’une structure

     

    A noter, pour les personnes en situation de handicap, contactez le référent handicap Scobex afin de vérifier, selon la spécificité de votre handicap, vos possibilités d’intégration et d’orientation : referent.handicap@scobex.org.

    Cybersécurité : Sensibilisation des collaborateurs (trices) aux cyber risques et mesures de remédiation (cyber attitudes sécuritaires) - 1 journée - Niveau 2 (Formation inter et intra-entreprise)

     

    Pour s’inscrire cliquez ici

    Pour vérifier votre éligibilité à la prise en charge partielle

    ou totale de votre formation cliquez ici 

     

    Objectif : 

     

    • Identifier les enjeux personnels et professionnels de la cybersécurité
    • Identifier et contrer les cybermenaces
    • Mettre en place les actions pour limiter les risques

     

    Compétences acquises à l’issue de la formation, en application à une organisation (privée, publique ou parapublique) :

     

    • Identifier et contrer les risques pour les entreprises.
    • Savoir qui est concerné par les cybers menaces
    • Détecter et contrer le phishing
    • Détecter et contrer les rançongiciels
    • Détecter et contrer l’arnaque au faux support technique
    • Détecter et modifier les mots de passe trop simples
    • Comprendre et agir sur l’ingénierie sociale
    • Détecter et contrer l’infection de sites internet
    • Détecter et se prémunir de la réalisation de sites internet frauduleux.
    • Détecter et se prémunir de l’exploitation de la vulnérabilité des applications
    • Détecter et se prémunir de l’exploitation des failles des réseaux wifi
    • Détecter et se prémunir de l’infection des failles des périphériques amovibles.
    • Connaître, se prémunir et contrer l’Arnaque au président
    • Faire une utilisation responsable d’internet au travail
    • Ne pas naviguer avec des droits d’administrateur
    • Être vigilant avec les clefs USB
    • Différentier les utilisations personnelles et les utilisations professionnelles
    • Faire des sauvegardes régulièrement
    • Utiliser un VPN
    • Utiliser une messagerie chiffrée
    • Protéger sa boite mail
    • Eteindre son wifi en dehors des lieux sûrs
    • Contrôler la diffusion son information personnelle
    • Faire les mises à jour
    • Protéger ses appareils mobiles
    • Limiter les risques en télétravail

    Pré requis : aucun
    Durée : 1 journée / 7 heures
    Tarif :

    390 € en e-Learning 

    790 € en entreprise (groupe de 1 à 5 personnes pour le même prix unique)

    790 € en distanciel pour particulier ou entreprise (groupe de & à 5 personnes pour le même prix unique)

     

    Pour s’inscrire cliquez ici

    Pour vérifier votre éligibilité à la prise en charge partielle

    ou totale de votre formation cliquez ici 

     

    Méthodes pédagogiques : Supports de cours, alternance d’apports théoriques et d’analyses de situations pratiques
    Suivi de la formation : Feuilles de présence, attestation de formation en fin de parcours
    Modalités d’évaluation : QCM en fin de formation
    Modalités et délais d’accès : Sur demande
    Équivalence : Aucune
    Passerelle et suite de parcours : Accès aux 3 modules complémentaires SCOBEX (formations STE, MSI, FHO)

    Débouchés :  Référent(e) en cyber sécurité au sein d’une structure

     

    A noter, pour les personnes en situation de handicap, contactez le référent handicap Scobex afin de vérifier, selon la spécificité de votre handicap, vos possibilités d’intégration et d’orientation : referent.handicap@scobex.org.

    Cybersécurité : Formation STE : Assurer la sécurité technique de l’environnement de l’entreprise

     

    Pour s’inscrire cliquez ici 

    Pour vérifier votre éligibilité à la prise en charge partielle

    ou totale de votre formation cliquez ici 

    Objectif : Assurer sécurité matérielle et technique de l’environnement de l’entreprise

    Compétences acquises à l’issue de la formation, en application à une organisation (privée, publique ou parapublique) :

    • Renforcer la sécurité des composants d’un ordinateur pour protéger le système matériel (analyse du périmètre, rôle, et risques associés)
    • Renforcer la sécurité des systèmes d’exploitation, en vue de protéger la sécurité des composants logiques d’un système d’information (analyse du périmètre, rôle, et risques associés)
    • Cartographier les données personnelles déterminer leur criticité et leur valeur selon les exigences du RGPD
    • Appliquer à la sécurité des données les mesures techniques de protection adéquates en fonction de leur valeur : chiffrement symétrique et asymétrique, anonymisation, pseudonymisation
    • Identifier les systèmes embarqués, identifier les protocoles sous-jacents et les systèmes de supervision, pour déterminer leurs vulnérabilités et appliquer les mesures de sécurité techniques
    •  Suivre les flux d’information en cybersécurité pour être informé des dernières menaces et des solutions à déployer par la mise en place d’un système de veille en cyber sécurité

    Pré requis : aucun
    Durée : 2 journées / 14 heures
    Tarif :

    -590 € en e-learning 

    -1590 € en distanciel pour particulier ou entreprise (groupe de 1 à 5 personnes pour le même prix unique)

    -1590 € en présentiel pour particulier ou entreprise (groupe de 1 à 5 personnes pour le même prix unique)

    Pour s’inscrire cliquez ici 

    Pour vérifier votre éligibilité à la prise en charge partielle

    ou totale de votre formation cliquez ici 

    Méthodes pédagogiques : Supports de cours, alternance d’apports théoriques et d’analyses de situations pratiques
    Suivi de la formation : Feuilles de présence par demi-journée, attestation de formation en fin de parcours
    Modalités d’évaluation : Exercices individuels durant et en fin de formation
    Modalités et délais d’accès : Sur demande (réserve à 5 ou 10 participants minimum par session, selon option distancielle ou présentielle)
    Équivalence : Aucune
    Passerelle et suite de parcours : formation MSI : Management du système d’information. Formation FHO : Facteurs humains organisationnels appliqués à la cybersécurité
    Débouchés :  Fonctions de responsable ou directeur de la cybersécurité en structure privée, publique ou parapublique

    A noter, pour les personnes en situation de handicap, contactez le référent handicap Scobex afin de vérifier, selon la spécificité de votre handicap, vos possibilités d’intégration et d’orientation : referent.handicap@scobex.org.

    Cybersécurité : Formation MSI : Manager la sécurité de l’information

     

    Pour s’inscrire cliquez ici 

    Pour vérifier votre éligibilité à la prise en charge partielle

    ou totale de votre formation cliquez ici 

    Objectif : Savoir manager la sécurité de l’information

    Compétences acquises à l’issue de la formation, en application à une organisation (privée, publique ou parapublique) :

    • Déployer un système de monitoring de l’activité en sécurité de l’information pour repérer les événements et les incidents de sécurité, afin de les traiter
    • Concevoir un processus et un flux de traitement des événements et des incidents, pour automatiser le traitement des événements et des incidents
    • Mener une enquête technico légale en s’appuyant sur la norme ISO27037, afin d’identifier la cause des incidents de cyber sécurité et d’y apporter des solutions
    • Réaliser un test d’intrusion selon les standards du marché pour identifier les vulnérabilités et ainsi renforcer sa sécurité du système d’information
    • Réaliser une analyse de risque pour identifier les vulnérabilités et menaces potentielles en sécurité du système d’information
    • Proposer des mesures de traitement pour renforcer la sécurité du système d’information en s’appuyant sur l’analyse de risques, ainsi que les meilleures pratiques

    Pré requis : aucun
    Durée : 2 journées / 14 heures

    Tarif :

    -590 € en e-learning 

    -1590 € en distanciel pour particulier ou entreprise (groupe de 1 à 5 personnes pour le même prix unique)

    -1590 € en présentiel pour particulier ou entreprise (groupe de 1 à 5 personnes pour le même prix unique)

    Pour s’inscrire cliquez ici 

    Pour vérifier votre éligibilité à la prise en charge partielle

    ou totale de votre formation cliquez ici 

    Méthodes pédagogiques : Supports de cours, alternance d’apports théoriques et d’analyses de situations pratiques
    Suivi de la formation : Feuilles de présence par demi-journée, attestation de formation en fin de parcours
    Modalités d’évaluation : Exercices individuels durant et en fin de formation
    Modalités et délais d’accès : Sur demande (réserve à 5 ou 10 participants minimum par session, selon option distancielle ou présentielle)
    Équivalence : Aucune
    Passerelle et suite de parcours : Formation STE :Manager la sécurité matérielle et technique de l’entreprise.  Formation FHO : Facteurs humains organisationnels appliqués à la cybersécurité
    Débouchés :  Fonctions de responsable ou directeur de la cybersécurité en structure privée, publique ou parapublique

    A noter, pour les personnes en situation de handicap, contactez le référent handicap Scobex afin de vérifier, selon la spécificité de votre handicap, vos possibilités d’intégration et d’orientation : referent.handicap@scobex.org.

    Cybersécurité : Formation FHO : Les facteurs humains et organisationnels

     

    Pour s’inscrire cliquez ici 

    Pour vérifier votre éligibilité à la prise en charge partielle

    ou totale de votre formation cliquez ici 

    Objectif : Savoir manager les facteurs humains et organisationnel en cybersécurité

    Compétences acquises à l’issue de la formation, en application à une organisation (privée, publique ou parapublique) :

    • Concevoir et piloter un projet de cybersécurité, afin de planifier les différentes activités à réaliser, par l’application d’une méthode de gestion de projet
    • Piloter une démarche de conduite du changement, en vue d’optimiser la démarche de sécurité de l’information et de lever les freins humains
    • Communiquer avec la direction générale et le conseil d’administration, afin de les impliquer dans la démarche de sécurité de l’information, par la compréhension de leurs enjeux et la présentation de rapports en sécurité de l’information adaptés à leurs fonctions
    • Aligner la culture de cybersécurité sur la stratégie de l’entreprise, afin de concevoir la meilleure feuille de route
    • Motiver les équipes, afin d’atteindre les objectifs de sécurité de l’information, par l’acquisition de connaissances et de compétences en leadership
    • Gérer les conflits afin de renforcer le climat de confiance des équipes et d’optimiser les talents

    Pré requis : aucun
    Durée : 2 journées / 14 heures

    Tarif :

    -590 € en e-learning 

    -1590 € en distanciel pour particulier ou entreprise (groupe de 1 à 5 personnes pour le même prix unique)

    -1590 € en présentiel pour particulier ou entreprise (groupe de 1 à 5 personnes pour le même prix unique)

    Pour s’inscrire cliquez ici 

    Pour vérifier votre éligibilité à la prise en charge partielle

    ou totale de votre formation cliquez ici 

    Méthodes pédagogiques : Supports de cours, alternance d’apports théoriques et d’analyses de situations pratiques
    Suivi de la formation : Feuilles de présence par demi-journée, attestation de formation en fin de parcours
    Modalités d’évaluation : Exercices individuels durant et en fin de formation
    Modalités et délais d’accès : Sur demande (réserve à 5 ou 10 participants participants minimum par session, selon option distancielle ou présentielle)
    Équivalence : Aucune
    Passerelle et suite de parcours : Formation STE : Manager la sécurité matérielle et technique de l’entreprise.  Formation MSI : Manager la sécurité de l’information
    Débouchés :  Fonctions de responsable ou directeur de la cybersécurité en structure privée, publique ou parapublique

    A noter, pour les personnes en situation de handicap, contactez le référent handicap Scobex afin de vérifier, selon la spécificité de votre handicap, vos possibilités d’intégration et d’orientation : referent.handicap@scobex.org.

    Cette formation vous intéresse ?

    Contactez-nous pour en savoir davantage.