
Initier une démarche de sécurité informatique et de protection des données
Une formation opérationnelle pour mettre en oeuvre une démarche de sécurité des données du Système d’Information tout en intégrant les impératifs de protection des données personnelles.
VOLET EXPERTISE • 21 HEURES • 3 JOURS • MIXTE, PRESENTIEL, DISTANCIEL
À qui s’adresse cette formation ?
Cette formation s’adresse à tout professionnel intéressé par la sécurité au sein de son organisation afin de mettre en oeuvre les bases d’une politique de sécurité et :
- Savoir rédiger un cahier de charge
- S’initier aux vocabulaires de la cybersécurité
- Mettre en pratique les mesures essentielle
- Pouvoir discuter avec une équipe informatique
Ce que vous allez apprendre
Une formation structurée en 9 modules essentiels
Module 1 : Les grands concepts du RGPD (2,0 h)
- Le périmètre d’application du RGPD
- Données personnelles et Données sensibles
- Traitement de Données personnelles
- Les 6 principes à respecter
- La Responsabilité ou Accountability
- Les droits de personnes et les sanctions pour non-conformité
Module 2 : Réaliser une cartographie de l’existant (2,0 h)
- Les niveaux de cartographies (non exhaustif)
- L’apport des collaborateurs
- Le rôle des partenaires
- La consolidation des besoins
Module 3 : Cartographie des données personnelles (2,0 h)
- Comprendre L’approche processus
- Cartographier les traitements
- Finaliser la liste
Module 4 : Contrôler le respect de la protection des données personnelles (5,0 h)
Séquence 1 : Gestion des responsabilités
- La notion de Privacy By Design et Privacy by Defaut
- Le rôle du DPO et du RSSI dans l’écosystème client
- Risques d’entreprise et risque vie privée
- Les aspects contractuels et assurantiels de la protection des données
Séquence 2 : Gestion des risques
- La gestion du risque d’entreprise
- La gestion du risque sur la vie privée
- Etablir les Registres du RGPD
Module 5 : Définir son cahier des charges des besoins (2,0 h)
- Un cahier de charges décrit la partie fonctionnelle
- Les livrables attendus (rapport, indicateurs, )
- Le planning attendu
- Les compétences nécessaires
- Décrire les processus fonctionnels (pas la technique)
- Décrire les contraintes techniques (exemple doit fonctionner avec Outlook)
- Le cahier des charges comme outil de contrôle et de validation
Module 6 : Cadrer la relation avec les partenaires (2,0 h)
- Décrire les attendus sur les plans curatif, préventif et conseil
- Définir les périodes de traitement, les délais de réponses
- Intégrer la possibilité d’évaluer et auditer les partenaires
Module 7 : simplifier le SI (2,0 h)
- Présenter, faciliter l’action de formation (15 minutes)
- Feedbacks des formateurs
Module 8 : Mettre en œuvre des bonnes pratiques et recommandations minimum (2,0 h)
- Sensibiliser les utilisateurs
- Authentifier et gérer les habilitations
- Tracer les opérations et gérer les incidents
- Sécuriser les postes de travail et l’informatique mobile
- Protéger et sécuriser le réseau informatique interne
- Sécuriser les sites web
- Sauvegarder et archiver
- Prévoir la continuité opérationnelle
- Sécuriser les échanges
- Encadrer la maintenance
- Chiffrer, hacher ou signer
Module 9 : Mettre en place une charte et une politique (2,0 h)
- Définir un cadre d’usage de la charte
- L’approche interne et l’approche externe
- Etablir des règles de fonctionnement
- Définir les politiques indispensable
Pourquoi suivre cette formation ?
Passez de la découverte à l’action concrète !
L’objectif de la formation est de vous donner les clefs pour :
- Rédiger un cahier de charges
- Appréhender la gestion des risques informatiques
- Comprendre les référentiels courants
- Gérer la cybersécurité à son niveau
- Mettre en oeuvre les principes de l'amélioration continue
Prérequis
Aucun prérequis spécifique.
Le plus de cette formation
Une formation pratique pour faire un état de lieux de la sécurité du système d'information et mettre en oeuvre une vraie démarche initiale de sécurité et de protection des données
Nos formations sont accessibles aux personnes en situation de handicap. En cas de besoin, nous étudions les mesures compensatoires appropriées.
Inter-entreprise
-
21 heures
-
3 jours
-
présentiel ou distanciel
-
à partir de 4 personnes
les plus brefs délais
ou
Intra-entreprise
-
21 heures
-
3 jours
-
présentiel ou distanciel
-
10 personnes maximum
les plus brefs délais
Méthodes et moyens pédagogiques
Formation interactive et orientée résultats
- Cours diaporama
- Echanges participants / formateurs, maïeutique
- Travaux collectifs, Quiz
- Source : guide et référentiels, modèle type de cahier des charges à adapter.

Formateur / Formatrice
Expert(e) ISO 27001
Outre leur expertise, nos intervenant(e)s sont sensibilisé(e)s à la « Gouvernance Sociétale © » . Ils abordent la formation avec une vision 360 et une approche systémique des enjeux et impacts de la formation action.
Témoignages de nos participants
une formation qui a été très claire et didactique quoi m'a permis de prendre la mesure de la démarchee
Gilles Pingot
Notre formateur a abordé tous les aspects d'une politique de sécurité en l'étayant avec de nombreux exemples concrets et vécus
Nathalie Remi
Je suis reparti avec l'assurance d'avoir renforcé mes compétences pour structurer plus sereinement les nouvelles missions qui sont les miennes.
Sandrine Noton
Cette formation vous intéresse ?
Remplissez et adressez nous le formulaire
Vous souhaitez connaître nos prochaines dates ou nous faire part de vos disponibilités ? Vous avez des demandes ou des contraintes spécifiques d’organisation et de ressources ? Vous devez intégrer des thématiques propres, Etc. ? Remplissez et adressez nous le formulaire d’adéquation ci-après, avec vos souhaits et vos exigences, nous vous rappelons pour en discuter avec vous et adapter votre contenu pédagogique.
F.A.Q
Vous trouverez ici les principales réponses aux questions qui nous sont posées sur cette formation Action.
Combien de temps dure la formation ?
21 heures soit 3 jours, avec des sessions de 2 à 3 heures maximum, selon un planning adapté à vos rythmes opérationnels.
Modalités de déroulement
La formation action alterne des séances alliant théorie et ateliers pratiques (temps synchrones), des intersessions (temps asynchrones) et des comités de pilotage pédagogiques afin d’ajuster le déroulement et le contenu de la formation au fil des retours des participants.