Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
INSTITUTENous avons une solution de
formation adaptée à votre besoin
almond.consulting
Suivr
e l’actualité
Nos expertscertifiés
Nossavoir-faire
Nosformations
> P4
> P6
> P8
N
ALMONDINSTITUTE
ous avons créé Almond Institute,en complément des prestations de conseil, pour vous proposer des formations construites et dispensées par nos experts.
Vous souhaitez :• Affronter les nouveaux enjeux stratégiques IT ?• Anticiper les Cyber réalités à venir et avoir un
temps d’avance ?• Dépasser vos acquis et envisager des projets
jusqu’alors jamais appréhendés ?
Toutes nos formations s’adaptent à votre situation. Enrichis d’exemples concrets, issus de nos expériences de consultant, nous contextualisons, au besoin, nos supports et discours pour répondre au plus juste à votre problématique !
NOS EXPERTSCERTIFIÉS
Afin d’être un acteur de référence sur le marché français du conseil et de l’audit, Almond a fait le choix d’une politique de formation lui permettant de bénéficier d’experts formés et certifiés aux dernières innovations dans leurs domaines de
compétences
Pour former et certifier nos clients, nos formateursdisposent des meilleures compétences et
certifications :SYSTÈME
D’INFORMATION
• ISO 22301 Lead Implementer
• ITIL V3 / ISO 20000
• COBIT
CYBERSÉCURITÉ
• ISO 27001Lead Auditor, Lead Implementer• ISO 27005Risk Manager• CISSP / CISM
TRANSVERSE
• PMP• Formation de
formateur
LA QUALITÉ
L’ENGAGEMENT
L’EXPERTISE
Être un«learner»
c’est choisir
NOS SAVOIR-FAIRE
FORMATION
Formez-vous, auprès de nos consultants, aux problématiques Cyber,
aux enjeux de la transformation
digitale, aux projets IT.
SENSIBILISATION
Sensibilisez vos utilisateurs,
chefs de projetet métiers, aux enjeuxde la sécurité, à vosréférentiels et à vos
pratiques.
BYCE
Votre E-learning de sensibilisation, prêt à l’emploi et disponible
immédiatement.
COACHING
Coaching individuel oucollectif. Améliorez vos
performances et déployez
vos talents, afind’atteindre vos objectifs
opérationnels.
NOS FORMATIONS
Nos formations sont construites et dispenséespar nos consultants. Ils se mobilisent pour voustransmettre leurs connaissances et expériences
de terrain autour des sujets d’actualité.Cyber Sécurité, transformation digitale, gestionde crise, suivez nos différents cursus et gagnez
en compétences techniques et humaines !
Systèmesd’information
CertificationISO
Sécurité dessystèmes
d’information
ParcoursRGPD
Sur-mesure
HACKING: CONDUITE ET COORDINATIOND’UN PROJET DE TEST D’INTRUSION
Durée: 1 jour
OBJECTIFS
PUBLICS
• Savoir comment réagir lorsqu’un TI se passe mal
• Comprendre et maîtriser l’évaluation de la sécurité des infrastructures
• DSI• Auditeur Interne• Risk Manager• Analyste sécurité des SI• Toute personne curieuse
de connaître les techniques d’intrusion informatique et hacking
Sur-mesure
PROGRAMME
Rôle des tests d’intrusion dans la gestion des risques IT
• Les TI et les autres formes d’évaluation de la sécurité
• Cadre réglementaire et déontologique des TI• Démarche générale des TI• Les normes et standards (OWASP, OSSTMM, etc.)
Risques spécifiques aux tests d’intrusion
• Objectifs des TI• Ce qui peut mal se passer et la gestion des
Risques
Nécessité d’un mécanisme de scoring
• Scoring des vulnérabilités (CVSS)• Catégorie des outils• Limites des outils
Préparation et conduite les TI
• Identifier les risques• Préparer son entreprise à un TI• Réagir en cas d’incidents• Coordonner les équipes• Corriger les failles et les vulnérabilités
Choix d’un prestataire
• Mesure de son expertise• Les 10 questions à poser• Les pièges à éviter
Nos experts personnalisent et conçoivent sur-mesure les formations qui répondent à vos besoins. Par exemple, cette formation sur la conduite d’un projet de test d’intrusion est entièrement adaptée à votre environnement.
HACKING: LES TECHNIQUES D’INTRUSION SPÉCIFIQUES AUX RÉSEAUX INTERNES
Durée: 2 jours
OBJECTIFS
PUBLICS
• Maîtriser les outils et les techniques des « insiders »• Eprouver concrètement la sécurité des SI face aux
agresseurs internes• Comprendre et évaluer les faiblesses du SI
• Analyste sécurité des systèmes d’information
• Auditeur interne• Risk manager• Responsable sécurité des
systèmes d’information• Développeur• Toute personnes curieuses
de découvrir les techniques d’intrusion des insiders
PROGRAMME
Spécificités des TI internes
• Tests du stagiaire• Trophées ou cibles identifiées• Préparation des tests
Récupération de données
• Cartographie des données directement accessibles (disques, partages, bases de données,
• etc…)• Analyse de la protection des données directement
accessibles
Attaques du poste de travail local
• Evasion du contexte utilisateur• Attaque des mots de passe locaux
Attaques physiques / Radiocommunication
• Firewire• USB• WIFI
Attaque du réseau interne
• Introduction• Méthodologie générale• Vulnérabilités des réseaux internes• Contre-mesures• Attaques physiques de postes• Attaques WiFi
Sur-mesureNos experts personnalisent et conçoivent sur-mesure les formations qui répondent à vos besoins. Par exemple, cette formation sur les techniques d’intrusion est entièrement adaptée à votre environnement.
ACCOMPAGNEMENT AU CHANGEMENT
Durée: 2 jours
OBJECTIFS
PUBLICS
• Intégrer la transformation métier et l’évolution des systèmes d’information (SI)
• Anticiper et traiter le changement dans le domaine de la sécurité des SI à travers des cas réels
• Gérer les changements de votre organisation : métiers, systèmes d’information, sécurité…
• Direction métier• Chef de projet
Systèmes
d’information
PROGRAMME
Comprendre les enjeux d’un changement
• Le contexte du changement dans les organisations
• Les facteurs déclencheurs du changement• Le changement comme projet• Le changement comme mouvement permanent
Découvrir les attitudes et dispositifs à adopter pour une conduite réussie du changement
• Les points de vigilance de la conduite du changement
• Mieux comprendre le contexte humain• Les outils de communication et de formation• Les types de méthodes de conduite du
changement• Pour une planification efficace du changement
Le changement dans le cadre de l’évolution de la sécurité des SI
• Le domaine de la sécurité des SI• Les types de changement dans la sécurité des SI• Étude de cas concrets de changement dans le
domaine de la sécurité des SI
PILOTER LA SÉCURITÉ DES DONNÉES ETDES SI EXTERNALISÉS
Durée: 1 jour
OBJECTIFS
PUBLICS
• Maîtriser les enjeux de la sécurité des SI lors de l’externalisation
• Exercer votre responsabilité sur la sécurité des SI externalisés
• Choisir l’outil d’évaluation de votre fournisseur• Intégrer la sécurité des SI dans les projets
d’externalisation
• RSSI• Direction des risques• Direction des systèmes d’information• Direction de la conformité
Sécurité
des systèmes
d’information
PROGRAMME
Identifier les besoins en sécurité
• Connaître son niveau de sécurité interne• Définir les besoins en termes de sécurité• Identifier ses responsabilités face au mode
d’externalisation choisi• Sélectionner les mesures et les exigences de
sécurité
Contractualiser avec un fournisseur de services
• Rédiger et lancer la consultation• Choisir le mode d’externalisation et le fournisseur
de services• Intégrer les clauses de sécurité de l’information
dans le contrat• Coordonner les directions métier et juridique
Piloter la relation avec les fournisseurs
• Choisir la méthode appropriée pour évaluer ses fournisseurs
• Déclencher la clause d’auditabilité• Valoriser l’audit pour construire une relation
gagnant/gagnant• Assurer sa résilience face à une défaillance d’un
fournisseur• Être en capacité de changer de fournisseur
COMPRENDRE ET METTRE EN OEUVRE LEGUIDE D’HYGIÈNE DE L’ANSSI
Durée: 1 jour
OBJECTIFS
PUBLICS
• Comprendre les 42 règles du guide d’hygiène de l’ANSSI
• Réaliser un autodiagnostic de son entreprise• Établir un plan d’action pour améliorer le
niveau de sécurité de son organisme
• L’ensemble des acteurs du système d’information.
Sécurité
des systèmes
d’information
PROGRAMME
• Sensibiliser et former• Connaitre le système d’information• Authentifier et contrôler les accès• Sécuriser les postes• Sécuriser le réseau• Sécuriser l’administration• Gérer le nomadisme• Maintenir le système d’information à jour• Superviser, auditer, réagir
MAÎTRISER PCI DSS V3.2.1 ET SES EXIGENCES
Durée: 3 jours
OBJECTIFS
PUBLICS
• Comprendre les risques de vols de données CB• Comprendre à quoi servent les standards PCI• Comprendre le périmètre à protéger• Comprendre comment utiliser PCI DSS• Eclairer les équipes projets PCI DSS• Comprendre les exigences de PCI DSS
• Directeurs, RSSI, DSI, Directeur financier, Acheteurs, Juristes, Direction des ressources humaines, …
• Chefs de projets PCI DSS, Correspondants Sécurité, Auditeurs, Architectes techniques, Exploitants, …
Sécurité
des systèmes
d’information
PROGRAMME
JOUR 1L’essentiel du standard PCI DSS
• Comprendre la fraude• Le standard PCI DSS• Les acteurs du modèle PCI• Les standards du PCI SSC• Le périmètre PCI DSS• L’évaluation PCI DSS• Les exigences PCI DSS (généraliste)
JOUR 2Réussir son projet de mise en conformité PCI DSS
• La gestion d’un projet PCI DSS (build)• La gestion d’un projet PCI DSS (run)
JOUR 3Maîtriser les exigences PCI DSS
• Les exigences PCI DSS (expert)
FAIRE FACE AUX CYBERCRISES,DÉVELOPPER LA CYBERRÉSILIENCE
Durée: 1 jour
OBJECTIFS
PUBLICS
• Élaborer des plans de gestion de crise, de continuité d’activité
• Former et sensibiliser les collaborateurs aux cyber crises
• RPCA, responsable sécurité… Et tout responsable opérationnel soucieux de mettre en place la cyberrésilience
• Adapté à des profils techniques et à des profils organisationnels
• Toute personne curieuse de connaître les principes de la prévention et de la réaction en cas de cyberattaque
Sécurité
des systèmes
d’information
PROGRAMME
Sensibiliser aux cybercrises
• L’importance de la sensibilisation des utilisateurs• Les questions à se poser pour une campagne de
communication réussie• Construire un message de sensibilisation
Anticiper la continuité d’activité
• Les principes des plans de continuité d’activité• Construire un plan de continuité d’activité
Se préparer à la gestion de crise
• Comprendre la gestion de crise : organisation ; moyens ; communication de crise…
• Retour d’expérience : les impacts d’une bonne et d’une mauvaise gestion de crise.
• Préparer son plan de gestion de crise• Les nouvelles exigences en matière de notification
en cas de compromission de données à caractère personnel
• Organiser des exercices de cybercrises : de la création à la réalisation
RÉSILIENCE : GESTION DE CRISE ETCONTINUITÉ D’ACTIVITÉ
Durée: 1 jour
OBJECTIFS
PUBLICS
• Maîtriser les enjeux et les approches du MCO• Établir une démarche MCO adaptée à son
dispositif de continuité• Piloter le PCA et suivre les indicateurs clés• Promouvoir une culture de la continuité
d’activité
• RSSI• Responsable infrastructure• RPCA• Gestionnaire PCA ou toute
personne en charge d’un PCA
Sécurité
des systèmes
d’information
PROGRAMME
Méthodologie de mise en oeuvre du PCA/cycle de vie du PCA
• Définition du périmètre et des scénarios de crise• Identification des besoins en continuité et
formalisation de la stratégie de continuité• Mise en place des solutions de secours techniques,
fonctionnelles et organisationnelles• Maintien en condition opérationnelle• Sensibilisation des collaborateurs et
développement d’une culture de la continuité d’activité
• Organisation de tests et exercices
Gouvernance associée à la mise en oeuvre du PCA
• Définition des instances de pilotage• Suivi des performances du PCA• Dispositif d’amélioration continue• Identification des acteurs et définition de leurs
rôles• Mise en place d’une communauté PCA
Mise en place d’un outil de gestion PCA
• Intérêts et objectifs d’un outil• Les principaux outils proposés sur le marché• Evaluation de la maturité du dispositif
LES TECHNIQUES DU DÉVELOPPEMENT INFORMATIQUE SÉCURISÉ
Durée: 2 jours
OBJECTIFS
PUBLICS
• Faire prendre conscience aux acteurs impliqués sur les projets de développements d’application de la criticité des failles qui peuvent être générées et de l’importance de respecter des bonnes pratiques de sécurisation du code.
• Former les développeurs à des techniques de développement sécurisées à jour, y compris les façons d’éviter les vulnérabilités de développement communes.
• Proposer une formation avec des modules théoriques mais aussi des exercices pratiques et des ateliers techniques.
• Développeurs d’applications• Chefs de projets de
développement• Ingénieurs de tests des
applications• Acteurs en charge de la
validation des applications• Auditeurs de sécurité
Sécurité
des systèmes
d’information
PROGRAMME
JOUR 1
• Introduction• Les menaces : exemples d’attaques• Contraintes réglementaires & normes• Cycle de développement• Risque / Vulnérabilité• Grands principes• Conception et design sécurisé d’une application• Attaques simples & principales erreurs
JOUR 2
• Introduction• Techniques et utilisation de vulnérabilités• Attaques des applications non-web
CERTIFICATION ISO 27001 FOUNDATION
OBJECTIFS
PUBLICS
• Comprendre la mise en oeuvre d’un Système de Management de la Sécurité de l’Information (SMSI) conforme à l’ISO 27001
• Comprendre la relation entre un SMSI et la conformité aux exigences des différentes parties prenantes d’une organisation (conformité, règlement, politique interne...)
• Connaître les concepts, démarches, normes, méthodes et techniques permettant de gérer efficacement un Système de Management de la Sécurité de l’Information
• Acquérir les connaissances nécessaires pour contribuer à la mise en oeuvre d’un Système de Management de la Sécurité de l’Information tel que spécifié dans l’ISO 27001
• Membres d’une équipe de sécurité de l’information• Professionnels des SI souhaitant acquérir une
compréhension globale des principaux processus d’un système de management de la sécurité de l’information (SMSI)
• Personnel impliqué dans la mise en oeuvre de la norme ISO 27001
• Techniciens impliqués dans les opérations liées à un SMSI
• Auditeurs• Responsables et cadres supérieurs en charge de la
gouvernance des TI d’une organisation et de la gestion de ses risques
Certification
ISO
Durée: 2 joursPrix: 1700 € HT
PROGRAMMEJOUR 1Introduction au concept du Système de Management de la Sécurité de l’Information (SMSI) tel que défini par l’ISO 27001
• Introduction à la famille de normes ISO 27000• Introduction aux systèmes de management et à l’approche processus• Principes fondamentaux en sécurité de l’information• Exigences générales : présentation des clauses 4 à 8 de l’ISO 27001• Phases de mise en oeuvre du cadre ISO 27001• Amélioration continue de la Sécurité de l’Information• Conduire un audit de certification ISO 27001
JOUR 2Mettre en oeuvre des mesures de de sécurité de l’information conformes à l’ISO 27002 et examen de certification
• Définition du périmètre (domaine d’application) du SMSI
• Développement de la politique et des objectifs du SMSI• Sélection de l’approche et de la méthode d’évaluation
des risques• Gestion des risques : identification, analyse et
traitement du risque (d’après les dispositions de l’ISO 27005)
• Rédaction de la Déclaration d’Applicabilité
Examen de 2 heures
CERTIFICATION ISO 27001 LEAD AUDITOR
Durée: 4,5 joursPrix: 3200€ HT
OBJECTIFS
PUBLICS
• Acquérir l’expertise pour réaliser un Audit interne ISO27001 suivant les lignes directrices ISO19011
• Acquérir l’expertise nécessaire pour gérer une équipe d’auditeurs de SMSI
• Comprendre le fonctionnement d’un SMSI selon l’ISO27001
• Améliorer la capacité d’analyse de l’environnement interne et externe d’une organisation, d’évaluation des risques d’audit et de prise de décision dans le contexte d’un audit SMSI.
• Auditeurs qui veulent conduire des audits de certification ou des audits internes
• Implémenteurs qui veulent se préparer à l’audit de certification ou appréhender l’exercice pour une mise en conformité optimale
• Toutes personnes curieuses de connaître l’audit d’un SMSI
Certification
ISO
PROGRAMME
JOUR 1Modèle normatif ISO et Système de Management• Processus de certification ISO 27001• Principes fondamentaux de la sécurité de
l’information• Système de Management de la Sécurité de
l’Information
JOUR 2Préparer un audit de certification• Principes et concepts fondamentaux d’audit• Approche d’audit basée sur les preuves et sur le
risque• Préparation d’un audit de certification ISO 27001
JOUR 3Conduire l’audit de certification• Animation de l’équipe d’audit• Communication pendant l’audit• Entretiens et récolte de preuves• Partage des constats avec les audités
JOUR 4Après l’audit• Formulation des constats d’audit• Rédaction du rapport• Suivi des non-conformités• Gestion du programme d’audit• Relation avec l’organisme de formation• Révisions
JOUR 5Examen de 3 heures
CERTIFICATION ISO 27001 LEAD IMPLEMENTER
OBJECTIFS
PUBLICS
• Apprendre à mettre en oeuvre la série des normes ISO 2700x• Se préparer à la certification du système de management
de la sécurité de l’information (SMSI)• S’approprier les normes ISO 27001:2013 et ISO 27002:2013• Apprendre à piloter et maintenir un SMSI
• Chefs de projet ou consultants qui souhaitent préparer et assister une organisation dans la mise en oeuvre de son Système de Management de la Sécurité de l’Information (SMSI)
• Auditeurs ISO 27001 qui souhaitent comprendre le processus de mise en oeuvre d’un Système de Management de la Sécurité de l’information
• Les responsables et cadres supérieurs en charge de la gouvernance des TI d’une entreprise et de la gestion de ses risques
• Membres d’une équipe de sécurité de l’information• Conseillers experts en technologies de l’information• Experts techniques souhaitant se préparer à occuper une
fonction en sécurité de l’information ou en gestion de projet SMSI
Certification
ISO
Durée: 4,5 joursPrix: 3200€ HT
PROGRAMMEJOUR 1: Introduction au concept du Système de Management de la Sécurité de l’Information (SMSI) tel que défini par l’ISO 27001 ; Initialisation d’un SMSI• Introduction aux systèmes de management et à l’approche
processus• Présentation des normes ISO 27001, ISO 27002 et ISO 27003,
ainsi que le cadre normatif, légal et réglementaire• Principes fondamentaux de la sécurité de l’information• Analyse préliminaire et détermination du niveau de maturité
d’un système de management de sécurité de l’information existant d’après l’ISO 21827
• Rédaction d’une étude de faisabilité et d’un plan projet pour la mise en oeuvre d’un SMSI
JOUR 2: Planifier la mise en oeuvre d’un SMSI basé sur l’ISO 27001• Définition du périmètre (domaine d’application) du SMSI• Développement de la politique et des objectifs du SMSI• Sélection de l’approche et de la méthode d’évaluation des
risques• Gestion des risques : identification, analyse et traitement du
risque (d’après les dispositions de l’ISO 27005)• Rédaction de la Déclaration d’Applicabilité
JOUR 3: Mettre en place un SMSI basé sur l’ISO 27001• Mise en place d’une structure de gestion de la documentation• Conception des mesures de sécurité et rédaction des
procédures• Implémentation des mesures de sécurité• Développement d’un programme de formation et de
sensibilisation, et communication à propos de la sécurité de l’information
• Gestion des incidents (d’après les dispositions de l’ISO 27035)• Gestion des opérations d’un SMSI
JOUR 4: Contrôler, surveiller, mesurer et améliorer un SMSI ; audit de certification d’un SMSI• Contrôler et surveiller un SMSI• Développement de métriques, d’indicateurs de performance
et de tableaux de bord conformes à l’ISO 27004• Audit interne ISO 27001• Revue de direction du SMSI• Mise en oeuvre d’un programme d’amélioration continue• Préparation à l’audit de certification ISO 27001
JOUR 5: Examen de 3 heures
CERTIFICATION ISO 27005 RISK MANAGER
OBJECTIFS
PUBLICS
• Comprendre les concepts, approches, méthodes et techniques permettant une gestion efficace du risque selon l’ISO 27005
• Interpréter les exigences d’ISO 27001 concernant la gestion du risque afin de comprendre la relation entre un système de management de la sécurité de l’information, des mesures de sécurité, et la conformité aux exigences des différentes parties prenantes d’une organisation
• Acquérir les compétences pour mettre en oeuvre, maintenir et gérer un programme continu de gestion du risque dans la sécurité de l´information
• Acquérir les compétences pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque dans la sécurité de l´information
• Gestionnaires de risques• Personnes responsables de la sécurité de l’information
ou de la conformité au sein d’une organisation• Membre d’une équipe de sécurité de l’information• Consultants en technologie de l’information• Personnel de la mise en oeuvre de la norme ISO 27001
ou cherchant à s’y conformer ou participant à un programme de gestion du risque
Certification
ISO
Durée: 3 joursPrix: 2000€ HT
PROGRAMME
JOUR 1Introduction, programme de gestion du risque, identification et analyse du risque selon ISO 27005• Concepts et définitions liés à la gestion du risque• Normes, cadres de référence et méthodologies en
gestion du risque• Mise en oeuvre d’un programme de gestion du
risque dans la sécurité de l´information• Analyse du risque (Identification et estimation)
JOUR 2 Évaluation du risque, traitement, acceptation selon ISO 27005• Évaluation du risque• Traitement du risque• Acceptation du risque dans la sécurité de
l’information et gestion du risque résiduel
JOUR 3Les fonctions transverses de la gestion des risques et autres méthodologies• Communication du risque dans la sécurité de
l’information• Surveillance et contrôle du risque dans la sécurité
de l’information• Panorama des méthodologies existantes (dont
Ebios)• Bilan et examen
Examen de 2 heures
CERTIFICATION ISO HDS LEAD AUDITOR
Durée: 4,5 joursPrix: 3200€ HT
OBJECTIFS
PUBLICS
• Comprendre le référentiel HDS• Déployer le référentiel HDS dans votre structure• Devenir auditeur interne ou de certification
• Auditeurs et futurs audités• Chefs de projet et implémenteurs• Décisionnaires
Certification
ISO
PROGRAMME
JOUR 1Les concepts fondamentaux• Le modèle ISO• Les différents types d’audit• Un audit particulier : l’audit de certification
JOUR 2Les systèmes de management• Le SMSI et la norme ISO 27001• Présentation détaillée de la norme ISO 27001• Les principes communs aux Systèmes de Management
JOUR 3Le système de management HDS et la gestion des risques• Les spécificités du SM HDS• Les normes ISO 20000-1 et ISO 27018• Les mesures spécifiques à la protection des données• Le processus dans son ensemble• ISO 27005 et exigences HDS : distinguer l’exigence et la
recommandation• La gestion des risques dans un SM HDS• Audit du processus de gestion des risques : comment s’y
prendre ?• Les preuves acceptables ?
JOUR 4Conduire l’audit du SM HDS et l’amélioration continue• Audit de certification : les référentiels• La préparation de l’audit• La conduite de l’audit• Rendre les décisions : constats et décision de certification• Les audits de surveillance• Le processus d’amélioration continue• Audit du processus d’amélioration continue : comment s’y prendre ? Les preuves acceptables ?
JOUR 5Examen de 3 heures
Almond, conscient des difficultés opérationnelles qu’engendrent les contraintes externes, souhaite vous donnez les clés pour transformer un projet complexe en un projet concret. Nos formations vont au-delà d’une simple présentation du texte. Elles approfondissent des thématiques opérationnelles en vous permettant d’affronter sereinement votre conformité. Nos formations sont illustrées par des exemples issus de notre expérience terrain.
Le parcours RGPD
THÉORIE
PRATIQUE
Les fondamentaux de la protection des données
Valoriser ses donnéesSensibiliser ses équipes
à la protection desdonnées
Faire face à la crise due à une violation de
données
Accompagner lechangement dans
l’entreprise
Assurer la continuité dans la conformité
Etudier les risques sur la vie privée
Un parcours en 8 modules à sélectionnerRépartis sur 6 mois
Conçus et animés par nos experts !
ACCOMPAGNER LE CHANGEMENT DANS L’ENTREPRISE
Durée: 1 jour
OBJECTIFS
PUBLICS
• Comprendre les enjeux de la conduite du changement dans les projets de conformité
• Appliquer les principes de la gestion du changement aux projets de mise en conformité RGPD et de tout autre référentiel en lien avec la protection des données
• Contribuer à la continuité de la conformité
• DPO• Toute personne concernée par la gestion du
projet
Parcours
RGPD
PROGRAMME
Accompagnement du changement : de quoi parle-t-on ?
• Quelle est la différence entre conduite d’un changement et accompagnement de changement ?
• Quels sont les piliers de l’accompagnement d’un projet de changement ?
• Quels sont les outils d’accompagnement d’un projet de changement ?
L’intérêt de l’accompagnement d’un projet de mise en conformité
• En quoi la conformité au RGPD est un changement transverse avec ses contraintes propres ?
• En quoi l’accompagnement permet d’assurer les pérennités du projet de conformité RGPD ?
Comment accompagner la mise en place de la conformité au RGPD ?
• Quelles sont les méthodes pour accompagner la conformité RGPD ?
ÉTUDIER LES RISQUES SUR LA VIE PRIVÉE
OBJECTIFS
PUBLICS
• Animer une étude d’impact sur la vie privée (PIA/DPIA/EIVP)
• Sélectionner les acteurs• Communiquer les résultats• Identifier les outils existants et utilisables à son
contexte• Établir le processus associé• Contribuer au maintien de la conformité dans
le temps
• DPO / DPD• RSSI• Risk Manager / Gestionnaire des risques• Responsable de la protection des données à
caractère personnel• Chef de projet dans le cadre d’un projet
impliquant des DCP
Parcours
RGPD
Durée: 1 jour
PROGRAMME
Le risque vu par le RGPD
• Qu’est-ce qu’un impact sur la vie privée ?• Comment coter les risques sur la vie privée ?• Quand conduire une étude d’impact sur la vie
privée ?
Mettre en oeuvre un PIA
• Quelle méthodologie choisir ?• Quels acteurs, quels rôles et responsabilités ?• Mises en situation
Le processus en support du PIA
• Quelles étapes exigées par le RGPD ?• Que produire lors de la réalisation d’un PIA ?• Le PIA, doit-il être révisé ?
FAIRE FACE À LA CRISE DUE À UNE VIOLATIONDE DONNÉES
Durée: 5 heures
OBJECTIFS
PUBLICS
• Apprendre à gérer une crise qui impacte des données à caractère personnel
• Faire le lien entre la gestion de crise et la cartographie des traitements
• Faire le lien entre la gestion de crise et l’analyse d’impact (PIA / DPIA / EIVP)
• Savoir communiquer à l’autorité de contrôle et aux personnes concernées
• DPO / DPD• Risk Manager / Gestionnaire des risques• RSSI
Parcours
RGPD
PROGRAMME
Les bases de la gestion de crise
• Qu’est-ce qu’une crise ?• Comment s’y préparer ?• Comment s’organise une cellule de crise ?
De la qualification au déclanchement de la crise
• De l’incident de sécurité à l’identification de DCP, comment procéder ?
• Comment assurer une bonne communication entre techniciens et dirigeants ?
• RGPD : comment identifier les impacts sur les personnes ?
La notification de l’autorité de contrôle et des personnes concernées
• Quand et comment notifier l’autorité de contrôle ?• Quand et comment notifier les personnes
concernées ?• Comment gérer sa communication de crise ?
La sortie de crise
• La crise terminée, comment limiter ses conséquences ?
• Comment revenir à la normale ?• Un bilan à froid, est-il vraiment nécessaire ?
LA CONTINUITÉ DANS LA CONFORMITÉ
OBJECTIFS
PUBLICS
• S’organiser dans la conformité• Assurer la conformité dans la durée• Anticiper les besoins de résilience dès la phase
de privacy by design
• DPO / DPD• Responsable de la protection des données à
caractère personnel• RSS • Chef de projet dans le cadre d’un projet
impliquant des DCP
Parcours
RGPD
Durée: 1 jour
PROGRAMME
Résilience de la conformité
• Quels sont les enjeux ?• Sur quels référentiels existants s’appuyer ?• Comment assurer la conformité dans la durée ?
Gouvernance de la conformité
• Quelle organisation mettre en oeuvre ?• Faut-il adopter un ou plusieurs outils ?• Quels acteurs, quels rôles et responsabilités ?
Organisation de sa résilience
• Les étapes du projet de construction de l’organisation ?
• Construire son référentiel d’audit de la conformité ?• Les acteurs clés du suivi de la conformité ?
LES FONDAMENTAUX DE LA PROTECTIONDES DONNÉES
OBJECTIFS
PUBLICS
• Comprendre l’écosystème de la protection des données
• Positionner l’individu au coeur de la protection de la donnée à caractère personnel basé sur le RGPD
• RSSI• Responsable de projets• DPO / DPD• Responsable Ressources Humaines• Fournisseurs• Risk Manager / Gestionnaire des risques• Responsable de la protection des données à
caractère personnel (chef de projet dans le cadre d’un projet impliquant des DCP
Parcours
RGPD
PROGRAMME
La genèse du RGPD
• Pourquoi le RGPD ? Quelles ambitions pour ce texte ?
• Quels sont les droits et libertés fondamentales protégés par le RGPD ?
• Quelles compatibilités avec les autres référentiels ?
La protection des individus
• Quels dispositifs pour protéger les données ?• Comment les déployer et les suivre ?• Quels liens avec la sécurité de l’information ?
La protection des données
• Quels autres référentiels appliquer ?• Comment animer une conformité multi-
référentiels ?• Quelle maîtrise des risques de conformité ?
Durée: 5 heures
SENSIBILISER SES ÉQUIPES À LA PROTECTION DES DONNÉES
OBJECTIFS
PUBLICS
• Former les personnes qui vont sensibiliser les acteurs au RGPD
• Avoir les clés pour être en capacité de transmettre l’information
• Acquérir des techniques pédagogiques et outils de communication
• Anticiper la gestion du changement
Personnes amenées à sensibiliser à la protection des données :• DPO• RSSI• Acteur des Ressources Humaines• Juristes• Responsable de projet de transformation
numérique ou grands projets d’entreprise (Digital Officer, chef de projets digitaux)
Parcours
RGPD
PROGRAMME
La sensibilisation d’un point de vue juridique
• Comprendre les notions fondamentales du RGPD.• Comprendre le rôle de chaque acteur dans un
traitement de DCP.
La sensibilisation : comment faire d’un point de vue accompagnement à la conformité ?
• Quels sont les outils de la sensibilisation ?• Quels sont les piliers de la sensibilisation ?• Quel est le rôle du management et de
l’organisation à la réussite de la sensibilisation ?
Durée: 1 jour
VALORISER SES DONNÉES
OBJECTIFS
PUBLICS
• Comprendre l’importance des données dans le contexte actuel
• Apprendre à maitriser et identifier la valeur de ses données
• Avoir les clés pour obtenir un niveau de sécurité optimum en adéquation avec la valeur de la donnée
• DPO / DPD• RSSI• Risk Manager / Gestionnaires des risques• Responsable de la protection des données à
caractère personnel (chef de projet dans le cadre d’un projet impliquant des DCP)
Parcours
RGPD
PROGRAMME
Comprendre l’enjeu de la donnée
• Dans quel contexte les données traitées par les systèmes d’information sont-elles utilisées?
• Le RGPD, est-ce un levier à la valorisation de ses données ?
Maitriser ses données
• Quelles étapes clés doit-on passer pour maitriser et valoriser les données présentes dans son SI ?
Protéger ses données
• Quels processus mettre en place pour protéger ses données ?
• Quels sont les exemples de dispositifs qui permettent de protéger ses données ?
Durée: 1/2 jour
PARISBâtiment Crisco Duo7 avenue de la Cristallerie92310 Sèvres
NANTESCentre d’affaires Euptouyou4 rue Edith Piaf Immeuble Asturia C44800 Saint-Herblain
STRASBOURGCentre d’affaires Regus les HallesTour Sébastopol - 3 quai Kléber67000 Strasbourg
almond.consulting
Nouscontacter
Nos centresde formation
02.55.59.01.11
>
>
Certaines de nos formations sont également disponibles à distance.
CHEZ VOUSFormations intra-entreprisesContactez-nous pourconcevoir votre projet