Formations de délégué à la protection des données (obligatoire depuis le 28 mai 2018 RGPD) pour les employés internes et externes de l’entreprise (formations de 2 jours et 5 jours).

 

Formations en cyber-sécurité destinées à toutes les entreprises et membres du personnel qui travaillent avec l’outil informatique et/ou traite de données informatique.

 

Comme pour la formation Pro elle s’adresse aux entreprises et membres du personnel en les formant principalement sur les fondamentaux à maîtriser.

Cette formation forme les particuliers aux bons usages de l’informatique en inculquant les règles essentielles à maîtriser.

 

 

 

Même formation que pour le particulier avec un accent plus spécifique sur les réseaux sociaux et applications smartphone.

 

 

 

1. Formation RGPD/DPO: initiation DPO (2 jours)

 

 

La formation initiation DPO offre la possibilité au stagiaire d’avoir une vue d’ensemble sur la tâche qu’il l’attend au sein de son entreprise. Nous passons en revue de manière global les aspects juridiques du RGPD avec les obligations qui en découlent pour les entreprises. Nous donnerons également les outils nécessaire au stagiaire à l’accomplissement de sa mission dans les meilleures conditions avec une journée exclusivement axée sur la pratique et la réalisation du registre des traitement.

Plan du cours

 

 1er jour (7heures)

 

          introduction :

                    introduction au RGPD

                    terminologie lié au RGPD

                    structure du RGPD

                    caractéristique du RGPD

                    principe du RGPD

 

           cadre légal :

                    droit des personnes concernées par les données personnelles,

                    traitement légal des données personnelles

                    mise en conformité :

                    comment se conformer au RGPD

                    la protection des données à la conception et par défaut

                    règles d’entreprises contraignantes

                    évaluation de l’impact de la protection des données(DPIA)

                    rapport et réponses relatives aux atteintes à la sécurité

                    rôle du DPO

                    DPO : responsabilités-devoirs-droits-obligations de la société envers le DPO

 

 

 2ème jour (7 heures)

 

  mise en conformité :

                   démontrer la conformité aux règles du RGPD

                   planification de la mise en conformité

                   gestion des données personnelles :

                   traitement légal-droit et consentement

                   traitement des données à des fins commerciales

                   demandes d’accès des personnes concernées

                   principe de confidentialité dans le RGPD

                   sécurité des systèmes d’information :

                   audit de sécurité des systèmes d’information

                   évaluation des besoins en sécurité informatique pour  l’entreprise

                   élaboration diu registre des traitements

                   mécanique et architecture d’un registre des traitements

                   les rouage d’un registre des traitement

                   documentation du registre

                   conclusions de la formation

 

 

 

2. Formation RGPD /DPO : full DPO (5 jours)

 

Cette formation de 5 jours vous prépare en profondeur au rôle de DPO. Nous étudierons la législation en vigeur en Belgique et expliquerons en détail quelles sont les tâches du délégué à la protection des données au sein d’une entreprise ou administration. la formation aborde de manière pointue la réalisation d’une analyse d’impact pour les données sensibles ainsi que les audits RGPD. Déterminer quelles sont les bonnes questions à poser pour cartographier les données et élaborer un planning de mise en conformité cohérent.

Un suivit sur le terrain est organiser pour aider le stagiaire dans ses nouvelles tâches.

 

 

       Jour 1 :   *introduction à la protection des données personnelles (principes, définitions, conditions de licéité des traitements.

                     *fonctions et missions du DPO (statut, rôle, mise en place de relais, sensibilisation.

 

       Jour 2 :   *relation avec l’ APD (autorité de la protection des données) , rôle, contrôle, missions, sanctions.

                     *transfert hors union européenne

 

       Jour 3 :   *sécurité du traitement (failles et risques de sécurités)

                     *outils de la conformité (registre, PIA, cartographie des traitements)

 

       Jour 4 :   *PIA et EIVP

                     *gestion des sous -traitants

 

       Jour 5 :   *audits et gestion de projet

 

 

Plan détaillé du cours disponible sur demande

 

 

            2.  formation cyber-sécurité pro (2 jours)

 

Un seul objectif pour cette formation : vous faire prendre conscience des dangers que représente la cybercriminalité pour une entrepriss aujourd’hui. Trop d’entrepreneurs pensent aujourd'hui avoir résolu ce problème avec les moyens technologiques sans prendre en compte le facteur humain. Plus de la moitié des cyber-attaques ont pour point de départ une erreur humaine il est donc grand temps d’y accorder de  l’importance.

Nous vous formeront aux techniques les plus connues des pirates informatiques ainsi qu’aux armes que vous pouvez utiliser pour contrer ces attaques .

 

 

 

 

 

 Plan du cours :

      Jour 1 :

                    L’humain : une faille dans un système complexe

                    Évolution du cyber risque

                    Les failles exploitables par les cybercriminels

                    Les faiblesses du comportement humain

                    Risque comportemental contre risque information

                    Étude de cas

                    Ingénierie sociale :

                    Étude de cas

                    Insuffler la peur et un lien d’autorité

                    Créer un faux sentiment d’authenticité

                    Convaincre d’une dette

                    Monétiser l’arnaque

      Jour 2 :

                    Hameçonnage , vol d’identité et imitation :

                    Les clés du hameçonnage

                    Signes d’un mail frauduleux

                    Signes d’un site frauduleux

                    Hameçonnage ciblé

                    Technique d’hameçonnage avec l’outil web

                    Vente d’identité en ligne

                    Exemples et cas pratiques

 

                    Protection contre les cyber-attaques

                    Présentations

                    Protection du navigateur et des emails

                    Effacement des enregistrements

                    Sécurité physique

                    Séparation des responsabilités

                    Privilège minimum

                    Conditionner l’humain

                    Études de cas

                    Exercices pratiques

 

 

                          3. formation « les fondamentaux cyber » (3h)

 

Cette formation à la prétention de démocratiser la cybersécurité pour les entreprises pour leurs permettre de poser les premiers actes d’une cyber-sécurité responsable en informant le personnel des bonnes méthodes à employer en cyber-sécurité. Une after works basée sur des éléments pratiques adapté à tout les budgets. Une réelle plus-value pour votre entreprise.

 

      Programme de l’after works :

      Ingénierie sociale

      Le hameçonnage

      Établir une politique de mot de passe

      Comment reconnaître un faux mail et site internet

      Cas pratiques

 

 

Renseignement à l’adresse mail suivante : info@themis-security.be

 

 

4. formation particulier (2h)

 

Aidez les citoyens que nous sommes à y voir plus clair dans un monde de plus en plus connecté. Cette formation s’adresse à toute personne qui a conscience de la valeur de ses données et de ce qu’il faut mettre en place pour se protéger.

Que ce soit dans le privé ou dans le cadre de nos activités professionnelles, nous sommes tous impacté par une connectivité grandissante. L’informatique est un outils puissant utilisé au quotidien mais tout aussi dangereux s’il est utilisé à mauvais escient. Cette formation permet à tout un chacun de connaître les bases d’une utilisation sans risque d’internet et de ses nombreuses utilisations.

 

 

Renseignement à l’adresse mail suivante : info@themis-security.be

 

 

5. formation étudiant (2h)

 

Informer et conscientiser étudiant et adolescent  des réseaux sociaux et d’internet en général est l’objectif principal de cette formation ou atelier. Par des exercices didactiques et simples nous passons en revue avec des cas pratiques l’importance de ne pas dévoiler ses données ni sa vie privée sur les réseaux sociaux, de déterminer avec eux la valeur d’une donnée personnelle trop souvent banalisée.

Peu ou pas informé sur le sujet, les étudiants ou ados utilisent ses applications sans en connaître les véritables enjeux.

 

 

Renseignement à l’adresse mail suivante : info@themis-security.be

 

 

Nos formations sont données soit dans l'entreprise soit dans nos locaux

Centre de formations THEMIS Liège

En accédant à notre site, vous acceptez l’utilisation de cookies. Pour de plus amples informations sur l’utilisation des cookies sur cette page web, cliquez sur « Plus d’informations ». Vous pourrez également révoquer ici votre autorisation d’utiliser des cookies.

Conception web THEMIS-SECURITY © 2017-2018