Formations de délégué à la protection des données (obligatoire depuis le 28 mai 2018 RGPD) pour les employés internes et externes de l’entreprise (formations de 2 jours et 5 jours).
Formations en cyber-sécurité destinées à toutes les entreprises et membres du personnel qui travaillent avec l’outil informatique et/ou traite de données informatique.
Comme pour la formation Pro elle s’adresse aux entreprises et membres du personnel en les formant principalement sur les fondamentaux à maîtriser.
Cette formation forme les particuliers aux bons usages de l’informatique en inculquant les règles essentielles à maîtriser.
Même formation que pour le particulier avec un accent plus spécifique sur les réseaux sociaux et applications smartphone.
1. Formation RGPD/DPO: initiation DPO (2 jours)
La formation initiation DPO offre la possibilité au stagiaire d’avoir une vue d’ensemble sur la tâche qu’il l’attend au sein de son entreprise. Nous passons en revue de manière global les aspects juridiques du RGPD avec les obligations qui en découlent pour les entreprises. Nous donnerons également les outils nécessaire au stagiaire à l’accomplissement de sa mission dans les meilleures conditions avec une journée exclusivement axée sur la pratique et la réalisation du registre des traitement.
Plan du cours
1er jour (7heures)
introduction :
introduction au RGPD
terminologie lié au RGPD
structure du RGPD
caractéristique du RGPD
principe du RGPD
cadre légal :
droit des personnes concernées par les données personnelles,
traitement légal des données personnelles
mise en conformité :
comment se conformer au RGPD
la protection des données à la conception et par défaut
règles d’entreprises contraignantes
évaluation de l’impact de la protection des données(DPIA)
rapport et réponses relatives aux atteintes à la sécurité
rôle du DPO
DPO : responsabilités-devoirs-droits-obligations de la société envers le DPO
2ème jour (7 heures)
mise en conformité :
démontrer la conformité aux règles du RGPD
planification de la mise en conformité
gestion des données personnelles :
traitement légal-droit et consentement
traitement des données à des fins commerciales
demandes d’accès des personnes concernées
principe de confidentialité dans le RGPD
sécurité des systèmes d’information :
audit de sécurité des systèmes d’information
évaluation des besoins en sécurité informatique pour l’entreprise
élaboration diu registre des traitements
mécanique et architecture d’un registre des traitements
les rouage d’un registre des traitement
documentation du registre
conclusions de la formation
2. Formation RGPD /DPO : full DPO (5 jours)
Cette formation de 5 jours vous prépare en profondeur au rôle de DPO. Nous étudierons la législation en vigeur en Belgique et expliquerons en détail quelles sont les tâches du délégué à la protection des données au sein d’une entreprise ou administration. la formation aborde de manière pointue la réalisation d’une analyse d’impact pour les données sensibles ainsi que les audits RGPD. Déterminer quelles sont les bonnes questions à poser pour cartographier les données et élaborer un planning de mise en conformité cohérent.
Un suivit sur le terrain est organiser pour aider le stagiaire dans ses nouvelles tâches.
Jour 1 : *introduction à la protection des données personnelles (principes, définitions, conditions de licéité des traitements.
*fonctions et missions du DPO (statut, rôle, mise en place de relais, sensibilisation.
Jour 2 : *relation avec l’ APD (autorité de la protection des données) , rôle, contrôle, missions, sanctions.
*transfert hors union européenne
Jour 3 : *sécurité du traitement (failles et risques de sécurités)
*outils de la conformité (registre, PIA, cartographie des traitements)
Jour 4 : *PIA et EIVP
*gestion des sous -traitants
Jour 5 : *audits et gestion de projet
Plan détaillé du cours disponible sur demande
2. formation cyber-sécurité pro (2 jours)
Un seul objectif pour cette formation : vous faire prendre conscience des dangers que représente la cybercriminalité pour une entrepriss aujourd’hui. Trop d’entrepreneurs pensent aujourd'hui avoir résolu ce problème avec les moyens technologiques sans prendre en compte le facteur humain. Plus de la moitié des cyber-attaques ont pour point de départ une erreur humaine il est donc grand temps d’y accorder de l’importance.
Nous vous formeront aux techniques les plus connues des pirates informatiques ainsi qu’aux armes que vous pouvez utiliser pour contrer ces attaques .
Plan du cours :
Jour 1 :
L’humain : une faille dans un système complexe
Évolution du cyber risque
Les failles exploitables par les cybercriminels
Les faiblesses du comportement humain
Risque comportemental contre risque information
Étude de cas
Ingénierie sociale :
Étude de cas
Insuffler la peur et un lien d’autorité
Créer un faux sentiment d’authenticité
Convaincre d’une dette
Monétiser l’arnaque
Jour 2 :
Hameçonnage , vol d’identité et imitation :
Les clés du hameçonnage
Signes d’un mail frauduleux
Signes d’un site frauduleux
Hameçonnage ciblé
Technique d’hameçonnage avec l’outil web
Vente d’identité en ligne
Exemples et cas pratiques
Protection contre les cyber-attaques
Présentations
Protection du navigateur et des emails
Effacement des enregistrements
Sécurité physique
Séparation des responsabilités
Privilège minimum
Conditionner l’humain
Études de cas
Exercices pratiques
3. formation « les fondamentaux cyber » (3h)
Cette formation à la prétention de démocratiser la cybersécurité pour les entreprises pour leurs permettre de poser les premiers actes d’une cyber-sécurité responsable en informant le personnel des bonnes méthodes à employer en cyber-sécurité. Une after works basée sur des éléments pratiques adapté à tout les budgets. Une réelle plus-value pour votre entreprise.
Programme de l’after works :
Ingénierie sociale
Le hameçonnage
Établir une politique de mot de passe
Comment reconnaître un faux mail et site internet
Cas pratiques
Renseignement à l’adresse mail suivante : info@themis-security.be
4. formation particulier (2h)
Aidez les citoyens que nous sommes à y voir plus clair dans un monde de plus en plus connecté. Cette formation s’adresse à toute personne qui a conscience de la valeur de ses données et de ce qu’il faut mettre en place pour se protéger.
Que ce soit dans le privé ou dans le cadre de nos activités professionnelles, nous sommes tous impacté par une connectivité grandissante. L’informatique est un outils puissant utilisé au quotidien mais tout aussi dangereux s’il est utilisé à mauvais escient. Cette formation permet à tout un chacun de connaître les bases d’une utilisation sans risque d’internet et de ses nombreuses utilisations.
Renseignement à l’adresse mail suivante : info@themis-security.be
5. formation étudiant (2h)
Informer et conscientiser étudiant et adolescent des réseaux sociaux et d’internet en général est l’objectif principal de cette formation ou atelier. Par des exercices didactiques et simples nous passons en revue avec des cas pratiques l’importance de ne pas dévoiler ses données ni sa vie privée sur les réseaux sociaux, de déterminer avec eux la valeur d’une donnée personnelle trop souvent banalisée.
Peu ou pas informé sur le sujet, les étudiants ou ados utilisent ses applications sans en connaître les véritables enjeux.
Renseignement à l’adresse mail suivante : info@themis-security.be
Nos formations sont données soit dans l'entreprise soit dans nos locaux
En accédant à notre site, vous acceptez l’utilisation de cookies. Pour de plus amples informations sur l’utilisation des cookies sur cette page web, cliquez sur « Plus d’informations ». Vous pourrez également révoquer ici votre autorisation d’utiliser des cookies.
Conception web THEMIS-SECURITY © 2017-2020