Formation Cybersécurité et traitement de données personnelles

Garantir la sécurité des données face au risque numérique
La fonction de DPO (DPD) est éminemment transverse et implique une approche à la fois juridique et technique. Comment mesurer s’il existe, via les traitements automatisés, une menace pour les droits et libertés des personnes physiques, sans une connaissance des systèmes d’information et des risques liés aux nouvelles technologies ? Les enjeux de la cyber sécurité doivent être cernés par le DPO afin d’interagir avec les services informatiques et d’être véritablement conseil auprès des décideurs dans l’entreprise. Pour vous accompagner dans vos fonctions de DPO, cette formation vous permettra d'obtenir les clés afin de garantir la sécurité des données dans votre entreprise.

Objectifs et compétences visées de la formation

Définir une politique de protection des données personnelles

Evaluer les risques numériques

Développer des actions de traitement des risques

Programme

E-Start

Vous vous engagez dans votre formation. Connectez-vous sur votre espace participant et complétez votre questionnaire préparatoire. Votre formateur reçoit vos objectifs de progrès.

Programme de cette formation

Définir une politique de protection des données personnelles

Repérer les données à caractère personnel

Identifier et modéliser les traitements et les flux de données métiers

Localiser les données à caractère personnel dans le SI et/ou dans le cloud

Cas pratique : Repérer les vulnérabilités pouvant impacter les biens supports

Prévenir les violations de données

Recenser les mesures de sécurité existantes

Repérer les vulnérabilités pouvant impacter les biens supports

Mise en situation : les réflexes pour garantir la violation de données

Evaluer les risques numériques

Analyser les risques numériques

Lister des scénarios d'attaque convoitant les données sensibles et les données à caractère personnel

Quantifier les risques numériques en termes de probabilité d'occurrence et d'impacts induits

Mise en situation : élaborer des scénarios d'attaque

Etre acteur de la conformité

Sensibiliser les décideurs sur les risques pour leur donner les moyens d'évaluation des risques

Devenir force de proposition sur la stratégie à élaborer

Jeux de rôle : convaincre les décideurs

Développer des actions de traitement des risques

Echafauder des stratégies

Ralentir, voire empêcher les attaques cyber

Mise en situation : détecter une attaque cyber

Agir sur les risques identifiés

Mener des actions : réduction, transfert, acceptation, annulation

Positionner des capteurs et des sondes métiers et des techniques à même de détecter les signes avant-coureurs ou avérés d'une attaque cyber

Sélectionner, implémenter, tester et optimiser les mesures de sécurité à même de réduire les risques identifiés

Atelier « Actions contre les risques numériques » :

evaluer le risque numérique sur le traitement des données personnelles en utilisant l'outil PIA de la CNIL

mener un plan d'actions visant à renforcer le système d'information de son entreprise en appliquant les 42 règles du guide d'hygiène de l'ANSSI

E-Coach

Votre parcours de formation se poursuit dans votre espace participant. Connectez-vous pour accéder aux ressources et faciliter la mise en œuvre de vos engagements dans votre contexte professionnel.
Formations complémentaires
Vous pouvez intégrer cette formation dans un itinéraire pédagogique complet :

A qui s'adresse cette formation

Délégués à la protection des données (DPO/DPD) - Directeurs des services informatiques (DSI) - Avocats - Toute personne s'intéressant à l'économie de la data et/ou en charge de la conformité de traitements de données personnelles

Pré-requis de la formation

Aucun prérequis spécifique n'est nécessaire

Intervenants
Vos principaux intervenants

Des praticiens experts dans leur spécialité et formateurs confirmés :

  • Frédéric Duflot

    Frédéric Duflot est responsable juridique au sein de l'agence nationale de la sécurité des systèmes d'information (ANSSI). Il soutient les équipes opérationnelles de l'ANSSI vis-à-vis des opérateurs d'importance vitale, des acteurs institutionnels et des partenaires internationaux de l'ANSSI. Il participe et coordonne également les activités liées à l'élaboration de la réglementation relative à la confiance numérique (signature électronique, labellisation de produits et de services, etc.). Parallèlement, il enseigne le droit des contrats informatiques et de la propriété intellectuelle au sein de plusieurs universités et écoles d'ingénieur.

  • Hadi El Khoury

    Il détient un diplôme d'ingénieur électrique en télécommunications de l'Ecole Supérieure d'Ingénieurs de Beyrouth (ESIB), Université Saint Joseph (USJ) et un Mastère Spécialisé en Sécurité des Systèmes Informatiques et des Réseaux de Télécom ParisTech. Durant les 18 dernières années, il a conseillé, formé et entraîné des dizaines d'organisations à travers le monde, dans les secteurs privés et publics, sur les questions de cybersécurité et de gestion des risques numériques. Il détient plusieurs prix et distinctions en matière d'innovation en sécurité numérique. Il intervient régulièrement dans les écoles, universités, conférences, événements et médias au sujet de la cybersécurité et du numérique.

Les plus
Les points forts de cette formation sont :

Formation dispensée par un expert en cybersécurité

Utilisation de l’outil PIA de la CNIL

Moyens pédagogiques
Moyens pédagogiques

Dispositif de formation structuré autour du transfert des compétences

Acquisition des compétences opérationnelles par la pratique et l'expérimentation

Apprentissage collaboratif lors des moments synchrones

Parcours d'apprentissage en plusieurs temps pour permettre engagement, apprentissage et transfert

Formation favorisant l'engagement du participant pour un meilleur ancrage des enseignements

Evaluation de la formation

L'évaluation des compétences sera réalisée tout au long de la formation par le participant lui-même (auto-évaluation) et/ou le formateur selon les modalités de la formation.

Evaluation de l'action de formation en ligne sur votre espace participant :

A chaud, dès la fin de la formation, pour mesurer votre satisfaction et votre perception de l'évolution de vos compétences par rapport aux objectifs de la formation. Avec votre accord, votre note globale et vos verbatims seront publiés sur notre site au travers d'Avis Vérifiés, solution Certifiée NF Service

A froid, 60 jours après la formation pour valider le transfert de vos acquis en situation de travail

Suivi des présences et remise d'une attestation individuelle de formation ou d'un certificat de réalisation

Dates et lieux
Dates et lieux des prochaines sessions
PARIS