EGE Formations et Certifications

Formation certifiante " Protection des données et gestion de crise "

Cette formation aborde deux aspects cruciaux de la sécurité des entreprises : la protection des données sensibles et la gestion de crise. Protéger l’activité et le personnel de l’entreprise ou de l’organisation, est une mission essentielle face aux menaces et crises actuelles. Prévenir les attaques, préserver l’activité et protéger les données des organisations, sont les enjeux majeurs abordés dans cette formation. Les participants acquerront des compétences avancées pour mettre en place des mesures de protection robustes pour prévenir les fuites de données et les cyber-attaques.

C’est l’occasion de développer une compréhension approfondie des principes clés de la gestion de crise, en apprenant comment élaborer des plans d’urgence, réagir de manière proactive en cas d’incident et restaurer la stabilité opérationnelle. Grâce à ces approches, les participants seront mieux préparés à faire face aux défis complexes liés à la sécurité et à la continuité des activités au sein de leur organisation.

Protection des données et gestion de crise

A l’issue des 4 Masterclasses avec la certification, les stagiaires seront capables de :
– Identifier les menaces et connaitre les principaux enjeux de la cybersécurité
– Présenter un guide de bonnes pratiques applicables à l’ensemble des professionnels de l’informatique
– Détecter au plus tôt les attaques sur son système informatique
– Connaitre les principes et les concepts de l’application du RGPD
– Mettre en place un plan d’action et d’accompagnement pour la mise en conformité
– Appliquer les procédures de du cadre légal
– Coordonner la gestion de crise et la communication
– Cartographier pour comprendre et anticiper les attentes
– Désamorcer les évènements collatéraux
– Sortir des postures réactives (méthodologie)
– Assurer la sécurité du poste de travail
– Identifier les tendances émergentes en matière de cybermenaces
– Comprendre l’évolution des conflits asymétriques dans le cyberespace
– Expliquer les défis liés à l’attribution des cyberattaques
– Mieux gérer leur présence en ligne
– Appliquer une politique de mots de passe
– S’initier au chiffrement
– Récupérer et détruire des données en toute sécurité
– Maîtriser leur navigation sur Internet.
– Gérer sa connectivité en tous lieux
– Comprendre la sécurité de bout en bout des messageries instantanées.
– Adopter les premiers réflexes en cas d’attaques informatiques
– Devenir ambassadeur de la sécurité dans leur entreprise
– Identifier et utiliser les outils de gestion de crise
– Coordonner la gestion de crise et la communication
– Connaitre les fondements de la continuité d’activité pour en établir la stratégie
– Participer à la réalisation d’un Plan de continuité d’activité (PCA), plan de reprise d’activité (PRA) ou plan de secours informatique (PSI)

À l’échelon direction :
– Savoir intégrer la problématique PCA/PRA comme dispositif de survie pour l’entreprise ou l’organisation.
À l’échelon encadrement :
– Savoir construire une cyber-veille efficace
– Savoir concevoir une démarche de gouvernance des données
– Savoir assurer la conformité du cadre réglementaire
– Savoir évaluer les risques sur son système d’information
– Savoir piloter un plan de gestion de crise et de reprise d’activité

  • Security service delivery manager
  • Responsable PCA
  • DPO
  • Risk Manager
  • DSI/ASI

Aucun. Toutefois nous recommandons un usage maitrisé de la navigation sur d’Internet.
Voir éventuellement la plateforme d’évaluation et de certification des compétences numériques (PIX) : https://www.service-public.fr/particuliers/vosdroits/F19608

 

  • Une présentation Powerpoint permettra aux participants de suivre le fil rouge tout au long de la formation
  • Des extraits de vidéos seront déroulés en séance pour appuyer les propos, des démonstrations et mises en pratique seront faites en séance.
  • Accès extranet des étudiants via une plateforme numérique.

Chaque Masterclass fait l’objet d’une évaluation.
Au début de la formation, les stagiaires s’expriment lors d’un tour de table sur ce qu’ils attendent de la formation en termes d’enjeux, de contenus, d’apports. En fin d’action, ces mêmes stagiaires vont pouvoir évaluer l’atteinte de leurs objectifs individuels.
L’évaluation des acquis/des apprentissages portera sur les connaissances assimilées par le stagiaire tout au long de la formation. Le formateur s’assure de l’assimilation des connaissances à travers des tests, exercices, études de cas et mises en situation.
L’évaluation de la satisfaction à chaud est mise place par l’équipe pédagogique en fin de formation et permettra de mesurer la satisfaction des bénéficiaires quant à la qualité des apports pédagogiques et de s’assurer que la formation a bien répondu aux attentes de départ.
La certification est conditionnée par la validation des évaluations de chaque masterclasse liée à la Certification.

4 Masterclasses (en 4 x 2 jours)

  • Prochaines sessions :
  • 1er Semestre 2024
  • Module PCA/PRA : 25-26 mars
  • Module RGPD : 13-14 mai
  • Module Cyber : 27-28 juin
  • Module Gestion de Crise : 8-9 juillet
  • 2ème Semestre 2024
  • Module RGPD : 7-8 octobre
  • Module Gestion de Crise : 17-18 octobre
  • Module Cyber : 14-15 novembre
  • Module PCA/PRA : 2-3 décembre

Horaires : de 9h00 à 18h00

1 Rue de Bougainville, Paris, France
#wpsm_team_1_b_row_13317 .wpsm_team_1_member_wrapper_inner h3{ color:#000000 !important; font-size:18px !important; font-family:'Open Sans'; } #wpsm_team_1_b_row_13317 .wpsm_team_1_name_divider{ background-color:#000000 !important; } #wpsm_team_1_b_row_13317 .wpsm_team_1_b_desig{ color:#000000 !important; font-size:14px !important; font-family:'Open Sans'; } #wpsm_team_1_b_row_13317 .wpsm_team_1_b_desc{ color:#000000 !important; font-size:14px !important; font-family:'Open Sans'; } #wpsm_team_1_b_row_13317 p{ color:#000000 !important; font-size:14px !important; font-family:'Open Sans'; } #wpsm_team_1_b_row_13317 .wpsm_team_1_social_div a i{ color:#4f4f4f !important; background:#e5e5e5 !important; }
Olivier Velin

Olivier Velin

Expert Gestion de crise et Continuité d'Activité

En savoir plus

Alexandre MANDIL

Alexandre MANDIL

Avocat & DPO - données personnelles

En savoir plus

Patrick CANSELL

Patrick CANSELL

Docteur en Science de l'Information et de la Communication

En savoir plus

Fabien RENAUDIN

Fabien RENAUDIN

Chef du bureau Management des Risques Cyber chez ANSSI - Agence nationale de la sécurité des systèmes d'information

En savoir plus

Tous les professionnels ayant des responsabilités en matière de sécurité, de continuité des activités et de gestion de crise :

  • Cadres supérieurs, dirigeants ayant la responsabilité de la prise de décisions stratégiques concernant la sécurité des données et la gestion des crises.
  • Employés, fonctionnaires ou cadre de la fonction publique/d’entreprises souhaitant devenir ambassadeurs de la sécurité de leurs organisations et intégrer des méthodes actionnables pour sa mise en œuvre.
  • Référents de la cybersécurité de leurs entreprises
  • Responsables de la sécurité des systèmes d’information
  • Responsable de la sûreté des biens et des personnes
  • Responsables des données
  • Analystes en intelligence économique
  • Responsables de la continuité des activités
  • Consultants en sécurité et transformation digitale
  • Juristes, Avocats, Notaires

Maîtriser la conformité RGPD (16h) :
Jour 1 : (8 h)
Les principes de la protection des données à caractère personnel
Origines et contexte historique de la législation relative à la protection des données personnelles
Champ d’application et notions de la règlementation relative à la protection des données personnelles
Principes relatifs au traitement des données
Transparence et droits des personnes concernées
Risques et opportunités de la conformité à la protection des données à caractère personnel
Jour 2 : (8 h)
Déployer un programme de conformité en entreprise ou en institution
Le DPO acteur clé de la protection des données à caractère personnel
Détermination de la responsabilité des acteurs
Protection des données
Cartographie et documentation les traitements
Sécurité des données personnelles
Sous-traitances, transferts internationaux et cloud computing
Garantie des droits des personnes concernées
Application de la réglementation en matière de protection des données à caractère personnel à l’entreprise
La protection des données du travail
Activité de surveillance
Marketing, prospection commerciale et profilage
Technologies internet et communications

Analyse et méthodes de gestion de crise/Piloter une cellule de crise (16h) :
Jour 1 : (8 h)
Rappels sur les enjeux de l’analyse
Anticipation
Enjeux décisionnels et responsabilités
Principes d’une crise
Définition
Cinétique
Facteurs aggravants
Principe des six « S »
Facteurs sociétaux
Cas concrets
Jour 2 : (8 h)
Organisation d’une cellule de crise
Alerte et astreinte
Fonctions et missions
Outils : communication, main courante
Principes et enjeux de la communication de crise
Principes de base
Stratégies de communication de crise
Simulation de crise
Cartographie des risques
Cartographie des parties prenantes
Mise en situation-temps réel
Débriefing

Enjeux et bonnes pratiques de la cybersécurité 16h) :
Jour 1 : (8 h)
Les enjeux de la sécurité des systèmes d’information
Culture du risque
L’âge informationnel
Panorama des menaces
Évolution des menaces et attribution
Jour 2 : (8 h)
Hygiène numérique
Les communications sécurisées
Reconnaitre la menace
Que faire en cas d’attaques

Mettre en œuvre un plan de secours (PCA/PRA) (16h) :
Jour 1 : (8 h)
Continuité d’activité : genèse et objectifs. Réglementations.
Le Bilan d’Impacts sur activité (BIA)
Présentation des résultats de l’exercice par les différents groupes
Jour 2 : (8 h)
Recherche de solutions de continuité
Définir et présenter une stratégie de continuité à l’échelon de l’entreprise
Intégration des PCA/PRA/PSI dans le dispositif de crise, de sécurité, de gestion de projets et de management de l’entreprise.

DÉLAIS D’ACCÈS :

Financement via CPF ou OPCO 15  jours ouvrés minimum. Autres financements 72h minimum (sous réserve de prise en charge par votre OPCO)

FORMATION ÉLIGIBLE AU FINANCEMENT DE L’ÉTAT

Formation éligible au CPFMon Compte Formation (CPF)

Le Compte personnel de formation (CPF) permet à toute personne active, dès son entrée sur le marché du travail et jusqu’à la date à laquelle elle fait valoir l’ensemble de ses droits à la retraite, d’acquérir des droits à la formation mobilisables tout au long de sa vie professionnelle. L’ambition du Compte personnel de formation (CPF) est ainsi de contribuer, à l’initiative de la personne elle-même, au maintien de l’employabilité et à la sécurisation du parcours professionnel. Chaque personne dispose, sur le site officiel moncompteformation.gouv.fr d’un espace personnel sécurisé lui permettant de s’identifier sur son CPF.
S’inscrire à la formation avec moncompteformation

Éligible au CPF, elle couvre l’ensemble du bloc de compétence RNCP34803BC05 « Gérer une crise et protéger le patrimoine informationnel de l’organisation » du titre RNCP de niveau 7 « Expert en intelligence économique » délivré par l’École de Guerre Économique.

Formation

Sessions :

4 Masterclasses (en 4 x 2 jours)

  • Prochaines sessions :
  • 1er Semestre 2024
  • Module PCA/PRA : 25-26 mars
  • Module RGPD : 13-14 mai
  • Module Cyber : 27-28 juin
  • Module Gestion de Crise : 8-9 juillet
  • 2ème Semestre 2024
  • Module RGPD : 7-8 octobre
  • Module Gestion de Crise : 17-18 octobre
  • Module Cyber : 14-15 novembre
  • Module PCA/PRA : 2-3 décembre

Horaires : de 9h00 à 18h00

Format :

Prix :

Dual
5.900,00

Formation

Sessions

4 Masterclasses (en 4 x 2 jours)

  • Prochaines sessions :
  • 1er Semestre 2024
  • Module PCA/PRA : 25-26 mars
  • Module RGPD : 13-14 mai
  • Module Cyber : 27-28 juin
  • Module Gestion de Crise : 8-9 juillet
  • 2ème Semestre 2024
  • Module RGPD : 7-8 octobre
  • Module Gestion de Crise : 17-18 octobre
  • Module Cyber : 14-15 novembre
  • Module PCA/PRA : 2-3 décembre

Horaires : de 9h00 à 18h00

Format
Dual
Prix
5.900,00
Ref : EG-CT-105-1_FR-PA_22-03
Partagez cette formation
Partager sur facebook
Partager sur twitter
Partager sur linkedin

Formations les plus suivies