Formation Cybersécurité et traitement de données personnelles

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Définir une politique de protection des données personnelles
  • Évaluer les risques numériques
  • Développer des actions de traitement des risques

LEFEBVRE DALLOZ COMPETENCES


Activer la connaissance
Voir la fiche entreprise

Tarif

A partir de 1 216,00 €

Durée 1 jour
Modes
  • Entreprise
  • Centre
Sessions

LEFEBVRE DALLOZ COMPETENCES


Activer la connaissance
Voir la fiche

Tarif

A partir de 1 216,00 €

Durée 1 jour
Modes
  • Entreprise
  • Centre
Sessions

Description

La fonction de DPO (DPD) est éminemment transverse et implique une approche à la fois juridique et technique. Comment mesurer s’il existe, via les traitements automatisés, une menace pour les droits et libertés des personnes physiques, sans une connaissance des systèmes d’information et des risques liés aux nouvelles technologies ? Les enjeux de la cyber sécurité doivent être cernés par le DPO afin d’interagir avec les services informatiques et d’être véritablement conseil auprès des décideurs dans l’entreprise. Pour vous accompagner dans vos fonctions de DPO, cette formation vous permettra d'obtenir les clés afin de garantir la sécurité des données dans votre entreprise.

Programme

Engagement

Vous vous engagez dans votre formation. Connectez-vous sur votre espace participant et complétez votre questionnaire préparatoire. Votre formateur recevra vos objectifs de progrès. Auto-évaluez vos compétences pour suivre vos progrès à l'issue de votre formation.
Définir une politique de protection des données personnelles

Repérer les données à caractère personnel

Identification et modélisation des traitements et les flux de données métiersLocalisation des données à caractère personnel dans le SI et/ou dans le cloud
  • Cas pratique : repérer les vulnérabilités pouvant impacter les biens supports

Prévenir les violations de données

Recensement des mesures de sécurité existantesRepérage des vulnérabilités pouvant impacter les biens supports
  • Mise en situation : les réflexes pour garantir la violation de données
Évaluer les risques numériques

Analyser les risques numériques

Listing des scénarios d'attaque convoitant les données sensibles et les données à caractère personnelQuantification des risques numériques en termes de probabilité d'occurrence et d'impacts induits
  • Mise en situation : élaborer des scénarios d'attaque

Être acteur de la conformité

Sensibilisation des décideurs sur les risques pour leur donner les moyens d'évaluation des risquesComment devenir force de proposition sur la stratégie à élaborer ?
  • Jeux de rôle : convaincre les décideurs
Développer des actions de traitement des risques

Échafauder des stratégies

Prévention des cyberattaques Utilisation de l'outil PIA de la CNIL pour protéger les données personnelles
  • Mise en situation : détecter une cyberattaque

Agir sur les risques identifiés

Pilotage des actions : réduction, transfert, acceptation, annulationPositionnement des capteurs, des sondes métiers et des techniques pour détecter les signes avant-coureurs ou avérés d'une attaque cyber Sélection, implémentation, test et optimisation des mesures de sécurité à même de réduire les risques identifiés
  • Plan d'actions : renforcer le système d'information de son entreprise en appliquant les 42 règles du guide d'hygiène de l'ANSSI

Transfert

Votre parcours de formation se poursuit dans votre espace participant. Connectez-vous pour accéder aux ressources, auto-évaluer vos compétences acquises pendant votre formation et faciliter la mise en œuvre de vos engagements dans votre contexte professionnel.

Les points forts

Formation dispensée par un expert en cybersécurité

Prérequis

Aucun prérequis nécessaire

Public

Délégués à la protection des données (DPO/DPD) - Directeurs des services informatiques (DSI) - Avocats - Toute personne s'intéressant à l'économie de la data et/ou en charge de la conformité de traitements de données personnelles

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Démontrer son sens des responsabilités
  • Développer sa confiance en soi pour prendre de nouvelles responsabilités
  • Développer ses capacités à prendre des initiatives et sa capacité d'action
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

  • Développer 3 talents pour accroître sa valeur ajoutée : organisation, proactivité et diplomatie.
  • Mettre en place des méthodes de travail efficaces pour traiter les priorités, faciliter le traitement de l'information et développer la synergie.
Tarif

A partir de 1 490,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Concevoir des dimensions et des modèles Planning
  • Importer de nouvelles données dans un modèle à partir d'un fichier local
  • Décrire toutes les fonctionnalités de SAP Analytics Cloud Planning
  • Utiliser la prévision intelligente, la prévision prédictive et la prévision glissante
  • Utiliser les processus de Data Actions et d'allocation
  • Utiliser les processus de collaboration et de calendrier.
Tarif

A partir de 3 280,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Installer et configurer Ansible/Red Hat Ansible Engine sur des nœuds de contrôle ;
  • Créer et mettre à jour des inventaires d'hôtes gérés, et préparer ceux-ci en vue de l'automatisation avec Ansible ;
  • Exécuter des tâches d'automatisation individuelles appropriées à partir de la ligne de commande ;
  • Écrire des playbooks Ansible pour automatiser plusieurs tâches de manière cohérente, et les appliquer aux hôtes gérés
  • Paramétrer des playbooks à l'aide de variables et de faits, et protéger des données sensibles avec Ansible Vault ;
  • Écrire et réutiliser des rôles Ansible existants pour simplifier la création de playbooks et réutiliser le code ;
  • Résoudre les problèmes des playbooks et hotes
  • Automatiser des tâches courantes d'administration système Red Hat Enterprise Linux avec Ansible.
Tarif

A partir de 3 924,00 €

Durée

5j / 30h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Gérer et mettre en place une sécurité complète sur du contenu dans SAP Analytics Cloud
  • Utiliser Business Content Network pour partager du contenu entre plusieurs tenants SAP Analytics Cloud
  • Auditer et surveiller l'utilisation d'un système SAP Analytics Cloud avec SAP Administration Cockpit
  • Configurer SAP Analytics Cloud pour authentifier les utilisateurs en utilisant un Identity Provider personnalisé (SAP NetWeaver)
  • Configurer et activer l'authentification SSO via le MFA (Multi Factor Authentication) et via les réseaux sociaux (X (ex Twitter), Facebook, LinkedIn, Google) dans SAP Analytics Cloud
  • Identifier les différents types de connexion aux sources de données depuis SAP Analytics Cloud
  • Installer et configurer des composants logiciels (SAP Cloud Connector, SAP Cloud Agent) pour créer et utiliser des connexions en mode Import à des sources de données On-Premise (base de données SQL, serveur de fichiers) et Cloud (SAP SuccessFactors)
  • Mettre en place, créer et utiliser des connexions en mode Live (direct, SAML SSO, par tunnel) à des sources de données On-Premise (SAP HANA, SAP S/4HANA, SAP BI4) et Cloud SAP (S/4HANA Cloud, SAP HANA Cloud)
  • Installer et configurer le composant SAP Data Provisioning Agent pour combiner plusieurs modèles de données dans une connexion (Blending SAP)
  • Identifier les bonnes pratiques pour troubleshooter les connexions en mode Live et en mode Import.
Tarif

A partir de 4 100,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Formation Spring Batch

Proposé par DAWAN

Objectifs de la formation

Traiter des données en lots avec Spring Batch
Tarif

A partir de 1 450,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire Cisco Secure Firewall Threat Defense
  • Décrire les options de déploiement de Cisco Secure Firewall Threat Defense
  • Décrire les options de gestion de Cisco Secure Firewall Threat Defense
  • Configurer les paramètres initiaux de base sur Cisco Secure Firewall Threat Defense
  • Configurer la haute disponibilité sur Cisco Secure Firewall Threat Defense
  • Configurer la NAT (Network Address Translation) de base sur Cisco Secure Firewall Threat Defense
  • Décrire les politiques de Cisco Secure Firewall Threat Defense et expliquer comment les différentes politiques influencent le traitement des paquets par le périphérique
  • Configurer la politique de détection sur Cisco Secure Firewall Threat Defense
  • Configurer et expliquer les règles de préfiltre et de tunnel dans la politique de préfiltre
  • Configurer une politique de contrôle d'accès sur Cisco Secure Firewall Threat Defense
  • Configurer l'intelligence de sécurité Cisco Secure Firewall Threat Defense
  • Configurer la politique de fichiers Cisco Secure Firewall Threat Defense
  • Configurer la politique d'intrusion sur Cisco Secure Firewall Threat Defense
  • Effectuer une analyse de base des menaces à l'aide de Cisco Secure Firewall Management Center
  • Effectuer des tâches de gestion et d'administration système de base sur Cisco Secure Firewall Threat Defense
  • Effectuer un dépannage de base du flux de trafic sur Cisco Secure Firewall Threat Defense
  • Gérer Cisco Secure Firewall Threat Defense avec Cisco Secure Firewall Threat Defense Manager.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'intérêt de Microsoft Lists dans le stockage des données
  • Saisir de nouvelles données dans une liste avec un formulaire ou en mode grille
  • Trier et filtrer des données
  • Utiliser les affichages pour créer des vues prédéfinies
  • Exploiter la mise en forme conditionnelle pour créer des repères visuels
  • Créer une nouvelle liste
  • Ajouter des colonnes en fonction du besoin
  • Mettre en oeuvre le versioning sur les éléments de la liste
  • Partager la liste avec d'autres utilisateurs
  • Exporter une liste dans une autre application
  • Recevoir des alertes en utilisant les règles.
Tarif

A partir de 760,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Utiliser le logiciel Access pour créer une nouvelle base de données à partir d'un modèle
  • Paramétrer sa base de données
  • Déployer la base de données pour une petite équipe
  • Identifier les enjeux de sécurité et choisir les options appropriées
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...