Formation - RGPD - Auditer sa conformité et se préparer à un contrôle de la CNIL

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 1 jour ( 7 heures)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 1 jour ( 7 heures)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

1 - Rappel synthétique du contexte réglementaire et des notions fondamentales de la protection des données à caractère personnel

  • Enjeux, concepts, définitions, acteurs, responsabilités, personnes concernées, mesures de sécurité, AIPD, Privacy by design, notification d'une violation de données, le principe d'accountability

2 - Les acteurs du contrôle : rôle essentiel du DPO dans l'analyse de conformité

  • Rôle, missions et positionnement du DPO
  • Les autres acteurs
  • Les acteurs et les niveaux de contrôle

3 - Les niveaux de maturité et de conformité effectifs

  • Les instruments de mesure

4 - Réaliser un audit de conformité

  • Organisation de l'audit
  • Les référentiels d'audit
  • Les outils de l'audit

5 - Les contrôles de la CNIL

  • Pouvoir de sanction
  • Pourquoi mon organisme est-il contrôlé par la CNIL ?
  • Quels sont les types de contrôles opérés par la CNIL?
  • Comment anticiper un contrôle de la CNIL?
  • Comment gérer un contrôle CNIL ?
  • Quelles actions mettre en place à la suite d'un contrôle CNIL ?
  • Quelles sont les suites que la CNIL peut donner à un contrôle ?

6 - Un exemple de rapport d'audit flash RGPD

    7 - Annexe : Rappel détaillé des principes de la protection de la vie privée

      Prérequis

      Public

      • Auditeurs, DPO et DPD, dirigeants, responsables juridiques

      Ces formations pourraient vous intéresser

      Objectifs de la formation

      • Connaître les concepts fondamentaux pour mettre en œuvre la méthode d’élaboration d’une cartographie des risques dans le secteur financier
      • Disposer des techniques d’identification et de mesure pour cartographier les risques
      • Évaluer la vulnérabilité du domaine étudié (entités, activités, processus…) et déterminer des points de contrôle à intégrer dans la cartographie des risques
      • Suivre et pérenniser la qualité de la cartographie des risques
      Tarif

      A partir de 1 590,00 €

      Durée

      2j / 14h

      Modes
      • Entreprise

      Objectifs de la formation

      A l'issue de cette formation, vous serez capable de :

      • Analyser et corriger des problèmes de conformité du système à l'aide d'OpenSCAP et de SCAP Workbench
      • Utiliser et adapter le contenu de politiques de référence fourni avec Red Hat Enterprise Linux
      • Gérer les activités en lien avec la sécurité sur vos systèmes à l'aide de l'infrastructure d'audit du noyau
      • Mettre en oeuvre des techniques SELinux avancées pour restreindre l'accès au niveau des utilisateurs, des processus et des machines virtuelles
      • Déterminer l'intégrité des fichiers et leurs permissions avec l'utilitaire AIDE
      • Bloquer l'utilisation de périphériques USB non autorisés à l'aide d'USBGuard
      • Protéger des données au repos avec déchiffrement automatique sécurisé dès le démarrage avec NBDE
      • Identifier des risques et des erreurs de configuration de façon proactive sur les systèmes et correction à l'aide de Red Hat Insights
      • Analyser l'état de conformité et corriger à grande échelle à l'aide d'OpenSCAP, de Red Hat Insights, de Red Hat Satellite et de Red Hat Ansible Tower.
      Tarif

      Contacter l'organisme

      Durée

      5j / 26h

      Modes
      • Centre
      • Distance

      Objectifs de la formation

      • Identifier les sources de financement publiques et privées existantes
      • Maîtriser les critères clés pour préparer votre dossier de demande de financement
      • Professionnaliser vos pratiques pour valoriser votre projet auprès des financeurs
      Tarif

      A partir de 1 450,00 €

      Durée

      2j / 14h

      Modes
      • Centre
      • Distance
      • Entreprise

      Objectifs de la formation

      • Disposer d’une vision claire des obligations de l’entreprise et de ses partenaires concernant la législation informatique et liberté et son extension la GDPR
      • Définir les étapes permettant d’atteindre la conformité en matière de gestion des données à caractère personnel (DCP)
      • Appréhender les conséquences techniques et organisationnelles du règlement RGPD pour les métiers (marketing, RH, projets, DSI, …)
      Tarif

      A partir de 950,00 €

      Durée

      1j / 7h

      Modes
      • Entreprise

      Objectifs de la formation

      • Respecter les obligations réglementaires des professionnels de la finance.
      • Détecter les principales caractéristiques des circuits de blanchiment et financement de terrorisme, fraudes financières et les risques de pertes qui y sont attachés.
      • Construire son dispositif de sécurité financière dans l’entreprise.
      • Être en conformité avec la 5ème Directive.
      Tarif

      A partir de 1 040,00 €

      Durée

      1 jour

      Modes
      • Centre
      • Entreprise

      Objectifs de la formation

      A l'issue de cette formation, vous serez capable de :

      • Répondre à l'ensemble des problématiques générées par la complexité apparente des infrastructures des bâtiments et de Data Centers
      • Vous préparer à toute nouvelle réalisation, rénovation ou exploitation, avec pour principaux objectifs, la pérennité, la disponibilité et la garantie de bande passante élevée et de support des applications à haut débit jusqu'à 400 Gbps.
      Tarif

      A partir de 2 290,00 €

      Durée

      3j / 21h

      Modes
      • Centre
      • Distance

      Objectifs de la formation

      A l'issue de cette formation, vous serez capable de :

      • Décrire Cisco Secure Firewall Threat Defense
      • Décrire les options de déploiement avancées de Cisco Secure Firewall Threat Defense
      • Décrire les paramètres avancés de l'appareil Cisco Secure Firewall Threat Defense
      • Configurer le routage dynamique sur Cisco Secure Firewall Threat Defense
      • Configurer la traduction d'adresse réseau avancée sur Cisco Secure Firewall Threat Defense
      • Configurer la politique de décryptage SSL sur Cisco Secure Firewall Threat Defense
      • Déployer le VPN d'accès à distance sur Cisco Secure Firewall Threat Defense
      • Déployer des politiques basées sur l'identité sur Cisco Secure Firewall Threat Defense
      • Déployer un VPN IPsec de site à site sur Cisco Secure Firewall Threat Defense
      • Déployer des paramètres de contrôle d'accès avancés sur Cisco Secure Firewall Threat Defense
      • Décrire la gestion avancée des évènements sur Cisco Secure Firewall Threat Defense
      • Décrire les intégrations disponibles avec Cisco Secure Firewall Threat Defense
      • Dépanner le flux de trafic à l'aide des options avancées de Cisco Secure Firewall Threat Defense
      • Décrire les avantages de l'automatisation de la configuration et des opérations de Cisco Secure Firewall Threat Defense
      • Décrire la migration de la configuration vers Cisco Secure Firewall Threat Defense.
      Tarif

      Contacter l'organisme

      Durée

      5j / 35h

      Modes
      • Centre
      • Distance

      Objectifs de la formation

      • Analyser les concepts et technologies des systèmes basés sur le Cloud
      • Évaluer et mettre en œuvre les contrôles de sécurité pour garantir la confidentialité, l'intégrité et la disponibilité dans le Cloud
      • Intégrer une stratégie de gestion des risques et assurer la conformité avec les agences réglementaires
      • Se préparer au passage de l'examen de certification CCSP de l'ISC²
      Tarif

      A partir de 5 000,00 €

      Durée

      5 jours

      Modes
      • Centre
      • Entreprise
      • Distance

      Objectifs de la formation

      Les objectifs de la formation Encadrant technique amiante sous-section 3 - recyclage à 3 ans :

      - Définir les moyens techniques et matériels nécessaires à un chantier - Établir des plans de démolition, de retrait ou de confinement d’amiante, s’intégrant, selon les cas, dans un plan de prévention ou un plan particulier de sécurité et de protection de la santé (PPSPS) et les faire appliquer - Définir des procédures opératoires adaptées et spécifiques de l’activité exercée pour la préparation, la conduite et la restitution des chantiers, et les faire appliquer - Définir des procédures de contrôle en cours de chantier (concernant notamment les mesures d’exposition, l’étanchéité, les rejets et l’atmosphère de la zone de travail, le tunnel de décontamination), et les faire appliquer - Maîtriser l’aéraulique d’un chantier

      Tarif

      A partir de 633,00 €

      Durée

      2j / 14h

      Modes

      Objectifs de la formation

      • Acquérir les compétences et le savoir-faire des DPO en se référant aux 17 exigences énumérées par la CNIL
      • Connaître les outils et procédures de conformité et savoir les appliquer
      • Avoir une expertise pour prendre des décisions dans un contexte de protection des données personnelles
      Tarif

      A partir de 3 390,00 €

      Durée

      5j / 35h

      Modes
      • Entreprise

      Je cherche à faire...