Loi Sapin II : lutter contre la corruption

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les différentes formes de corruption et les entreprises concernées
  • Analyser les caractéristiques de la loi Sapin II et les obligations qu'elle impose
  • Evaluer les risques de corruption et élaborer une cartographie des risques
  • Mettre en place des bonnes pratiques internes pour lutter contre la corruption
  • Elaborer une charte anticorruption et la communiquer efficacement
  • Appliquer les instruments de due diligence vis-à-vis des tiers
  • Former les salariés exposés et définir leurs responsabilités
  • Contrôler la mise en oeuvre des mesures anticorruption et évaluer leur efficacité
  • Utiliser des procédures de contrôle comptable et des outils informatiques pour lutter contre la corruption
  • Identifier les sanctions prévues en cas de non-respect de la loi Sapin II.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 1 440,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 1 440,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

1) Avant la formation

  • Questionnaire de positionnement pour identifier ses propres axes de progrès

2) Pendant la formation

Introduction

  • Présentation de chacun
  • Attentes et objectifs visés de chaque participant
  • Présentation du cadre de la formation
  • Contextualisation des objectifs et des enjeux
  • Emergence des représentations des participants
  • Ajustement du contenu du programme de la formation si besoin

Caractéristiques de la loi Sapin II en matière de lutte contre la corruption

  • Evolution récente de la lutte anticorruption : du contrôle étatique à la compliance
  • Les multiples formes de la corruption
  • Les entreprises concernées
  • Les 8 obligations dégagées par la loi Sapin II
  • L'agence anticorruption
    • Rôle
    • Pouvoirs
  • Les acteurs internes de la lutte anticorruption et la création du lanceur d'alerte : cadre légal et application au sein de l'entreprise

Outils de lutte anticorruption

  • La cartographie des risques : identification, évaluation, acteurs exposés...
  • Atelier : initier la cartographie des risques
  • Les bonnes pratiques à adopter en interne : cadeaux, marques d'hospitalités, invitation...
  • La création d'une charte anticorruption : cadre, sujets abordés, communication, application
  • Vis-à-vis des tiers : les instruments de due diligence
  • Le salarié exposé : formation et responsabilités

Le contrôle de la mise en oeuvre des mesures anticorruption

  • Le dispositif d'évaluation des mesures
  • Les procédures de contrôle comptable
  • L'outil informatique au service de la lutte anticorruption

Les sanctions du non-respect de la loi Sapin II

  • Les peines liées à la corruption
  • Les peines liées à la non-conformité
  • La transaction pénale

Exemples de travaux pratiques (à titre indicatif)

  • Autodiagnostic
  • Mises en situation basées sur des cas concrets proposés par les stagiaires
  • Atelier collectif : analyse de scénarii, mise en situation
  • Brainstorming en sous-groupe
  • Débriefing sur les comportements mis en oeuvre : analyse de pratique
  • Plan d'action : rédiger son plan d'action personnalisé (PAP), objectifs et actions concrètes

Synthèse de la session

  • Réflexion sur les applications concrètes que chacun peut mettre en oeuvre dans son environnement
  • Conseils personnalisés donnés par l'animateur à chaque participant
  • Evaluation formative (quiz permettant de valider les compétences acquises)
  • Bilan oral et évaluation à chaud

3) Après la formation : consolider et approfondir

  • Pendant 3 mois après la formation, les participants bénéficient d'un suivi personnalisé asynchrone auprès du formateur par courriel
  • Ils reçoivent des feedbacks et des conseils personnalisés en relation avec les sujets abordés en formation

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des mises en situation contextualisées évaluées
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Cette formation ne nécessite pas de prérequis.

Public

Directeurs administratifs et financiers, membres du secrétariat général, juristes, RH, responsables d'entreprises souhaitant mettre en oeuvre un dispositif de lutte contre la corruption.

Ces formations pourraient vous intéresser

Objectifs de la formation

Les objectifs de la formation Habilitation à la conduite et à la maintenance des réservoirs d’air comprimé conformément à l'arrêté ministériel du 20 novembre 2017 :

- Exploiter les réservoirs d’air en toute sécurité - Identifier les risques et dangers inhérents à la conduite et à la maintenance des équipements sous pression - Prendre les initiatives adéquates pour se prémunir contre le risque pression

Tarif

A partir de 839,00 €

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Identifier les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Expliquer comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Identifier et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Expliquer la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Le but de cette formation Gestion de projet chine est de neutraliser les incompréhensions mutuelles qui perturbent les perceptions, les difficultés de communication et compréhension liées aux différences culturelles, aux comportements, aux codes, pour augmenter la performance globale [bien-être et économique] de la collaboration. Dans le cadre d'activités de gestion de projets, le but de cette formation Gestion de projet chine est d'apporter au collaborateur en charge de gestion de projet avec une contre partie Chinoise

Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement, à l'issue de cette formation CheckPoint R77 Security Administration vous aurez acquis les connaisances et compétences nécessaires pour :

  • Installer la Security Gateway dans un environnement distribué
  • Configurer les règles sur les serveurs Web et les Gateway
  • Créer des règles de base dans SmartDashboard et affecter des autorisations
  • Planifier des sauvegardes et des mises à niveau dans un minimum de temps
  • Surveiller et dépanner l’IPS ainsi que le trafic de réseau commun
  • Se défendre contre les menaces réseau
  • Évaluer les politiques de sécurité existantes et optimiser la base de règles
  • Gérer l'accès des utilisateurs aux d'entreprise LANs
  • Surveiller les activités suspectes du réseau et d'analyser les attaques
  • Connexions réseau aux Troubleshoot
  • Protéger les emails et le contenue de messagerie
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage
  • Appliquer des mesures et des règles basiques pour lutter contre le hacking
  • Identifier le mécanisme des principales attaques.
Tarif

A partir de 3 350,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Maîtriser la règlementation en santé sécurité au travail
  • Assurer pleinement son rôle en matière de santé & sécurité au sein du CSE en utilisant tous les moyens d’actions à disposition
  • Adopter les bons réflexes pour prévenir et agir efficacement contre les risques professionnels
  • Savoir conduire des études, enquêtes
Tarif

A partir de 1 700,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Implémenter la protection des informations
  • Implémenter la protection contre la perte de données (DLP)
  • Implémenter la gestion des enregistrements et du cycle de vie des données
  • Superviser et examiner des données et des activités à l’aide de Microsoft Purview
  • Gérer les risques internes et de confidentialité dans Microsoft 365
Tarif

A partir de 2 800,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Les transactions immobilières

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Identifier les fondamentaux juridiques en matière de transaction immobilière
  • Détecter les particularités juridiques propres à chaque situation de vente
  • Préparer les différents mandats et documents professionnels
  • Examiner les règles juridiques et rédactionnelles permettant de lier les parties
  • Intégrer les dernières dispositions législatives issues de la loi Alur
  • Identifier les bases de la déontologie applicables en matière d'intermédiation immobilière
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Test d'intrusion pour les terminaux mobiles et les réseaux cellulaires, vous aurez acquis les connaissances et les compétences nécessaires :

  • Acquérir les connaissances et compétences liées aux tests de pénétration des réseaux et équipements mobiles
  • Identifier les failles de sécurité des réseaux mobiles
  • Être capable de sécuriser des équipements mobiles dotés d’IOS ou d’Android
  • Comprendre comment sécuriser les paiements sans contact
  • Savoir se prémunir contre les malwares
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation Configuration et Déploiement de FortiWeb, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les menaces guettant les couches applicatives
  • Lutter contre les défacements et attaques par déni de service
  • Prévenir les attaques 0-day sans perturber le trafic direct
  • Rendre les applications rétroactivement compatibles avec OWASP Top 10 2013 et PCI DSS 3.0
  • Découvrir les vulnérabilités de vos serveurs et applications Web hébergées pour une protection personnalisée et efficace.
  • Configurer FortiGate avec FortiWeb, pour une sécurité renforcée des applications HTTP et XML
  • Empêcher le contournement accidentel des scans, tout en autorisant les protocoles FTP et le SSH
  • Configurer le blocage et le reporting pour un FortiADC ou FortiGate externe, et pour FortiAnalyze
  • Choisir le mode de fonctionnement adéquat
  • Équilibrer la charge au sein d'un pool de serveurs
  • Sécuriser les applications « nues » : protocoles SSL/TLS, authentification et contrôle d'accès sophistiqué.
  • Façonner FortiWeb pour protéger vos applications spécifiques.
  • Dresser une liste noire des suspects : hackers, participants aux attaques DDoS et gratteurs de contenu.
  • Effectuer un dépannage en cas de problème liés au flux du trafic (y compris le flux FTP/SSH).
  • Diagnostiquer les faux positifs et personnaliser les signatures
  • Optimiser les performances
Tarif

A partir de 3 450,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...