Revisium Formations Qualiopi
APPELEZ-NOUS !
0 805 035 135 Service & appel
gratuits

Formations Tag : conformité

Mener une enquête post-piratage en collectivité

Découvrez notre formation spécialisée en enquête post-piratage, un programme conçu pour les personnes non-techniques souhaitant approfondir leur compréhension des procédures d’investigation après une cyber-attaque.

Cette formation vous permettra d’acquérir les compétences nécessaires pour analyser les traces laissées par les pirates, identifier les vulnérabilités de sécurité et mettre en œuvre des contre-mesures efficaces pour renforcer la sécurité de votre infrastructure informatique.

Grâce à des études de cas concrets et à des enseignants expérimentés, vous développerez une expertise pratique dans la détection, l’analyse et la gestion des incidents de sécurité liés aux piratages informatiques.

Que vous soyez déjà actif dans le domaine de la sécurité informatique ou que vous cherchiez à renforcer vos compétences en matière de gestion des risques, cette formation vous fournira les connaissances et les outils nécessaires pour faire face aux défis posés par les menaces actuelles.

Exercer les missions de DPO en collectivité

Le registre des traitements est devenu obligatoire dans la majorité des entreprises depuis 2018. Il est indispensable de comprendre les principes du RGPD puis d’appliquer les règles. Le travail du DPO et du responsable des traitements des données dans une collectivité est indispensable, surtout lorsqu’on voit que les attaques cyber sont de plus en plus nombreuses et qu’elles se concentrent sur les collectivités. La cybersécurité et la protection des données se place maintenant au centre des attentions.

Donc, pour maintenir votre structure en conformité au regard du RGPD, il vous faut une méthode simple mais efficace. De nombreux points sont abordés dans cette formation pour vous aider à gérer et actualiser votre fonctionnement. On y trouve notamment :

  • le rôle et les foncions exercées par le DPO
  • l’identification et l’organisation des acteurs internes et externes
  • une organisation des processus internes en vue de la mise en conformité
  • les étapes de la mise en conformité

À partir de ces éléments, les missions du DPO n’auront plus aucun secret ! Sachez que la CNIL est plus clémente, en cas de contrôle,  face à une collectivité en cours de mise en conformité que face à une collectivité qui n’a rien fait du tout

RGPD collectivités : mettre sa structure opérationnelle en conformité

Le registre des traitements est devenu obligatoire dans la majorité des entreprises depuis 2018. Il est indispensable de comprendre les principes du RGPD puis d’appliquer les règles. Le travail du DPO et du responsable des traitements des données dans l’entreprise est devenu une priorité, surtout au vu de la sanction possible qui peut s’élever à plusieurs millions d’euros en cas de manquement au règlement. La CNIL est de plus en plus présente dans son rôle de vérification mais aussi d’accompagnement.

Donc, pour maintenir votre structure en conformité au regard du RGPD, il vous faut une méthode simple mais efficace. De nombreux points sont abordés dans cette formation pour vous aider à gérer et actualiser votre fonctionnement. On y trouve notamment :

  • l’identification des acteurs de l’entreprise et en dehors
  • une méthode de répertoire et de documentation des traitements
  • une organisation des processus internes en vue de la mise en conformité
  • la rédaction du registre lui-même

À partir de ces éléments, vous n’aurez plus aucune excuse ! Sachez que la CNIL est plus clémente face à une entreprise en cours de mise en conformité que face à une entreprise qui n’a rien fait du tout !

Cybersécurité de base – débuter et acquérir les connaissances (collectivités)

La cybersécurité est un enjeu de plus en plus important dans notre société hyper connectée. Les collectivités doivent faire face à des risques et des menaces sans cesse croissants qui compromettent la confidentialité, l’intégrité et la disponibilité des données personnelles. Pourtant, la cybersécurité n’est pas réservée aux experts techniques. Tout collaborateur, qu’il soit employé ou décisionnaire, peut jouer un rôle essentiel dans la protection des systèmes informatiques et la prévention des attaques.

Cette formation non-technique à la cybersécurité vise à doter les participants de connaissances et de compétences nécessaires pour comprendre les risques et les menaces auxquels ils sont confrontés, ainsi que les mesures de sécurité appropriées à mettre en place. Cette formation offre une approche non technique, permettant à chacun d’acquérir les bases essentielles pour se prémunir contre les attaques et agir de manière responsable dans un environnement numérique.

Au cours de cette formation, les différents types de cybermenaces auxquels les collectivités peuvent être confrontées seront largement abordées. Nous examinerons ensemble et en détail les méthodes utilisées par les attaquants, telles que les logiciels malveillants, les attaques par phishing et les violations de données, afin de mieux les comprendre et de mettre en place une défense de premier rang efficace. Puis viendra le temps d’étudier les solutions disponibles pour renforcer les postures de sécurité. Nous explorerons les bonnes pratiques concernant la gestion des mots de passe, la protection des réseaux et des systèmes, la sécurisation des appareils mobiles, et d’autres mesures de sécurité essentielles.

En optant pour cette formation non-technique à la cybersécurité, vous pouvez acquérir les compétences nécessaires pour protéger les informations personnelles et professionnelles, ainsi que celles de votre structure. Ensemble, nous construirons un environnement numérique plus sûr et résistant aux menaces.

Sensibilisation au RGPD et à la cybersécurité

Le Registre des traitements est devenu obligatoire dans la majorité des entreprises depuis 2018. Le RGPD est directement lié à cybersécurité, car il propose des process et des procédures dans le but de sécuriser à la fois les données personnelles récoltées mais également les données de l’entreprise contre les menaces virtuelles. Les cyber attaques se sont multipliées ces dernières années, surtout depuis la sortie du COVID. Pourtant, 9 fois sur 10, le déclencheur est interne : un employé ou une salariée qui ouvre une pièce jointe, qui enclenche le paiement d’une fausse facture, qui télécharge un logiciel non sécurisé, etc.

Ce sont autant de gestes, de techniques, et de prudence à apprendre et appliquer pour ne pas tomber dans les pièges.

Dans cette formation, vous trouverez notamment :

  • l’explication du cadre légal du RGPD ainsi que le rôle de chacun dans la protection des données
  • des exemples de situation de cyberattaques et les conduites à tenir
  • des explications sur les différents types d’attaques qui existent à ce jour et que l’on peut identifier plus facilement
  • du vocabulaire pour vous familiariser plus aisément à cette discipline

Grâce à cette formation, vous serez armé pour détecter les attaques, les contrer et surtout pour vous protéger, vous, vos biens, et votre entreprise. La sécurité, c’est l’affaire de tous avec des gestes simples et des procédures applicables à tout moment.

Gestion/actualisation du registre des traitements

Le Registre des traitements est devenu obligatoire dans la majorité des entreprises depuis 2018. Il est indispensable de comprendre les principes du RGPD puis d’appliquer les règles. Le travail du DPO et du responsable des traitements des données dans l’entreprise est devenu une priorité, surtout au vu de la sanction possible qui peut s’élever à plusieurs millions d’euros en cas de manquement au règlement. La CNIL est de plus en plus présente dans son rôle de vérification mais aussi d’accompagnement.

Donc, pour maintenir votre structure en conformité au regard du RGPD, il vous faut une méthode simple mais efficace. De nombreux points sont abordés dans cette formation pour vous aider à gérer et actualiser votre fonctionnement. On y trouve notamment :
– l’identification des acteurs de l’entreprise et en dehors
– une méthode de répertoire et de documentation des traitements
– une organisation des processus internes en vue de la mise en conformité

À partir de ces éléments, vous n’aurez plus aucune excuse ! Sachez que la CNIL est plus clémente face à une entreprise en cours de mise en conformité que face à une entreprise qui n’a rien fait du tout !

NEWSLETTER

Recevez toutes les nouveautés par email
Elana
Certification Qualiopi
Mon compte formation - CPF
Datadock
Certification Voltaire Audrey Schoettel
Revisium
© Revisium. Tous droits réservés. Produit par Revisium. CSS Valide ! WCAG 2.0 (Level AA)

Outils d'accessibilité