Ageris GROUP

Vulgarisation de la Sécurité SI

RGPD et DPO

Prochaines sessions

Si aucune session n'est programmée ou si vous désirez une formation en INTRA, vous pouvez nous faire part de votre besoin en cliquant sur le bouton ci-dessous.

DEMANDE DE DEVIS

OBJECTIFS

A l'issue de cette formation, le stagiaire aura les compétences pour :
- Connaitre et comprendre les nouvelles exigences SSI liées au GDPR
- Connaitre les acteurs de la SSI et leurs rôles
- Comprendre le langage de la SSI et favoriser le dialogue entre DPO et RSSI

PROGRAMME

Chapitre 1 : Introduction
- Les périmètres,
- Les composantes

Chapitre 2 : Les principales obligations légales ou réglementaires, les autorités compétentes et les exigences SSI
- Les responsabilités civiles délictuelles et contractuelles
- La Protection des informations relatives au potentiel technique de la nation
- Le respect de la vie privée /le Secret des correspondances
- Le RGPD et la LIL v
- La loi pour une république numérique
- Le Référentiel Général de Sécurité
- La LSF et la comparaison avec le SOX
- Bâle 3
- La LCEN
- La LSQ et la loi Godfrain
- Le CPI
- La LPM
- Le PCI DSS
- L’Hébergement de données de Santé

Chapitre 3 : Les responsabilités des différents acteurs

Chapitre 4 : Les responsabilités et les organisations à mettre œuvre
- La séparation des pouvoirs
- Les voies hiérarchiques et fonctionnelles
- Les analyses de risques à conduire
- Les homologations ou validations
- Les référentiels à appliquer (ISO, ANSSI, CNIL, …)
- Les référentiels SSI à concevoir

Chapitre 5 : Modélisation de la SSI
- Les unités fonctionnelles de la sécurité des accès
- Le filtrage réseau
- Le filtrage applicatif
- Le contrôle d’accès (identification, authentification, habilitation)
- Les IDS et IPS
- La journalisation
- Les déclinaisons en architectures de cloisonnement
- La sécurité des échanges
- Forces et inconvénients des familles d’algorithmes
- Les déclinaisons protocolaires et organisationnelles
- La sécurité des « end point »
- La sécurité des postes de travail sédentaires ou mobiles
- La sécurité des applications et des données

Chapitre 6 : La prise en compte du facteur humain

Chapitre 7 : Conclusion : les 3 piliers de la SSI et modélisation des types de maturité d’entreprise et les plans d’actions de mise conformité

MOYENS PÉDAGOGIQUES ET TECHNIQUES

- Accessible présentiel et distanciel
- Cours théorique
- Exemples concrets
- Evaluation des compétences par un quizz en cours et en fin de formation
- Support de cours remis au stagiaire en fin de formation au format électronique uniquement
- Outil distanciel : Teams

MODALITES D'ÉVALUATIONS DES ACQUIS

Validation des connaissances et compétences par un quizz à la fin de chaque chapitre.

PUBLIC CONCERNÉ ET PRÉREQUIS

DPO, référents protection des données personnelles, juristes, consultants protection des données personnelles, avocats.

NATURE DE LA FORMATION

Actions de formation

QUALIFICATIONS DES INTERVENANTS

L’intervenant a obtenu la certification AFNOR Délégué à la Protection des Données - CNIL.

SPECIALITÉ

Informatique, traitement de l'information, réseaux de transmission des données

DELAI D'ACCES

La durée estimée entre la demande du stagiaire et le début de la formation est de 7 jours (peut être raccourci pour le mode distanciel).

ACCESSIBILITÉ

- Accessible à distance pour les personnes à mobilité réduite
- Pour connaître l’accessibilité aux salles de formation, vous pouvez nous joindre au +33 3 87 62 06 00

Prochaines sessions