Archive d’étiquettes pour : Distanciel

Rejoignez-nous pour faire de la conformité RGPD une force dans votre organisation, tout en optimisant la sécurité et la gouvernance de vos systèmes d’information. Dans un cadre IT rigoureux et proactif, découvrez comment combiner sécurité et conformité RGPD :

  • Adapter les mesures de sécurité au traitements de données
  • Encadrer le développement de nouvelles applications
  • Gérer les violations des données
  • Bien outiller la DSI
  • Gérer la sous-traitance et l’externalisation des données
  • Surveiller en continu et évaluer les risques

En adoptant ces pratiques, la DSI peut s’assurer que chaque activité et chaque projet prennent en compte les exigences du RGPD, en limitant les risques juridiques et en garantissant la protection des données personnelles.

Objectifs

La formation RGPD & IT vise à vous fournir une bonne compréhension du Règlement Général sur la Protection des Données (RGPD) et de ses concepts fondamentaux.

  1. Vous découvrirez comment définir les responsabilités et obligations de la DSI vis-à-vis de la protection des données personnelles.
  2. Vous comprendrez comment mettre en place une gouvernance pour l’externalisation.
  3. Vous apprendrez comment initier l’Analyse d’Impact sur la Protection des Données (AIPD) et le Privacy by Design.

Programme détaillé

Les grands principes du Règlement Général sur la Protection des Données (RGPD)

Enjeux de la protection des DCP

Les risques liés à la protection de ses DCP au quotidien

  • Risques juridiques, financiers, et administratifs.
  • Impact des cyberattaques et vols de données.

L’importance de sécurité des DCP dans l’entreprise

  • Conséquences sur la réputation et les opérations.
  • Anticiper et réagir en cas de fuite de données.

Grands principes de la protection des DCP

Les règlementations de protection des DCP

  • Évolutions législatives en matière de protection des données.
  • Les notions de Privacy by Design / by Default et Accountability.

Les données à caractère personnel : l’alpha et l’oméga

  • Définition des données personnelles et sensibles.
  • Traitement de données et obtention du consentement.

Tous acteurs des traitements de DCP

  • Les personnes concernées.
  • Responsables de traitement, responsables conjoints et sous-traitants.

Notions clés des traitements de DCP

Les rôles dans les traitements de DCP

  • Rôles et responsabilités de chaque acteur.

Principes fondamentaux

  • Finalité, proportionnalité, durée de conservation, sécurité et confidentialité.

Les finalités des traitements de données

  • Conformité avec les objectifs déclarés.

Autres contraintes dans la gestion des DCP

  • Obligations légales et procédures de notification.

Exigences de sécurités des DCP

L’exigence de conservation proportionnée

  • Conservation limitée dans le temps.

La limitation aux termes des besoins

  • Adaptation des pratiques aux réels besoins de traitement.

Incidents de sécurités des DCP

Les typologies de violations de données

  • Typologie, impacts, et conséquences.

Les contrôles « informatiques et libertés »

CNIL et homologues

  • Rôle des autorités de contrôle.

Les pratiques IT et le RGPD

Mesures de sécurité essentielles

Traçabilité et journalisation

  • Gestion des journaux d’activité.

Cloisonnement et authentification

  • Gestion des accès et du chiffrement.

Sécurité physique

  • Protection des infrastructures physiques.

Spécificités des violations de DCP

Cadre général

  • Obligations de notification et suivi des incidents.

Les cas spécifiques

  • Gestion des failles de sécurité.

Focus outils de la DSI

Identifier les outils impactant pour les DCP

  • Outils de protection et de cybersécurité.
  • Solutions de conformité et tableaux de bord.

Gouvernance et processus

Onboarding et sensibilisation

  • Culture de la sécurité et sensibilisation des équipes.

Mise à disposition des outils

  • Automatisation des contrôles et suivi.

Coordination des métiers de la sécurité

DSI – RSSI – DPD : coordination et complémentarité

Pédagogie et Supports

Des phases théoriques sont organisées, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés
  • Supports visuels et documentaires
  • Quizz dynamiques en session pour tester vos réflexes
  • QCM reprenant les thèmes abordés avec une notation

Public visé

La formation RGPD & IT est un programme de sensibilisation destiné aux débutants et aux intermédiaires dans le domaine du RGPD.

Elle s’adresse aux : Chefs d’entreprise, Directions des Systèmes d’Information (DSI), Responsables de la Sécurité (RSSI), Responsables conformité, Risk managers, Chiefs data Officers, Délégués à la Protection des données (DPO)

Pré-requis

Il est nécessaire de connaitre les fondamentaux des Systèmes d’information.

Capacité

Format Intra-entreprise : 12 à 20 collaborateurs

Durée

1 journée de formation possible en présentiel ou distanciel.

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

Dans un monde où la protection des données est essentielle, cette formation vous donnera les clés pour des actions marketing conformes au RGPD :

  • Lors de la personnalisation de contenu en fonction des préférences des utilisateurs ;
  • Dans l’utilisation des cookies et autres traceurs sur les sites web ;
  • Lors de la segmentation des contacts et de l’analyse des données client ;
  • Dans la gestion des campagnes d’emailing, téléphoniques ou publicitaires en ligne ;
  • Lors de l’achat de bases de données ;
  • Dans la gestion des avis clients et des témoignages ;
  • Lors de l’animation et de la gestion des comptes sur les réseaux sociaux ;
  • Dans la collaboration avec des sous-traitants et fournisseurs impliqués dans le traitement des données.

Transformez le RGPD en atout pour votre stratégie marketing et assurez une collecte et un usage des données en toute transparence et conformité.

Objectifs

La formation RGPD & Marketing vise à vous fournir une bonne compréhension du Règlement Général sur la Protection des Données (RGPD) et de ses concepts fondamentaux.

  1. Vous apprendrez comment vous assurer du recueil de leur approbation et du traitement aux exigences légales.
  2. Vous découvrirez comment mener des actions de prospection et de marketing tout en respectant les principes du RGPD.
  3. Vous comprendrez comment veiller à ce que vos sous-traitants respectent les obligations de protection des données.
  4. Vous saisirez comment identifier et intégrer les mentions légales obligatoires à faire figurer sur votre site web.

Programme détaillé

Les grands principes du Règlement Général sur la Protection des Données (RGPD)

  1. Risques liés à la non-conformité
    • Conséquences juridiques, financières, et administratives
    • Anticiper et réagir en cas de fuite de données (cyberattaques, vol)
  2. Les évolutions législatives relatives à la protection des données
  3. Les notions et concepts clés du RGPD
    • Donnée à caractère personnel et données sensibles
    • Traitement de donnée
    • Le principe d’obtention du consentement et ses exceptions
    • Les personnes concernées
    • Les concepts de Privacy by Design / by Default et de l’Accountability
    • Comment appliquer ces principes dans le domaine du marketing ?
  4. Les 5 principes fondamentaux du RGPD
    • Le principe de finalité
    • Le principe de proportionnalité et de pertinence
    • Le principe d’une durée de conservation limitée
    • Le principe de sécurité et de confidentialité
    • Les droits des personnes
      • Cas pratique sur le consentement
  5. Les différents droits accordés aux individus
    • Le responsable de traitement
    • Les responsables conjoints
    • Les sous-traitant (Agences, Freelances, Webmaster)

Les pratiques marketing et le RGPD

  1. Collecte de données sur le site internet / Cookies
    • L’écosystème du site internet et les mentions obligatoires pour sa conformité au RGPD
    • La pratique des opt in/opt out : lequel privilégier et dans quelles situations
    • Cookies et traceurs : les règles à respecter pour être en conformité (Google Analytics, Matomo)
    • La sécurité des données
      • Cas pratique sur les CGU
  2. Spécificité du démarchage B2B
    • La traçabilité : profiling, scoring marketing et segmentation 
    • Concilier RGPD et approche téléphonique
    • La saisine des informations dans l’outil CRM
    • La communication commerciale par e-mail (Newsletter, Email Marketing, Automation, Email commercial)
      • Cas pratique sur les données sensisbles ne pouvant être conservées
  3. Obligations d’information et transparence
    • Comment recueillir un consentement valide ?
    • Les notions de Opt-in, double Opt-in et Opt-out
    • La transmission des données à des tiers
    • La transmission de données à des sous-traitants
    • Réponses aux demandes de droit
  4. Vigilance quant aux outils/services employés
    • Les flux transfrontières de données
    • La location ou l’achat de base de données
    • L’utilisation de données publiques sur Internet
    • Le scraping et les outils tiers d’enrichissement de données (Human Linker, Kaspr)
    • L’IP matching et Cookies Matching
    • Quelles sont mes obligations sur les réseaux sociaux ?
    • Le parrainage et les jeux concours

Pédagogie et Supports

Des phases théoriques sont organisées, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés
  • Supports visuels et documentaires
  • Quiz dynamique en session pour tester vos réflexes
  • QCM reprenant les thèmes abordés avec une notation

Public visé

La formation RGPD & Marketing est un programme de sensibilisation destiné aux débutants et aux intermédiaires dans le domaine du RGPD.

Elle s’adresse aux : Chefs d’entreprise, directeurs marketing, directeurs activité numérique, directeurs commerciaux, responsables marketing, chargés de marketing, responsables CRM, DPO, Data Manager, e-commerçants, chefs de marque / produit / marché, chefs de projet digital, Product owner, Customer success manager, Chiefs data Officers, Délégués à la Protection des données (DPO)

Pré-requis

Il est nécessaire de connaitre les fondamentaux du marketing.

Capacité

Format Intra-entreprise : 12 à 20 collaborateurs

Durée

1 journée de formation possible en présentiel ou distanciel.

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

La gestion des données personnelles est un pilier fondamental pour les services RH, impliqués à chaque étape du parcours salarié, de l’embauche à la mobilité interne. En réponse aux renforts de contrôle de la CNIL, cette formation vous permettra de comprendre les exigences du RGPD et d’identifier les points de vigilance clés tels que :

  • Le recrutement et gestion des candidatures
  • La conclusion du contrat de travail
  • La gestion des absences et suivi du temps de travail
  • Le suivi des performances et évaluation annuelle
  • La formation et développement des compétences
  • La mobilité interne et gestion des carrières
  • La rémunération et gestion de la paie
  • La relations avec les partenaires RH et sous-traitants
  • La gestion et suppression des données personnelles

Rejoignez-nous pour renforcer la conformité de vos pratiques RH et faire de la protection des données un atout durable pour votre entreprise.

Objectifs

La formation RGPD & RH vise à vous fournir une bonne compréhension du Règlement Général sur la Protection des Données (RGPD) et de ses concepts fondamentaux.

  1. Vous apprendrez comment cerner les impacts du RGPD sur vos processus RH.
  2. Vous découvrirez comment définir votre feuille de route RH et instaurer des outils de conformité au RGPD.
  3. Vous comprendrez comment assurer durablement la protection des données RH en optimisant leur traitement de la collecte à la suppression.

Programme détaillé

Les grands principes du Règlement Général sur la Protection des Données (RGPD)

  1. Risques liés à la non-conformité
    • Conséquences juridiques, financières, et administratives
    • Anticiper et réagir en cas de fuite de données (cyberattaques, vol)
  2. Les évolutions législatives relatives à la protection des données
  3. Les notions et concepts clés du RGPD
    • Donnée à caractère personnel et données sensibles
    • Traitement de donnée
    • Le principe d’obtention du consentement et ses exceptions
    • Les personnes concernées
    • Les concepts de Privacy by Design / by Default et de l’Accountability
    • Comment appliquer ces principes dans le domaine des RH ?
  4. Les 5 principes fondamentaux du RGPD
    • Le principe de finalité
    • Le principe de proportionnalité et de pertinence
    • Le principe d’une durée de conservation limitée
    • Le principe de sécurité et de confidentialité
    • Les droits des personnes
      • Cas pratique sur le consentement
  5. Les différents droits accordés aux individus
    • Le responsable de traitement
    • Les responsables conjoints
    • Les sous-traitant (Agences de recrutement, Paie, Chasseurs de tête)
      • Cas pratique sur les contrats de sous-traitance

Les pratiques RH et le RGPD

  1. Organisation interne des RH
    • Bonnes pratiques pour traiter les données RH
    • Optimiser la protection des données et les outils RH (SIRH, paie)
    • Maîtrise des risques : stockage, accès aux données, confidentialité, chiffrage
  2. Le RGPD dans le parcours du collaborateur au sein de l’entreprise
    • Chasse : Encadrement des prestataires et sous-traitants
      • Encadrement des prestataires et sous-traitants
      • CVthèque et vivier​
    • Phase de recrutement : Traitement des données collectées
      • Entretiens d’embauche
    • Contrat de travail : Collecte et utilisation des données
      • Données des personnels : objectif minimisation​
      • Cas pratique sur L’entretien annuel Individuel
    • Vie du salarié : Paie, arrêts maladies, prélèvement à la source, géolocalisation
      • Enjeu crucial de la conservation des données salariés​
    • Fin du contrat : Conséquences sur les données personnelles
      • Réponses aux demandes de droit des personnes​
  3. Plan d’action pour la conformité RH
    • Documenter la conformité (accountability) : Charte de bonnes pratiques et dématérialisation RH
    • Registre des traitements
    • Formation des collaborateurs
      • Cas pratique Construire son propre plan d’action

Pédagogie et Supports

Des phases théoriques sont organisées, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés
  • Supports visuels et documentaires
  • Quizz dynamiques en session pour tester vos réflexes
  • QCM reprenant les thèmes abordés avec une notation

Public visé

La formation RGPD & RH est un programme de sensibilisation destiné aux débutants et aux intermédiaires dans le domaine du RGPD.

Elle s’adresse aux : Chefs d’entreprise, Directeur des Ressources Humaines, Responsables des Ressources Humaines, Collaborateur du service RH, managers de proximité, directeurs administratifs et financiers, Responsables des affaires sociales, Juristes d’entreprise, Avocats, Conseils, Chiefs data Officers, Délégués à la Protection des données (DPO)

Pré-requis

Il est nécessaire de connaitre les fondamentaux des Ressources Humaines.

Capacité

Format Intra-entreprise : 12 à 20 collaborateurs

Durée

1 journée de formation possible en présentiel ou distanciel.

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

Formations en Cyber Sécurité

Notre formation « Découvrir la Directive NIS2 et valider l’applicabilité pour le client » est conçue pour vous initier aux exigences clés de la Directive NIS2, et vous aider à évaluer sa pertinence dans le contexte de votre organisation.

Vous apprendrez à analyser les obligations spécifiques de cette nouvelle réglementation, à identifier les acteurs concernés et à déterminer les mesures de sécurité à mettre en place. Grâce à une approche pratique, vous saurez effectuer une évaluation initiale de l’applicabilité de la directive pour vos clients, en vue d’assurer leur conformité, renforcer leur résilience face aux cybermenaces, et anticiper les audits et contrôles à venir.

Objectifs

  • Découvrir la Directive NIS2 et valider l’applicabilité pour le client.

Programme détaillé

  • JOUR 1 : Matinée
  • Validation de l’applicabilité de NIS 2 au client
    • Quiz
    • Exercice
  • Connaître les obligations pour les entités régulées
  • JOUR 1 : Après-midi
    • Définir une stratégie face à la réglementation
    • Implémenter des solutions

Pédagogie et Supports

  • Cours théoriques : Définitions, notions clés, acquisitions méthodiques
  • Supports visuels et documentaires

Public visé

Tout public

Pré-requis

Aucun prérequis n’est nécessaire.

Capacité

Format intra-entreprise (programme proposé) ou sur-mesure (programme adapté aux besoins du client).

Durée

7 heures

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

Notre formation « Premiers pas dans la mise en place d’un SMSI ISO 27001 » est conçue pour vous guider dans la découverte et la compréhension des exigences fondamentales de la norme ISO/IEC 27001.

Vous apprendrez à planifier et amorcer la mise en œuvre d’un Système de Management de la Sécurité de l’Information (SMSI) efficace, en acquérant les compétences nécessaires pour identifier et gérer les premiers risques liés à la sécurité de l’information. Grâce à une approche pratique, vous saurez documenter, surveiller et améliorer votre SMSI dès ses premières étapes, en vue de garantir la conformité, la résilience, et préparer avec succès vos audits de certification.

Objectifs

  • Comprendre les principes et exigences de la norme ISO/IEC 27001 pour planifier et mettre en œuvre un SMSI efficace.
  • Acquérir les compétences nécessaires pour identifier, évaluer et traiter les risques liés à la sécurité de l’information afin de protéger les actifs informationnels de l’organisation.
  • Savoir documenter, surveiller et améliorer continuellement le SMSI à travers des audits internes et la mise en œuvre de mesures correctives et préventives pour assurer la conformité et la résilience.

Programme détaillé

  1. Introduction et fondamentaux
    • Introduction à la norme ISO/IEC 27001
    • objectifs et avantages du SMSI
  2. Cadres et parties prenantes
    • Politique de sécurité et identification des parties prenantes
    • Définition du domaine d’application
  3. Identification et évaluation des risques
    • Identification et classification des risques
    • Evaluation des risques
  4. Traitement des risques et contrôles
    • Stratégie de traitement des risques
    • Déclaration d’applicabilité et sélection des contrôles de sécurité
  5. Documentation et mise en oeuvre
    • Gestion de la documentation du SMSI
    • Application des contrôles de sécurité
  6. Surveillance et performance
    • Méthodes de surveillance et de mesure des performances
    • Gestion des incidents de sécurité
  7. Audit interne et revue de direction
    • Planification et réalisation des audits internes
    • Conduite de la revue de direction
  8. Amélioration continue et audit de certification
    • Processus d’amélioration continue
    • Préparation et participation à l’audit de certification
  9. Evaluation en fin de formation avec un quiz

Pédagogie et Supports

  • Cours théoriques : Définitions, notions clés, acquisitions méthodiques
  • Supports visuels et documentaires

Public visé

  • Chef de projet SMSI

Pré-requis

Aucun prérequis n’est nécessaire.

Capacité

Format intra-entreprise (programme proposé) ou sur-mesure (programme adapté aux besoins du client).

Durée

Jusqu’à 8 jours de formation.

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

Formations en Cyber Sécurité

Notre formation « Sensibilisation aux menaces cyber », est conçue pour sensibiliser les membres du COMEX et du CODIR aux menaces actuelles en cybersécurité.

Cette formation vous permettra de définir les contours des menaces cyber, de comprendre leur évolution, et de découvrir comment vous en prémunir efficacement. Vous repartirez avec un plan d’actions concret et validerez vos connaissances à travers un quiz.

Objectifs

  • Sensibiliser les membres du COMEX et du CODIR aux menaces CYBER
  • Explorer les différents types de menaces
  • Analyser l’évolution des cybermenaces
  • Développer des stratégies de prévention

Programme détaillé

  1. Accueil des participants et présentation de la formation « SENSIBILISATION AUX MENACES CYBER »
  2. Définir les contours des menaces Cyber
  3. Appréhender l’évolution de la menace
  4. Comment s’en prémunir ?
  5. Préparer un Plan d’actions
  6. QUIZ

Pédagogie et Supports

  • Cours théoriques : Définitions, notions clés, acquisitions méthodiques
  • Supports visuels et documentaires

Public visé

  • Membres des comités exécutifs
  • Membres des comités de Direction

Pré-requis

Aucun prérequis n’est nécessaire.

Capacité

Format intra-entreprise (programme proposé) ou sur-mesure (programme adapté aux besoins du client).

Durée

Une journée de formation (7 heures).

Tarif

Nous contacter pour recevoir un devis.

Lieux

Nous contacter pour définir un emplacement.

Formations en Cyber Sécurité

La directive NIS 2 est une législation visant à renforcer la cybersécurité des secteurs d’infrastructures critiques.
Cette formation vous permettra d’acquérir une compréhension approfondie des exigences de la directive, des stratégies de mise en œuvre et des bonnes pratiques pour protéger les infrastructures critiques contre les cybermenaces.
Vous apprendrez à évaluer les risques de cybersécurité, élaborer des plans de réponse aux incidents et mettre en œuvre des mesures de sécurité efficaces.

Objectifs

  1. Comprendre les concepts et exigences de la directive NIS 2
  2. Mettre en œuvre et gérer un programme de cybersécurité conforme à la directive
  3. Évaluer les risques de cybersécurité et élaborer des plans de réponse aux incidents
  4. Appliquer des mesures de sécurité pour protéger les infrastructures critiques

Programme détaillé

Jour 1 : Introduction à la directive NI 2 et lancement de la mise en œuvre de la directive NIS 2
Jour 2 : Analyse du programme de conformité à la directive NIS 2, de la gestion des actifs à la gestion des risques
Jour 3 : Contrôles de cybersécurité, gestion des incidents et gestion des risques
Jour 4 : Communication, tests, surveillance et amélioration continue de la cybersécurité
Jour 5 : Examen de certification

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Etude de cas
  • Exercices théoriques et pratiques
  • Supports visuels et documentaires

Examen de certification

L’examen « PECB Certified NIS 2 Directive Lead Implementer »  couvre les domaines de compétence suivants :

  • Domaine 1 : Concepts fondamentaux et définitions de la directive NIS 2
  • Domaine 2 : Planification de la mise en œuvre des exigences de la directive NIS 2
  • Domaine 3 : Rôles et responsabilités en matière de cybersécurité et gestion des risques
  • Domaine 4 : Contrôles de cybersécurité, gestion des incidents et gestion des crises
  • Domaine 5 : Communication et sensibilisation
  • Domaine 6 : Test et surveillance d’un programme de cybersécurité 

Pour des informations spécifiques sur les types d’examens, les langues disponibles et d’autres détails, consultez la Liste des examens PECB et Règles et politiques d’examen.

Après avoir réussi l’examen, vous pouvez demander l’une des certifications mentionnées dans le tableau ci-dessous.

Un certificat vous sera délivré si vous remplissez toutes les exigences relatives à la certification sélectionnée.

Qualification
PECB Certified NIS 2 Directive Provisional Implementer
PECB Certified NIS 2 Directive Implementer
PECB Certified NIS 2 Directive Lead Implementer
PECB Certified NIS 2 Directive Senior Lead Implementer

Les expériences en gestion de la cybersécurité doivent suivre les bonnes pratiques de gestion de la cybersécurité et inclure les éléments suivants :

  1. Réaliser des évaluations complètes des risques spécifiques aux systèmes d’infrastructures critiques
  2. Gérer des plans de réponse aux incidents adaptés aux exigences de la directive NIS 2
  3. Mise en œuvre d’actions et de mesures de sécurité appropriés
  4. Mise en place de métriques et indicateurs de performance
  5. Gérer et répondre aux incidents de cybersécurité
  6. Conduite de revues de direction
  7. Gérer une équipe de cybersécurité 

Pour plus d’informations sur les certifications de la directive NIS 2 et le processus de certification PECB, veuillez consulter Règles et politiques relatives à la certification.

Public visé :

L’ensemble des professionnels de la sécurité :

  • Consultants, Responsables de la sécurité des systèmes d’information,
  • Membres des équipes chargées de la mise en place de la sécurité de l’entreprise,
  • Responsables gouvernementaux et règlementaires chargés de faire appliquer la directive NIS2.

Pré-requis

Connaissances générales de la sécurité des systèmes d’information.
La certification est accessible sans restriction et donne lieu à un grade provisionnal NIS 2 Directive implementer, NIS 2 Directive implémenter et NIS 2 Directive lead implémenter senior selon expérience.

Durée

5 jours (35h)

Lieux

Objectifs

  1. Première approche de la norme ISO 27001.
  2. Devenir certifié ISO 27001 « Fondamentaux ».
  3. Acquérir la compréhension nécessaire pour définir un système de management de la sécurité de l’information conforme ISO 27001.

Programme détaillé

  1. Accueil des participants et présentation de la formation « Fondamentaux ISO 27001 »
  2. Introduction au système de management de la sécurité de l’information tel que requis par la norme ISO/IEC 27001
  3. Introduction à la famille de normes ISO/IEC 2700X
  4. Introduction aux systèmes de gestion et à l’approche processus
  5. Principes fondamentaux de la sécurité de l’information
  6. Exigences générales : présentation des articles 4 à 10 de la norme ISO/IEC 27001
  7. Phases de mise en œuvre de la norme ISO/IEC 27001
  8. L’amélioration continue de la sécurité de l’information
  9. Réalisation d’un audit de certification
  10. Mise en œuvre des mesures de sécurité selon la norme ISO/IEC 27001.
  11. Principes et conception des mesures de sécurité de l’information.
  12. Documentation des mesures de sécurité.
  13. Contrôle et évaluation des mesures de sécurité de l’information.
  14. Exemples de mise en œuvre des bonnes pratiques.
  15. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquis initialement, en cours et en fin de formation).

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Etude de cas
  • Exercices théoriques et pratiques
  • Supports visuels et documentaires
  • Prêts de normes ISO

Examen de certification

L’examen « PECB Certified ISO/IEC 27001:2022 Foundation » couvre les domaines de compétences suivants :

Domaine 1 : Principes et concepts fondamentaux du Système de management de la sécurité de l’information

Domaine 2 : Système de management de la sécurité de l’information

Après avoir réussi l’examen, les participants peuvent postuler à la certification mentionnée sur le tableau ci-dessous.

Les exigences relatives à la certification « Foundation » de PECB sont :

QualificationFormationExamenExpérience professionnelleExpérience d’audit/évaluation du SMExpérience projet du SMAutres exigences
Titulaire du certificat PECB ISO/IEC 27001 FoundationCompléter la formation PECB ISO/IEC 27001 FoundationPasser l’examen PECB ISO/CEI 27001:2022 FoundationAucuneAucuneAucuneSigner le code de déontologie de PECB
Pour de plus amples informations concernant l’examen veuillez consulter  Politiques et règlement relatifs à examen

Public visé

L’ensemble des professionnels des systèmes d’information souhaitant connaître les fondamentaux de la norme de système de management de la sécurité de l’information ISO 27001 :

  • MOA et responsables de la sécurité des systèmes d’information.
  • Consultants en systèmes d’information.

Pré-requis

Connaissances générales de la sécurité des systèmes d’information.
La formation peut être préalable à la certification « Lead Implémenter ISO 27001 »

Formation disponible en E-LEARNING : ISO/IEC 27001 Fondation en français.

Durée

2 jours (14h) incluant l’EXAMEN en vue de l’obtention de la certification ISO 27001

Objectifs

  1. sécurité de l’information, conformes à la norme ISO 27002:2022
  2. Préparer le candidat à l’examen de certification ISO 27002:2022

Programme détaillé

  1. Accueil des participants et présentation de la formation « Fondamentaux ISO 27002
  2. Présentation de la famille des normes ISO
  3. Introduction au système de management de la sécurité de l’information.
  4. Présentation de la norme ISO 27002 et de ses mesures de sécurité.
  5. Mise en œuvre des mesures de sécurité.
  6. Etude de cas
  7. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquis initialement, en cours et en fin de formation)

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Etude de cas
  • Exercices théoriques et pratiques
  • Supports visuels et documentaires
  • Prêts de normes ISO

Examen de certification

L’examen « PECB Certified ISO/IEC 27002 Foundation » couvre les domaines de compétences suivants :

Domaine 1 : Principes et concepts fondamentaux de management de la sécurité de l’information

Domaine 2 : Mesures de la sécurité de l’information, conformes à la norme ISO/IEC 27002

Après avoir réussi l’examen, les participants peuvent postuler à la certification mentionnée sur le tableau ci-dessous.

QualificationFormationExamenExpérience professionnelleExpérience d’audit/évaluation du SMExpérience projet du SMAutres exigences
Titulaire du certificat PECB ISO/IEC 27001 FoundationCompléter la formation PECB ISO/IEC 27001 FoundationPasser l’examen PECB ISO/CEI 27001:2022 FoundationAucuneAucuneAucuneSigner le code de déontologie de PECB
Pour de plus amples informations concernant l’examen veuillez consulter  Politiques et règlement relatifs à examen

Public visé

  • Consultants
  • Experts
  • Responsables de la sécurité des systèmes d’information
  • Membres des équipes chargées de la mise en place de la sécurité de l’entreprise
  • Responsables méthodes et qualité
  • Gestionnaires des risques
  • Chefs de projets.

Pré-requis

Connaissances générales de la sécurité des systèmes d’information.

Durée

2 jours (14h) incluant l’EXAMEN en vue de l’obtention de la certification ISO 27002

Objectifs

  1. Comprendre les différences entre l’ ISO/IEC27001 : 2013 et l’ ISO/IEC 27001 : 2022
  2. Acquérir les nouveaux concepts de l’ ISO/IEC 27001 : 2022

Programme détaillé

  1. Accueil des participants et présentation de la formation « TRANSITION ISO 27001 ».
  2. Introduction à l’ISO/IEC 27001 : 2022 et comparaison avec l’ISO/IEC 27001 : 2013
    • Normes et cadres règlementaires.
    • Les différences entre l’ISO/IEC 27001 : 2013 et l’ISO/IEC 27001 : 2022
    • Les changements des articles 4 à 10 de l’ISO/IEC 27001
  3. Comparaison entre les mesures de l’annexe A de l’ISO/IEC 27001 : 2013 et l’ISO/IEC 27001 : 2022
    • Section 5 : Annexe A Mesures organisationnelles
    • Section 6 : Annexe A Mesures des personnes
    • Section 7 : Annexe A Mesures physiques
    • Section 8 : Annexe A Mesures technologiques
  4. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquis initialement, en cours et en fin de formation).

Pédagogie et Supports

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :

  • Cours théoriques : définitions, notions clés, acquisitions méthodologiques
  • Quizz
  • Supports visuels et documentaires
  • Prêts de normes ISO

Examen de certification

L’examen « PECB Certified ISO/IEC 27001 Transition » couvre les domaines de compétences suivants :

Domaine 1 : Différences entre les principaux articles des normes ISO/IEC 27001:2013 et ISO/IEC 27001:2022

Domaine 2 : Différences entre les mesures de l’Annexe A de la norme ISO/IEC 27001:2013 et celles de la norme ISO/IEC 27001:2022

Pour de plus amples informations concernant l’examen veuillez consulter  Politiques et règlement relatifs à examen

Public visé

  • Responsables de la transition d’un SMSI d’ISO/IEC 27001 : 2013 à ISO/IEC 27001 : 2022,
  • les managers, formateurs consultants impliqués dans le maintien d’un SMSI,
  • professionnels souhaitant mettre à jour leur certificat ISO/IEC 27001

Pré-requis

Connaissances générales de la sécurité des systèmes d’information et des exigences ISO/IEC 27001

Durée

2 jours (14h) incluant l’EXAMEN en vue de l’obtention de la certification TRANSITION ISO 27001