Sensibilisation au Phishing – EDF SEI

Thématique

Le Phishing est utilisé depuis de nombreuses années par les pirates. Cependant, cette technique d’hameçonnage s’est perfectionnée avec le temps, tant sur la forme de ces faux e-mails, que sur les scénarios qui sont de plus en plus élaborés.
Aujourd’hui, le phishing est également le premier vecteur de contamination d’une nouvelle cybermenace en pleine expansion : les ransomwares (ou rançongiciels).
Ces malwares qui réclament une rançon en échange de vos données contaminent chaque jour des milliers d’ordinateur.
Face à ces menaces et plus largement pour contrer les techniques dîtes « d’ingénierie sociale » utilisées par des personnes malveillantes, il devient indispensable de sensibiliser ses collaborateurs pour limiter l’exposition de son organisation aux nouveaux risques cyber.

Ce module « sensibilisation Phishing » en e-learning, vous permet d’acquérir en moins de 15 minutes les bon réflexes pour vous protéger.

Objectifs

• Identifier les différentes formes de phishing et d’attaques d’ingénierie sociale
• Reconnaître et gérer les e-mails suspects
• Appliquer au quotidien les bonnes pratiques et mesures de prévention
• Comprendre les enjeux des pirates et les conséquences d’un malware
• Mettre en œuvre les bons réflexes en cas de contamination

Public concerné

Toute personne au sein d’une organisation (entreprise, association, groupement d’intérêt…) connectée au réseau et recevant des e-mails.

Prérequis

La formation est construite de manière à être accessible à tous, sans connaissances préalables dans le domaine technique.

Durée

Un module de 15 minutes.

Matériel de formation

  • Vidéos : formateur + animations, schémas, points clés en motion design
  • Cas pratiques de Phishing
  • Tests de validation des acquis
  • Documents annexes et liens utiles

Contenu

  • Le Phishing et L’ingénierie sociale : définitions.
  • Motivations des cybercriminels.
  • Que se passe-t-il lorsque l’on clique sur un lien d’hameçonnage ? Une pièce jointe infectée ?
  • Les signes d’une contamination. Les Spyware et autres Keylogger.
  • Conséquences pour les individus et les organisations.
  • Les leviers utilisés par les pirates. Les différentes formes de phishing.
  • Bonnes pratiques et vigilance.
  • Comment identifier et gérer les e-mails suspects ?
  • Que-faire si vous pensez avoir été touché ?
  • Exemples de phishing.

Bonus téléchargeable

  • Fiche Mémo Hameçonnage – recommandations de l’ANSSI
  • Fiche Mémo Arnaque au support technique – recommandations de l’ANSSI

 

Loi Sapin 2 – version 2022

Thématique

La loi du 9 décembre 2016 sur la transparence, la lutte contre la corruption et la modernisation de la vie économique, dite « Loi Sapin II », a pour objectif de renforcer la législation française en la matière. Elle est entrée en vigueur le 1er juin 2017 et voit ses prérogatives étendues depuis le 1er Janvier 2018.

Ce texte a été rédigé notamment pour mettre la loi au même niveau que la législation internationale (FCP Américain et le Bribery Act Britannique). Le champ d’application concerne les entreprises ayant plus de 500 salariés avec au minimum 100 Millions d’euros de chiffre d’affaires et les filiales dont la société mère répond à ces critères.

La loi vise spécifiquement les dirigeants de société et les responsables commerciaux, notamment les présidents, directeurs généraux, les gérants et les membres du directoire pour la société de droit privé.

La loi est articulée autour de huit piliers fondamentaux qui constituent un cadre pour les entreprises et les personnes souhaitant être conformes.

L’un des piliers couvre l’obligation de formation des collaborateurs.

Ce module « sensibilisation Loi Sapin 2 Anti-corruption » en e-learning, vous permet de répondre à cette obligation. En moins de 30 minutes, il aborde les principes clés de la réglementation, des cas concrets et les bons réflexes à adopter.

Objectifs

• Comprendre les principes et les enjeux de la loi « Sapin 2 »
• Reconnaître et gérer les différents types de comportements à proscrire, comme étant susceptibles de caractériser des faits de corruption ou de trafic d’influence.
• Appliquer au quotidien les bonnes pratiques et mesures de prévention.

Public concerné

Toute personne au sein d’une organisation exposée directement ou indirectement à la conclusion de contrats commerciaux ou de négociations avec des partenaires externes.

Prérequis

La formation est construite de manière à être accessible à tous, même sans connaissances préalables dans le domaine juridique.

Durée

Un module de 30 minutes.

Langue

Disponible en Français et en Anglais.
Sous-titrage dans une autre langue nous contacter.

Matériel de formation

  • Vidéos : Formateur et animations, schémas, points clés en motion design
  • Cas pratiques de Corruption et d’application de la loi au quotidien.
  • Tests de validation des acquis
  • Documents annexes et liens utiles

Contenu

  1. Les points clés du nouveau cadre juridique : Introduction + les huit piliers de la loi
  2. Qu’est ce que la corruption et comment s’en prémunir ? Définition, méthode et protection
  3. Les droits, les risques et les sanctions qui peuvent s’appliquer à tous
  4. Cas concrets : 4 illustrations
  5. Bonnes pratiques face aux situations courantes
  6. Évaluation des acquis

 

Sensibilisation au Phishing

sensibilisation phishing et ransomware

Thématique

Le Phishing est utilisé depuis de nombreuses années par les pirates. Cependant, cette technique d’hameçonnage s’est perfectionnée avec le temps, tant sur la forme de ces faux e-mails, que sur les scénarios qui sont de plus en plus élaborés.
Aujourd’hui, le phishing est également le premier vecteur de contamination d’une nouvelle cybermenace en pleine expansion : les ransomwares (ou rançongiciels).
Ces malwares qui réclament une rançon en échange de vos données contaminent chaque jour des milliers d’ordinateur.
Face à ces menaces et plus largement pour contrer les techniques dîtes « d’ingénierie sociale » utilisées par des personnes malveillantes, il devient indispensable de sensibiliser ses collaborateurs pour limiter l’exposition de son organisation aux nouveaux risques cyber.

Ce module « sensibilisation Phishing » en e-learning, vous permet d’acquérir en moins de 15 minutes les bon réflexes pour vous protéger.

Objectifs

• Identifier les différentes formes de phishing et d’attaques d’ingénierie sociale
• Reconnaître et gérer les e-mails suspects
• Appliquer au quotidien les bonnes pratiques et mesures de prévention
• Comprendre les enjeux des pirates et les conséquences d’un malware
• Mettre en œuvre les bons réflexes en cas de contamination

Public concerné

Toute personne au sein d’une organisation (entreprise, association, groupement d’intérêt…) connectée au réseau et recevant des e-mails.

Prérequis

La formation est construite de manière à être accessible à tous, sans connaissances préalables dans le domaine technique.

Durée

Un module de 15 minutes.

Matériel de formation

  • Vidéos : formateur + animations, schémas, points clés en motion design
  • Cas pratiques de Phishing
  • Tests de validation des acquis
  • Documents annexes et liens utiles

Contenu

  • Le Phishing et L’ingénierie sociale : définitions.
  • Motivations des cybercriminels.
  • Que se passe-t-il lorsque l’on clique sur un lien d’hameçonnage ? Une pièce jointe infectée ?
  • Les signes d’une contamination. Les Spyware et autres Keylogger.
  • Conséquences pour les individus et les organisations.
  • Les leviers utilisés par les pirates. Les différentes formes de phishing.
  • Bonnes pratiques et vigilance.
  • Comment identifier et gérer les e-mails suspects ?
  • Que-faire si vous pensez avoir été touché ?
  • Exemples de phishing.
  • Les Ransomware ou Rançongiciels.
  • Focus sur WannaCry et Not Petya.
  • Comment se prémunir d’une attaque de type Ransomware ?
  • Autres menaces d’ingénierie sociale : Arnaque au président / support technique, SCAM, malvertising…
  • En résumé, les bonnes pratiques.

Bonus téléchargeable

  • Fiche Mémo Hameçonnage – recommandations de l’ANSSI
  • Fiche Mémo Rançongiciel – recommandations de l’ANSSI
  • Fiche Mémo Arnaque au support technique – recommandations de l’ANSSI

Formations de groupes

Sur la plateforme BlueLearning

Nous pouvons vous proposer l’utilisation de notre plateforme e-learning incluant un tableau de bord permettant d’inviter, relancer et suivre l’avancement du plan de formation. Elle inclut également une gestion de membres, des tests interactifs et la délivrance de certificats de réussite.

Un accès «superviseur» dédié

  • En toute autonomie, gérez les inscriptions de vos collaborateurs à l’e-learning.
  • Ils reçoivent automatiquement un e-mail d’invitation contenant leurs identifiants.
  • Possibilité d’importer une liste d’utilisateurs.

Un suivi d’avancement précis

Accédez à un tableau de bord complet comprenant des statistiques précises sur la participation de votre groupe.

Attestations de réussite

Téléchargez les attestations de formation pour prouver la sensibilisation de vos collaborateurs au RGPD.

Tableau de bord «utilisateur»

Vos équipes ont accès à un tableau de bord dédié pour reprendre à tout moment leur formation en cours.

Sur votre propre plateforme e-learning interne (LMS)

Nous avons une offre dédiée pour les organisations souhaitant utiliser leur propre LMS. Nous sommes en mesure de saisir la formation directement dans l’interface de saisie LMS ou de vous la livrer au format SCORM 2004, SCORM 1.2, HTML5, AICC, Tin Can API et StoryLine.
N’hésitez pas à nous contacter.

Personnalisation

Nous sommes en mesure de développer des modules personnalisés sur demande, afin de compléter la formation afin qu’elle intègre vos spécificités.

Pour une demande de devis, démonstration ou toute autre question :

    Phishing : Identifier un e-mail malveillant

     

    Objectif : Identifier les indices permettant de détecter un e-mail de phishing

    Points clés :
    – Analyser un e-mail : Expéditeur, destinataire, contenu, survol des liens…
    – Analyse d’un cas d’e-mail de phishing avec mise en évidence des indices suspects
    – Etre vigilant avant d’ouvrir une pièce jointe
    – Signaler les e-mails suspects
    – En résumé les bons reflexes

    Durée : 3min30

    Format : Micro-learning vidéo + étude de cas.

    Loi Sapin 2, Sensibilisation Anti-corruption (Altitude Infrastructure)

    Thématique

    La loi du 9 décembre 2016 sur la transparence, la lutte contre la corruption et la modernisation de la vie économique, dite « Loi Sapin II », a pour objectif de renforcer la législation française en la matière. Elle est entrée en vigueur le 1er juin 2017 et voit ses prérogatives étendues depuis le 1er Janvier 2018.

    Ce texte a été rédigé notamment pour mettre la loi au même niveau que la législation internationale (FCP Américain et le Bribery Act Britannique). Le champ d’application concerne les entreprises ayant plus de 500 salariés avec au minimum 100 Millions d’euros de chiffre d’affaires et les filiales dont la société mère répond à ces critères.

    La loi vise spécifiquement les dirigeants de société et les responsables commerciaux, notamment les présidents, directeurs généraux, les gérants et les membres du directoire pour la société de droit privé.

    La loi est articulée autour de huit piliers fondamentaux qui constituent un cadre pour les entreprises et les personnes souhaitant être conformes.

    L’un des piliers couvre l’obligation de formation des collaborateurs.

    Ce module « sensibilisation Loi Sapin 2 Anti-corruption » en e-learning, vous permet de répondre à cette obligation. En moins de 30 minutes, il aborde les principes clés de la réglementation, des cas concrets et les bons réflexes à adopter.

    Objectifs

    • Comprendre les principes et les enjeux de la loi « Sapin 2 »
    • Reconnaître et gérer les différents types de comportements à proscrire, comme étant susceptibles de caractériser des faits de corruption ou de trafic d’influence.
    • Appliquer au quotidien les bonnes pratiques et mesures de prévention.

    Public concerné

    Toute personne au sein d’une organisation exposée directement ou indirectement à la conclusion de contrats commerciaux ou de négociations avec des partenaires externes.

    Prérequis

    La formation est construite de manière à être accessible à tous, même sans connaissances préalables dans le domaine juridique.

    Durée

    Un module de 30 minutes.

    Langue

    Disponible en Français et en Anglais.
    Sous-titrage dans une autre langue nous contacter.

    Personnalisation

    Nous proposons en option l’intégration d’un contenu personnalisé. Comme par exemple le contenu de votre code de bonne conduite ou les règles / pratiques en vigueur sur votre secteur ou au sein de votre organisation.

    Matériel de formation

    • Vidéos : Formateur et animations, schémas, points clés en motion design
    • Cas pratiques de Corruption et d’application de la loi au quotidien.
    • Tests de validation des acquis
    • Documents annexes et liens utiles

    Contenu

    1. Les points clés du nouveau cadre juridique : Introduction + les huit piliers de la loi
    2. Qu’est ce que la corruption et comment s’en prémunir ? Définition, méthode et protection
    3. Les droits, les risques et les sanctions qui peuvent s’appliquer à tous
    4. Cas concrets : 4 illustrations
    5. Bonnes pratiques face aux situations courantes
    6. Évaluation des acquis

    Formations de groupes

    Sur la plateforme BlueLearning

    Nous pouvons vous proposer l’utilisation de notre plateforme e-learning incluant un tableau de bord permettant d’inviter, relancer et suivre l’avancement du plan de formation. Elle inclut également une gestion de membres, des tests interactifs et la délivrance de certificats de réussite.

    Un accès «superviseur» dédié

    • En toute autonomie, gérez les inscriptions de vos collaborateurs à l’e-learning.
    • Ils reçoivent automatiquement un e-mail d’invitation contenant leurs identifiants.
    • Possibilité d’importer une liste d’utilisateurs.

    Un suivi d’avancement précis

    Accédez à un tableau de bord complet comprenant des statistiques précises sur la participation de votre groupe.

    Attestations de réussite

    Téléchargez les attestations de formation pour prouver la sensibilisation de vos collaborateurs au RGPD.

    Tableau de bord «utilisateur»

    Vos équipes ont accès à un tableau de bord dédié pour reprendre à tout moment leur formation en cours.

    Sur votre propre plateforme e-learning interne (LMS)

    Nous avons une offre dédiée pour les organisations souhaitant utiliser leur propre LMS. Nous sommes en mesure de saisir la formation directement dans l’interface de saisie LMS ou de vous la livrer au format SCORM 2004, SCORM 1.2, HTML5, AICC, Tin Can API et StoryLine.
    N’hésitez pas à nous contacter.

    Personnalisation

    Nous sommes en mesure de développer des modules personnalisés sur demande, afin de compléter la formation afin qu’elle intègre vos spécificités.

    Pour une demande de devis, démonstration ou toute autre question :

      Sensibilisation RGPD – Fondamentaux

      1- Les enjeux de la protection des données
      Qui collectent vos données personnelles ?
      Comment sont-elles utilisées ?
      Quels sont les risques ?
      Focus sur les fuites de données ?
      Quelles sont les conséquences ?

      2- Définitions importantes
      Données à caractère personnel.
      Anonymisation, Pseudonymisation données sensibles, traitement…
      Qui est concerné ? Responsable de traitement, sous-traitant…

      3- Les 8 principes généraux du RGPD
      Bases légales d’un traitement, limitation des finalités, transparence, minimisation des données, exactitude, limitation de la conservation, sécurité – intégrité et confidentialité, responsabilité.

      4- Les droits de personnes
      Droit à l’information, Droits d’accès, rectification et effacement, Droit d’opposition…

      Les essentiels de la cybersécurité – ANSSI

      Le programme

      Défini par le centre de formation de l’ANSSI (L’Agence nationale de la sécurité des systèmes d’information) et validé par des experts techniques de l’agence, le contenu de ce module permet en 30 minutes d’appréhender les 12 bonnes pratiques de sécurité du système d’information :

      • Choisir ses mots de passe
      • Mettre à jour régulièrement ses logiciels
      • Bien connaître ses utilisateurs et prestataires
      • Effectuer des sauvegardes régulières
      • Sécuriser l’accès au WI-FI
      • Etre prudent avec son smartphone ou sa tablette
      • Protéger ses données lors des déplacements
      • Etre prudent lors de l’utilisation de sa messagerie
      • Téléchargement et installation de programmes
      • Etre vigilant lors d’un paiement sur Internet
      • Séparer les usages personnels et professionnels
      • Prendre soin de son identité numérique

      Ce module « Les essentiels de la cybersécurité » est idéal pour d’obtenir une vue d’ensemble des bonnes pratiques.

      Le concepteur

      ANSSI

      L’Agence nationale de la sécurité des systèmes d’information (ANSSI) est un service français créé par décret en juillet 2009. Ce service à compétence nationale est rattaché au Secrétaire général de la défense et de la sécurité nationale (SGDSN), autorité chargée d’assister le Premier ministre dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale. L’ANSSI remplace la Direction centrale de la sécurité des systèmes d’information, créée par décret en juillet 2001 .
      L’agence assure la mission d’autorité nationale en matière de sécurité des systèmes d’information. À ce titre elle est chargée de proposer les règles à appliquer pour la protection des systèmes d’information de l’État et de vérifier l’application des mesures adoptées. Dans le domaine de la défense des systèmes d’information, elle assure un service de veille, de détection, d’alerte et de réaction aux attaques informatiques, notamment sur les réseaux de l’État.
      N.B. : La partie concernant « le concept de défense en profondeur » initialement intégrée dans le module de l’ANSSI, a été retirée a des fins de meilleure compréhension pour des collaborateurs d’une entreprise souhaitant se focaliser sur les bonne pratiques. BlueLearning a ajouté un commentaire audio au contenu de l’ANSSI initialement présenté sous forme de texte uniquement.

      Public concerné

      Toute personne au sein d’une organisation (entreprise, association, groupement d’intérêt…) amené à utiliser le système d’information : Poste de travail, e-mail, smartphone…

      Prérequis

      La formation est construite de manière à être accessible à tous, sans connaissances préalables dans le domaine informatique.

      Durée

      30 minutes (vidéo + réponses aux quizz)

      Matériel de formation

      Module E-leaning : Vidéos + animations, tests de validation des acquis, documents annexes et liens utiles.

      Formations complémentaires

      Les autres modules suivants, édités également par l’ANSSI, pourront permettre dans un second temps d’approfondir une thématique en particulier.

      Module 1 : Panorama de la Sécurité des Systèmes d’Information
      • Unité 1 : un monde numérique hyper-connecté : Définition du cyberespace
      • Unité 2 : un monde à hauts risques : Les différents types de menaces
      • Unité 3 : les acteurs de la cybersécurité : Organismes et ressources
      • Unité 4 : protéger le cyberespace : Bonnes pratiques au quotidien, mot de passe, sauvegardes, accès Wi-Fi, messagerie, smartphone, navigation sur le web, déplacements…
      • Unité 5 : les règles d’or de la sécurité : Mon rôle dans la sécurité de l’entreprise, protection des données personnelles…

      Module 2 : Sécurité de l’authentification
      • Unité 1 : les principes de l’authentification par mot de passe
      • Unité 2 : attaques sur les mots de passe
      • Unité 3 : sécuriser son mot de passe
      • Unité 4 : Gérer ses mots de passe
      • Unité 5 : notions de cryptographie

      Module 3 : Sécurité sur Internet ou les bons réflexes à adopter sur la toile
      • Unité 1 : Internet, de quoi s’agit-il ?
      • Unité 2 : les fichiers en provenance d’Internet
      • Unité 3 : la navigation web
      • Unité 4 : la messagerie électronique
      • Unité 5 : L’envers du décor d’une connexion Web

      Module 4 : Sécurité du poste de travail et nomadisme ou la sécurité même lors de déplacements professionnels
      • Unité 1 : applications et mises à jour
      • Unité 2 : option de configuration de base
      • Unité 3 : configurations complémentaires
      • Unité 4 : sécurité des périphériques amovibles
      • Unité 5 : séparation des usages

      Module 5 : Sensibilisation Phishing et Ransomware (Module entièrement conçu par BlueSecure)
      • Unité 1 : Définition du phishing (Hameçonnage)
      • Unité 2 : Les bonnes pratiques : Comment identifier et comment réagir au phishing
      • Unité 3 : Définition des ransomwares (rançongiciels)
      • Unité 4 : Comment se prémunir et que faire en cas d’attaque ?
      • Unité 5 : Autres techniques d’ingénierie sociale et bonnes pratiques

      En savoir + sur la formation Phishing

      Sensibilisation Cybersécurité

      formation e-learning mooc cybersécurité

      Le programme

      Définis par le centre de formation de l’ANSSI (L’Agence nationale de la sécurité des systèmes d’information) et validés par des experts techniques de l’agence, les contenus sont répartis en 4 modules de formation contenant chacun 5 chapitres.

      Chaque module aborde une thématique clé de la sécurité des systèmes d’information (SSI). Le premier module permet d’obtenir une vue d’ensemble des bonnes pratiques, les suivants permettent d’approfondir une thématique en particulier.

      Module 1 : Panorama de la Sécurité des Systèmes d’Information
      • Unité 1 : un monde numérique hyper-connecté : Définition du cyberespace
      • Unité 2 : un monde à hauts risques : Les différents types de menaces
      • Unité 3 : les acteurs de la cybersécurité : Organismes et ressources
      • Unité 4 : protéger le cyberespace : Bonnes pratiques au quotidien, mot de passe, sauvegardes, accès Wi-Fi, messagerie, smartphone, navigation sur le web, déplacements…
      • Unité 5 : les règles d’or de la sécurité : Mon rôle dans la sécurité de l’entreprise, protection des données personnelles…

      Le contenu de l’unité 4 permet en 30 minutes d’appréhender les 12 bonnes pratiques de sécurité du système d’information édictées par l’ANSSI :

      En savoir + sur le module ANSSI « Les Essentiels de la Cybersécurité »

      Module 2 : Sécurité de l’authentification
      • Unité 1 : les principes de l’authentification par mot de passe
      • Unité 2 : attaques sur les mots de passe
      • Unité 3 : sécuriser son mot de passe
      • Unité 4 : Gérer ses mots de passe
      • Unité 5 : notions de cryptographie

      Module 3 : Sécurité sur Internet ou les bons réflexes à adopter sur la toile
      • Unité 1 : Internet, de quoi s’agit-il ?
      • Unité 2 : les fichiers en provenance d’Internet
      • Unité 3 : la navigation web
      • Unité 4 : la messagerie électronique
      • Unité 5 : L’envers du décor d’une connexion Web

      Module 4 : Sécurité du poste de travail et nomadisme ou la sécurité même lors de déplacements professionnels
      • Unité 1 : applications et mises à jour
      • Unité 2 : option de configuration de base
      • Unité 3 : configurations complémentaires
      • Unité 4 : sécurité des périphériques amovibles
      • Unité 5 : séparation des usages

      Module 5 : Sensibilisation Phishing et Ransomware (Module entièrement conçu par BlueSecure)
      • Unité 1 : Définition du phishing (Hameçonnage)
      • Unité 2 : Les bonnes pratiques : Comment identifier et comment réagir au phishing
      • Unité 3 : Définition des ransomwares (rançongiciels)
      • Unité 4 : Comment se prémunir et que faire en cas d’attaque ?
      • Unité 5 : Autres techniques d’ingénierie sociale et bonnes pratiques

      En savoir + sur la formation Phishing

      Le concepteur

      ANSSI

      L’Agence nationale de la sécurité des systèmes d’information (ANSSI) est un service français créé par décret en juillet 2009. Ce service à compétence nationale est rattaché au Secrétaire général de la défense et de la sécurité nationale (SGDSN), autorité chargée d’assister le Premier ministre dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale. L’ANSSI remplace la Direction centrale de la sécurité des systèmes d’information, créée par décret en juillet 2001 .
      L’agence assure la mission d’autorité nationale en matière de sécurité des systèmes d’information. À ce titre elle est chargée de proposer les règles à appliquer pour la protection des systèmes d’information de l’État et de vérifier l’application des mesures adoptées. Dans le domaine de la défense des systèmes d’information, elle assure un service de veille, de détection, d’alerte et de réaction aux attaques informatiques, notamment sur les réseaux de l’État.

      Le module de sensibilisation au Phishing et au Ransomware a été quant à lui conçu par BlueSecure, cabinet de conseil en cybersécurité.

      Public concerné

      Toute personne au sein d’une organisation (entreprise, association, groupement d’intérêt…) amené à utiliser le système d’information : Poste de travail, e-mail, smartphone…
      Prérequis
      La formation est construite de manière à être accessible à tous, sans connaissances préalables dans le domaine informatique.

      Durée

      Chaque module dure entre 30 minutes et 1h.

      Matériel de formation

      Module E-leaning : Vidéos + animations, tests de validation des acquis, documents annexes et liens utiles.

      Loi Sapin 2, Sensibilisation Anti-corruption

      Thématique

      La loi du 9 décembre 2016 sur la transparence, la lutte contre la corruption et la modernisation de la vie économique, dite « Loi Sapin II », a pour objectif de renforcer la législation française en la matière. Elle est entrée en vigueur le 1er juin 2017 et voit ses prérogatives étendues depuis le 1er Janvier 2018.

      Ce texte a été rédigé notamment pour mettre la loi au même niveau que la législation internationale (FCP Américain et le Bribery Act Britannique). Le champ d’application concerne les entreprises ayant plus de 500 salariés avec au minimum 100 Millions d’euros de chiffre d’affaires et les filiales dont la société mère répond à ces critères.

      La loi vise spécifiquement les dirigeants de société et les responsables commerciaux, notamment les présidents, directeurs généraux, les gérants et les membres du directoire pour la société de droit privé.

      La loi est articulée autour de huit piliers fondamentaux qui constituent un cadre pour les entreprises et les personnes souhaitant être conformes.

      L’un des piliers couvre l’obligation de formation des collaborateurs.

      Ce module « sensibilisation Loi Sapin 2 Anti-corruption » en e-learning, vous permet de répondre à cette obligation. En moins de 30 minutes, il aborde les principes clés de la réglementation, des cas concrets et les bons réflexes à adopter.

      Objectifs

      • Comprendre les principes et les enjeux de la loi « Sapin 2 »
      • Reconnaître et gérer les différents types de comportements à proscrire, comme étant susceptibles de caractériser des faits de corruption ou de trafic d’influence.
      • Appliquer au quotidien les bonnes pratiques et mesures de prévention.

      Public concerné

      Toute personne au sein d’une organisation exposée directement ou indirectement à la conclusion de contrats commerciaux ou de négociations avec des partenaires externes.

      Prérequis

      La formation est construite de manière à être accessible à tous, même sans connaissances préalables dans le domaine juridique.

      Durée

      Un module de 30 minutes.

      Langue

      Disponible en Français et en Anglais.
      Sous-titrage dans une autre langue nous contacter.

      Personnalisation

      Nous proposons en option l’intégration d’un contenu personnalisé. Comme par exemple le contenu de votre code de bonne conduite ou les règles / pratiques en vigueur sur votre secteur ou au sein de votre organisation.

      Matériel de formation

      • Vidéos : Formateur et animations, schémas, points clés en motion design
      • Cas pratiques de Corruption et d’application de la loi au quotidien.
      • Tests de validation des acquis
      • Documents annexes et liens utiles

      Contenu

      1. Les points clés du nouveau cadre juridique : Introduction + les huit piliers de la loi
      2. Qu’est ce que la corruption et comment s’en prémunir ? Définition, méthode et protection
      3. Les droits, les risques et les sanctions qui peuvent s’appliquer à tous
      4. Cas concrets : 4 illustrations
      5. Bonnes pratiques face aux situations courantes
      6. Évaluation des acquis

      Formations de groupes

      Sur la plateforme BlueLearning

      Nous pouvons vous proposer l’utilisation de notre plateforme e-learning incluant un tableau de bord permettant d’inviter, relancer et suivre l’avancement du plan de formation. Elle inclut également une gestion de membres, des tests interactifs et la délivrance de certificats de réussite.

      Un accès «superviseur» dédié

      • En toute autonomie, gérez les inscriptions de vos collaborateurs à l’e-learning.
      • Ils reçoivent automatiquement un e-mail d’invitation contenant leurs identifiants.
      • Possibilité d’importer une liste d’utilisateurs.

      Un suivi d’avancement précis

      Accédez à un tableau de bord complet comprenant des statistiques précises sur la participation de votre groupe.

      Attestations de réussite

      Téléchargez les attestations de formation pour prouver la sensibilisation de vos collaborateurs au RGPD.

      Tableau de bord «utilisateur»

      Vos équipes ont accès à un tableau de bord dédié pour reprendre à tout moment leur formation en cours.

      Sur votre propre plateforme e-learning interne (LMS)

      Nous avons une offre dédiée pour les organisations souhaitant utiliser leur propre LMS. Nous sommes en mesure de saisir la formation directement dans l’interface de saisie LMS ou de vous la livrer au format SCORM 2004, SCORM 1.2, HTML5, AICC, Tin Can API et StoryLine.
      N’hésitez pas à nous contacter.

      Personnalisation

      Nous sommes en mesure de développer des modules personnalisés sur demande, afin de compléter la formation afin qu’elle intègre vos spécificités.

      Pour une demande de devis, démonstration ou toute autre question :

        Sensibilisation Phishing & Ransomware

        sensibilisation phishing et ransomware

        Thématique

        Le Phishing est utilisé depuis de nombreuses années par les pirates. Cependant, cette technique d’hameçonnage s’est perfectionnée avec le temps, tant sur la forme de ces faux e-mails, que sur les scénarios qui sont de plus en plus élaborés.
        Aujourd’hui, le phishing est également le premier vecteur de contamination d’une nouvelle cybermenace en pleine expansion : les ransomwares (ou rançongiciels).
        Ces malwares qui réclament une rançon en échange de vos données contaminent chaque jour des milliers d’ordinateur.
        Face à ces menaces et plus largement pour contrer les techniques dîtes « d’ingénierie sociale » utilisées par des personnes malveillantes, il devient indispensable de sensibiliser ses collaborateurs pour limiter l’exposition de son organisation aux nouveaux risques cyber.

        Ce module « sensibilisation Phishing & Ransomware » en e-learning, vous permet d’acquérir en moins de 30 minutes les bon réflexes pour vous protéger.

        Objectifs

        • Identifier les différentes formes de phishing et d’attaques d’ingénierie sociale
        • Reconnaître et gérer les e-mails suspects
        • Appliquer au quotidien les bonnes pratiques et mesures de prévention
        • Comprendre les enjeux des pirates et les conséquences d’un malware
        • Mettre en œuvre les bons réflexes en cas de contamination
        • Comprendre le fonctionnement d’un Ransomware
        • Se prémunir d’une attaque de type Rançongiciel

        Public concerné

        Toute personne au sein d’une organisation (entreprise, association, groupement d’intérêt…) connectée au réseau et recevant des e-mails.

        Prérequis

        La formation est construite de manière à être accessible à tous, sans connaissances préalables dans le domaine technique.

        Durée

        Un module de 30 minutes.

        Matériel de formation

        • Vidéos : formateur + animations, schémas, points clés en motion design
        • Cas pratiques de Phishing
        • Tests de validation des acquis
        • Documents annexes et liens utiles

        Contenu

        • Le Phishing et L’ingénierie sociale : définitions.
        • Motivations des cybercriminels.
        • Que se passe-t-il lorsque l’on clique sur un lien d’hameçonnage ? Une pièce jointe infectée ?
        • Les signes d’une contamination. Les Spyware et autres Keylogger.
        • Conséquences pour les individus et les organisations.
        • Les leviers utilisés par les pirates. Les différentes formes de phishing.
        • Bonnes pratiques et vigilance.
        • Comment identifier et gérer les e-mails suspects ?
        • Que-faire si vous pensez avoir été touché ?
        • Exemples de phishing.
        • Les Ransomware ou Rançongiciels.
        • Focus sur WannaCry et Not Petya.
        • Comment se prémunir d’une attaque de type Ransomware ?
        • Autres menaces d’ingénierie sociale : Arnaque au président / support technique, SCAM, malvertising…
        • En résumé, les bonnes pratiques.

        Bonus téléchargeable

        • Fiche Mémo Hameçonnage – recommandations de l’ANSSI
        • Fiche Mémo Rançongiciel – recommandations de l’ANSSI
        • Fiche Mémo Arnaque au support technique – recommandations de l’ANSSI

        Formations de groupes

        Sur la plateforme BlueLearning

        Nous pouvons vous proposer l’utilisation de notre plateforme e-learning incluant un tableau de bord permettant d’inviter, relancer et suivre l’avancement du plan de formation. Elle inclut également une gestion de membres, des tests interactifs et la délivrance de certificats de réussite.

        Un accès «superviseur» dédié

        • En toute autonomie, gérez les inscriptions de vos collaborateurs à l’e-learning.
        • Ils reçoivent automatiquement un e-mail d’invitation contenant leurs identifiants.
        • Possibilité d’importer une liste d’utilisateurs.

        Un suivi d’avancement précis

        Accédez à un tableau de bord complet comprenant des statistiques précises sur la participation de votre groupe.

        Attestations de réussite

        Téléchargez les attestations de formation pour prouver la sensibilisation de vos collaborateurs au RGPD.

        Tableau de bord «utilisateur»

        Vos équipes ont accès à un tableau de bord dédié pour reprendre à tout moment leur formation en cours.

        Sur votre propre plateforme e-learning interne (LMS)

        Nous avons une offre dédiée pour les organisations souhaitant utiliser leur propre LMS. Nous sommes en mesure de saisir la formation directement dans l’interface de saisie LMS ou de vous la livrer au format SCORM 2004, SCORM 1.2, HTML5, AICC, Tin Can API et StoryLine.
        N’hésitez pas à nous contacter.

        Personnalisation

        Nous sommes en mesure de développer des modules personnalisés sur demande, afin de compléter la formation afin qu’elle intègre vos spécificités.

        Pour une demande de devis, démonstration ou toute autre question :

          Sensibilisation RGPD

          rgpd formation gdpr sensibilisation

          Thématique

          L’Union Européenne a officialisé en 2016 un nouveau règlement sur la protection des données à caractère personnel, qui est applicable à partir du 25 mai 2018.
          Ce règlement introduit de nouveaux droits pour les citoyens européens en matière de protection de la vie privée et donc de nouvelles obligations pour les organisations et entreprises. Elle implique une évolution profonde des pratiques liées à la collecte, la conservation et l’exploitation des données à caractère personnel.

          Selon une étude récente d’OpinionWay, 64% des collaborateurs s’estiment insuffisamment sensibilisés aux enjeux du RGPD, alors qu’ils sont des maillons essentiels de la conformité au nouveau règlement européen.
          Amenés à collecter et manipuler des données personnelles, ils sont garants de la transparence et de la confidentialité.
          Une organisation peut très bien avoir mis en place des dispositifs techniques et des processus organisationnels pour se mettre en conformité, cependant si les salariés ne les appliquent pas elle s’expose aux risques inhérents à une fuite de données : Impact durable sur l’image de marque et la confiance de ses clients, perte de chiffre d’affaires et d’éventuelles sanctions administratives (amendes), civiles ou pénales.
          Même si nul n’est censé ignorer la loi, il est évident qu’il est bien plus facile de se conformer à un règlement si on le connait et surtout si on en comprend les enjeux. Parfois vu comme contraignant le RGPD peut également se révéler être une opportunité pour une organisation offrant des bénéfices à long terme.

          Ce module « sensibilisation RGPD » en e-learning, vous permet de saisir en moins de 30 minutes, les enjeux clés de la réglementation et son impact au quotidien.

          Objectifs

          • Maîtriser les principes clés de la nouvelle réglementation
          • Découvrir les nouveaux droits des personnes et les obligations pour les entreprises
          • Connaître les sanctions mais également les apports du règlement européen
          • Comprendre le rôle du DPO
          • Se poser les bonnes questions lors de la création d’un traitement de données
          • Adopter au quotidien les bons réflexes pour protéger les données personnelles et faire preuve de transparence lors de la collecte.

          Public concerné

          Toute personne au sein d’une organisation (entreprise, association, groupement d’intérêt…) amené à collecter, conserver, manipuler et exploiter des données à caractère personnel.

          Prérequis

          La formation est construite de manière à être accessible à tous, sans connaissances préalables dans le domaine juridique ou informatique.

          Durée

          Un module de 30 minutes.

          Matériel de formation

          Vidéos formateur + motion design : animations, schémas, points clés…+ tests de validation des acquis, documents annexes et liens utiles.

          Formations de groupes

          Sur la plateforme BlueLearning

          Nous pouvons vous proposer l’utilisation de notre plateforme e-learning incluant un tableau de bord permettant d’inviter, relancer et suivre l’avancement du plan de formation. Elle inclut également une gestion de membres, des tests interactifs et la délivrance de certificats de réussite.

          Un accès «superviseur» dédié

          • En toute autonomie, gérez les inscriptions de vos collaborateurs à l’e-learning.
          • Ils reçoivent automatiquement un e-mail d’invitation contenant leurs identifiants.
          • Possibilité d’importer une liste d’utilisateurs.

          Un suivi d’avancement précis

          Accédez à un tableau de bord complet comprenant des statistiques précises sur la participation de votre groupe.

          Attestations de réussite

          Téléchargez les attestations de formation pour prouver la sensibilisation de vos collaborateurs au RGPD.

          Tableau de bord «utilisateur»

          Vos équipes ont accès à un tableau de bord dédié pour reprendre à tout moment leur formation en cours.

          Sur votre propre plateforme e-learning interne (LMS)

          Nous avons une offre dédiée pour les organisations souhaitant utiliser leur propre LMS. Nous sommes en mesure de saisir la formation directement dans l’interface de saisie LMS ou de vous la livrer au format SCORM 2004, SCORM 1.2, HTML5, AICC, Tin Can API et StoryLine.
          N’hésitez pas à nous contacter.

          Personnalisation

          Nous sommes en mesure de développer des modules personnalisés sur demande, afin de compléter la formation afin qu’elle intègre vos spécificités.

          Pour une demande de devis, démonstration ou toute autre question :

            Comprendre le Règlement RGPD

            rgpd formation gdpr sensibilisation

            Thématique

            La protection des données personnelles est au cœur de l’actualité. Sa collecte massive, son usage par les grandes firmes de l’Internet et les récentes fuites révélées en font un sujet au cœur des préoccupations des entreprises et du grand public.

            L’Union Européenne a officialisé en 2016 un nouveau règlement sur la protection des données à caractère personnel, qui est applicable à partir du 25 mai 2018.

            Ce règlement introduit de nouveaux droits pour les citoyens européens en matière de protection de la vie privée et donc de nouvelles obligations pour les organisations et entreprises. Elle implique une évolution profonde des pratiques liées à la collecte, la conservation et l’exploitation des données à caractère personnel.

            Parfois vu comme contraignante, elle reste cependant une évolution des réglementations locales existantes. Bien appliquée elle devient une opportunité pour les entreprises de renforcer la confiance de leurs clients et partenaires, tout en se différenciant face à la concurrence internationale.

            Objectifs

            Cette formation a pour but de vous présenter de la manière la plus accessible possible cette nouvelle réglementation dite RGPD.

            A l’issue de ce module de formation vous aurez assimilé :

            • Les principes clés du RGPD,
            • Les risques et opportunités du nouveau règlement,
            • Les obligations des organisations.

            Public concerné

            Toute personne au sein d’une organisation (entreprise, association, groupement d’intérêt…) amené à collecter et exploiter des données à caractère personnel.

            Prérequis

            La formation est construite de manière à être accessible à tous, sans connaissances préalables dans le domaine juridique ou informatique.

            Durée

            Module – Comprendre le règlement : 30 minutes

            Directive NIS

            directive NIS formation

            Thématique

            L’Union Européenne a officialisé le 6 juillet 2016 la Directive (UE) 2016/1148 relative aux mesures destinées à renforcer la sécurité des réseaux et des systèmes d’information au sein de l’Union.
            Plus connue sous l’acronyme « NIS » (National Information Security), cette directive s’inspire de la Loi de Programmation Militaire (LPM) votée en France en 2013, qui vise à sécuriser les Opérateurs d’Importance Vitale (OIV), des organisations pour lesquelles l’atteinte à la sécurité pourrait avoir des conséquences importantes sur la survie de la Nation dans le cadre d’une cyberattaque.

            La loi française de transposition n°2018-133 du 26 février 2018, loi sécurité des réseaux et des systèmes d’information, vient étendre la liste des opérateurs concernés en créant deux nouvelles catégories :

            Les Opérateurs de Services Essentiels (OSE), qui peuvent être des entités publiques ou privées qui fournissent un «service essentiel au maintien d’activités sociétales et/ou économiques ».
            Ils seront désignés par décret du premier ministre (actualisé tous les deux ans) et appartiendront notamment à des secteurs comme l’Energie, le Transport, la Finance et la Santé.

            Les Fournisseurs de Service Numérique (FSN), qui englobe différents services en ligne comme les places de marché (e-commerçants), les moteurs de recherche et les services d’informatique en nuage.

            Ces opérateurs doivent :

            • Prendre des mesures techniques et organisationnelles préventives, en identifiant les risques menaçant la sécurité des réseaux. Anticiper les incidents pour les éviter en limiter les impacts.
            • Veiller à notifier l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) les incidents ayant un impact important sur la fourniture du service qu’ils délivrent.
            • Se soumettre à des contrôles effectués par l’ANSSI ou par des prestataires de service qualifiés destinés à vérifier le respect de leurs obligations et le niveau de sécurité des réseaux et systèmes d’information.

            En cas de manquement à ces obligations, ces organisations encourent des amendes pouvant aller jusqu’à 125 000 euros.

            Pouvant être perçue comme contraignante, cette loi peut également être également une opportunité de mettre à niveau politique de gestion des cyberisques. Venant ainsi prévenir des incidents pouvant porter atteinte aux intérêts financiers et à l’image d’une société. Elle s’intègre également dans les exigences en termes de sécurité liées aux données personnelles du Règlement Européen de protection des données (RGPD) applicable dès 2018.

            Objectifs

            A l’issue de cette formation NIS, vous serez à même de :

            • Maîtriser les enjeux et les exigences de la nouvelle réglementation
            • Réaliser un état des lieux de sa conformité NIS
            • Appréhender un projet de mise en conformité
            • Appliquer les bonnes pratiques au sein de votre organisation pour respecter le cadre légal au quotidien

            Public concerné

            DSI, RSSI, Responsable informatique, Responsable juridique, Dirigeant, MOA, MOE, direction métier…
            Plus généralement toute personne au sein d’une organisation (entreprise, association, groupement d’intérêt…) amené à établir et faire vivre la politique de gestion des risques cyber.

            Prérequis

            La formation est construite de manière à être accessible à tous, sans connaissances préalables dans le domaine juridique ou informatique.

            Matériel de formation

            Vidéos, Cas pratiques, tests de validation des acquis par chapitre, documents annexes et liens utiles.

            Programme

            – Programme en cours d’élaboration – disponible en mai 2018, il couvrira les domaines suivants :

            Pour les OSE :
            1 La gouvernance de la sécurité des réseaux et systèmes d’information ;
            2 La protection des réseaux et systèmes d’information ;
            3 La défense des réseaux et systèmes d’information ;
            4 La résilience des activités.

            Pour les FSN :
            1 La sécurité des systèmes et des installations ;
            2 La gestion des incidents ;
            3 La gestion de la continuité des activités ;
            4 Le suivi, l’audit et le contrôle ;
            5 Le respect des normes internationales.

            Etre prévenu dès que la formation sera disponible :

              DPO : Data Protection Officer – RGPD

              Formation DPO RGPD

              Formateurs

              • Alexandre Diehl – Cabinet d’Avocats Lawint – Professeur à l’Université Paris 1 Panthéon Sorbonne
              • Aziz Ben Ammar – Cabinet d’Avocats Lawint – Professeur à l’INSEEC
              • Jean-Baptiste ARTIGNAN – DPO certifié AFNOR & CNIL  – Auditeur cybersécurité certifié ISO 27001 – Associé chez BlueSecure – Professeur à l’ESIEE IT

              Thématique

              L’Union européenne a officialisé en 2016 un nouveau règlement sur la protection des données à caractère personnel, qui est applicable depuis le 25 mai 2018 sur tout le territoire européen.
              Ce règlement introduit de nouveaux droits pour les citoyens européens en matière de protection de la vie privée et donc de nouvelles obligations pour les organisations et entreprises. Il implique une évolution profonde des pratiques liées à la collecte, la conservation et l’exploitation des données à caractère personnel.

              Ce règlement a créé un nouveau rôle clé, le DPO (Data Protection Officer), qui est au cœur du dispositif de « Responsabilité » (principe d’accountabiliy du RGPD). Le DPO est :
              • En charge de mettre en œuvre et de faciliter la mise en conformité au RGPD de la structure ;
              • Le conseiller du responsable de traitement ou du sous-traitant ;
              • Un intermédiaire entre les parties prenantes, en interne et externe ; et
              • Le correspondant de l’Autorité de Contrôle (en France, la CNIL).

              Dans certains cas, la nomination d’un délégué à la protection des données est obligatoire (organismes publics, traitements systématiques à grande échelle, traitement de données sensibles, etc.), quel que soit la taille de la structure, et aussi bien pour les responsables de traitement que les sous-traitants.

              Cependant, en dehors de ces situations, il est tout de même fortement recommandé par le Groupe de travail de l’article 29 du RGPD (dit « G29 ») – désormais Comité européen de la protection des données (dit « EDPB ») – de confier à un référent la mise en œuvre de la conformité au RGPD de l’organisation afin de prévenir les risques liées aux données personnelles. En effet, en cas de non-respect du RGPD, la CNIL peut prononcer une amende pouvant aller jusqu’à 20 millions d’euros ou 4% du chiffre d’affaires mondial (le montant le plus élevé étant retenu).
              La conformité d’une entité au RGPD constitue donc un enjeu majeur, c’est pourquoi les entreprises cherchent à recruter des DPO, et l’offre d’emploi a sans nul doute vocation à croitre de façon exponentielle dans les années à venir.

              Objectifs

              A l’issue de cette formation DPO, vous aurez acquis une double compétence Juridique et Sécurité des données personnelles, vous serez à même de :

              • Maîtriser les enjeux et les principes clés de la réglementation relative aux données personnelles ;
              • Appliquer les bonnes pratiques au sein d’une organisation pour garantir le respect du cadre légal au quotidien ;
              • Appréhender le rôle, les missions et les responsabilités du DPO ;
              • Réaliser un état des lieux de la conformité au RGPD d’une structure ;
              • Mettre en œuvre un projet de mise en conformité des traitements ;
              • Tenir un registre des activités de traitement ;
              • Négocier un cadre contractuel adapté avec les différents acteurs ;
              • Mettre en œuvre les droits de personnes concernées par les traitements ;
              • Gérer les transferts de données en dehors de l’Union européenne ;
              • Participer à une analyse de risques ;
              • Identifier les mesures de sécurité minimales et appropriées aux risques propres à votre structure ;
              • Maîtriser les mécanismes techniques de pseudonymisation, d’anonymisation et de chiffrement de données ;
              • Réaliser une analyse d’impact sur la protection des données ;
              • Gérer un incident de sécurité lié aux données personnelles ainsi que l’éventuelle procédure de notification qui s’en suit ;
              • Préparer l’examen de certification DPO.

              Public concerné

              Toute personne au sein d’une organisation (entreprise, association, groupement d’intérêt…) amené à prendre le rôle de DPO ou souhaitant devenir référent RGPD.

              Prérequis

              La formation est construite de manière à être accessible à tous, sans connaissances préalables dans le domaine juridique ou informatique.

              Dans l’optique d’une préparation à la certification DPO reconnue par la CNIL, les prérequis sont les suivants :
              – justifier d’une expérience professionnelle d’au moins 2 ans dans des projets, activités ou tâches en lien avec les missions du DPO s’agissant de la protection des données personnelles;

              ou

              – justifier d’une expérience professionnelle d’au moins 2 ans ainsi que d’une formation d’au moins 35 heures en matière de protection des données personnelles reçue par un organisme de formation.

              Matériel de formation et modalités pratiques

              Formation 100% en ligne à suivre à son rythme.
              Il n’y a donc pas de dates ou horaires fixés, vous vous connectez quand vous le souhaitez, et visualisez les vidéos et répondez aux différents quizz en ligne.
              Votre avancement est sauvegardé automatiquement, vous pouvez donc vous reconnectez à tout moment pour poursuivre le parcours de formation.

              35 heures de formation alternant vidéos, cas pratiques, tests de validation des acquis par chapitre, documents annexes et liens utiles.

              • Etude de cas : Négociation contractuelle DPA – Data Processing Agreement
              • Etude de cas : Réalisation d’un registre des traitements
              • Etude de cas : Sécurité SI – Vulnérabilités des sites web
              • Exercice pratique + corrigé : Réalisation d’une Analyse d’Impact PIA

              Satisfaction des apprenants

              Indicateurs mis à jour le 15/02/2022

              • Informations préalablement fournies : 4.4/ 5
              • Qualité de l’interface de formation : 4.2/ 5
              • Supports et documents : 4.4/ 5
              • Rythme et durée : 4.4/ 5
              • Atteinte des objectifs : 4.6/ 5

              Programme

              Basé sur le contenu de la certification CNIL. Réalisé en collaboration avec le cabinet d’avocats Lawint et le cabinet de conseil en cybersécurité BlueSecure.

              Partie 1- Comprendre le Règlement
              • Les enjeux de la protection des données
              • Définitions et champ d’application
              • Les fondamentaux et principes du RGPD : Droits des personnes et principes clés
              • 40 ans de construction de la protection de la vie privée
              • Le positionnement du RGPD dans le cadre légal
              • L’Autorité de Contrôle : la CNIL en France
              • Sanctions et recours
              • Les autres acteurs du RGPD : G29, EDPB, CJUE…

              Partie 2 – Appliquer le Règlement
              • Les obligations générales des organisations
              • Les procédures écrites
              • La conservation, l’aonymisation et la purge des données
              • Formation des employés et audits
              • Code de conduite
              • Certification et politique de protection des données
              • L’encadrement juridique des relations avec les salariés
              • La mise en conformité des sites internet
              • La détermination de la validité d’un traitement : focus sur toutes les bases juridiques
              • L’information des personnes et le recueil du consentement
              • La contractualisation
              Étude de cas : Négociation contractuelle d’un Data Processing Agreement (DPA)
              • Les mentions légales obligatoires
              • Les transferts internationaux
              • L’obligation de transparence
              • Déterminer les droits des personnes : Accès, rectification, oubli, limitation, opposition, portabilité, post-mortem.
              • Mettre en œuvre les droits des personnes

              Partie 3 – La Sécurité des données
              • Les fondamentaux de la sécurité des données
              • Introduction à l’analyse de risques
              • Focus sur les 12 mesures élémentaires de sécurité de l’information
              Étude de cas : La sécurité des sites web
              • Disponibilité, intégrité et résilience des données
              • Pseudonymisation, anonymisation, signature et chiffrement des données personnelles
              • Audits en matière de protection des données personnelles

              Partie 4 – Responsabilité
              • La responsabilité de la structure
              • La responsabilité du DPO
              • Tenir un registre des traitements ou un registre sous-traitant
              Étude de cas : Registre de traitement d’un hôtel
              • Gestion et notifications des violations de données à l’autorité de contrôle et aux personnes concernées
              • Privacy by design et privacy by default
              • Focus sur l’analyse d’impact : Principes et réalisation
              Cas pratique : Réalisation de l’analyse d’impact d’une société de crédit en ligne

              Partie 5 – Le Délégué à la Protection des Données (DPO)
              • Qu’est-ce qu’un DPO ?
              • Désignation obligatoire d’un DPO
              • Désignation volontaire d’un DPO
              • Absence de désignation
              • Missions et fonctions
              • Profil du DPO
              • Nomination et révocation du DPO
              • Le positionnement du DPO
              • La déontologie du DPO

              Partie 6 – DPO Au quotidien
              • Le marché du DPO
              • Prise de poste du DPO
              • Réaliser un état des lieux de la conformité de l’organisme
              • Plan de mise en conformité et gestion du changement
              • Piloter la conformité au quotidien
              • Documenter la conformité
              • Les aspects contractuels pratiques
              • Le rapport annuel du DPO et relations avec la direction
              • Comment gérer un contrôle CNIL ?
              • Le départ du DPO

              Partie 7 – La certification DPO
              • Présentation du processus de certification de personnes
              • Notions importantes pour la certification
              • Préparation à la certification
              Examen blanc de certification DPO (100 questions)

              Bonus inclus dans la formation
              • Sélection des lignes directrices G29/EDPB incontournables ;
              • Modèle de registre des traitements ;
              • Outil analyse d’impact PIA et exemple de d’analyse d’impact complétée ;
              • Clauses contractuelles types pour les transferts de données ;
              • Clauses contractuelles types pour la sous-traitance ;
              • Procédure de contractualisation avec détermination du positionnement du partenaire ;
              • Modèle de charte et mentions RGPD pour un site web ou un formulaire ;
              • Modèle de charte informatique et d’engagement de confidentialité;
              • Recommandations et Auto-questionnaire relatif à la Privacy by design ;
              • Guide des bonnes pratiques et des mesures de sécurité à adopter ;
              • Check-list de diagnostic des pratiques de sécurité informatique ;
              • Guide pratique relatif à la gestion des habilitations ;
              • Guide des recommandations pour la journalisation ;
              • Guide sécurité du télétravail et de la mobilité ;
              • Guide sécurité du réseau internet et du Wi-Fi ;
              • Guide pour réaliser un Plan de Continuité d’Activité ;
              • Guide des meilleures pratiques de Pseudonymisation.

              Prise en compte d’une situation de handicap

              • Troubles de l’audition : Sous-titrage activable pour la totalité du parcours de formation.
              • Troubles de la vue : Voix off d’un formateur sur tous les chapitres.
              • Pour la prise en compte de votre handicap, vous pouvez contacter notre référent PSH afin que nous mettions en place les adaptations nécessaires : Formulaire de contact
              • Voir également notre politique d’inclusion.

              Modalités d’accès

              Pour accéder à la formation, vous pouvez :

              • Commander directement la formation en ligne via le bouton « acheter »
              • Demander un devis via le formulaire en ligne sur notre page dédiée via le bouton « devis ».
              • Dès réception du devis signé ou de la commande en ligne finalisée, nous vous ouvrirons l’accès à la formation en vous créant un accès sur la base du nom, prénom et adresse e-mail, communiqués lors de la commande.
              • Vous recevrez un e-mail vous invitant à initialiser votre mot de passe, pour accéder directement à la formation en ligne.

              Comprendre et Appliquer le RGPD

              Thématique

              La protection des données personnelles est au cœur de l’actualité. Sa collecte massive, son usage par les grandes firmes de l’Internet et les récentes fuites révélées en font un sujet au cœur des préoccupations des entreprises et du grand public.

              L’Union Européenne a officialisé en 2016 un nouveau règlement sur la protection des données à caractère personnel, qui est applicable à partir du 25 mai 2018.

              Ce règlement introduit de nouveaux droits pour les citoyens européens en matière de protection de la vie privée et donc de nouvelles obligations pour les organisations et entreprises. Elle implique une évolution profonde des pratiques liées à la collecte, la conservation et l’exploitation des données à caractère personnel.

              Parfois vu comme contraignante, elle reste cependant une évolution des réglementations locales existantes. Bien appliquée elle devient une opportunité pour les entreprises de renforcer la confiance de leurs clients et partenaires, tout en se différenciant face à la concurrence internationale.

              Objectifs

              Cette formation en ligne a pour but de vous présenter de la manière la plus accessible possible cette nouvelle réglementation dite RGPD et vous permettre de mettre en conformité votre organisation.

              A l’issue de cette formation  RGPD, vous serez à même de :

              • Présenter à vos interlocuteurs les enjeux et le contenu du RGPD,
              • Les acteurs concernés,
              • Mener à bien un audit RGPD,
              • Proposer et piloter un projet de mise en conformité des traitements,
              • Déployer les bonnes pratiques pour respecter le cadre légal au quotidien.

              Public concerné

              DSI, RSSI, Responsable informatique, Responsable juridique, CIL, DPO, Dirigeant, MOA, MOE, direction métier…

              Plus généralement toute personne au sein d’une organisation (entreprise, association, groupement d’intérêt…) amené à collecter et exploiter des données à caractère personnel.

              Prérequis

              La formation est construite de manière à être accessible à tous, sans connaissances préalables dans le domaine juridique ou informatique.

              Durée des vidéos / webinars

              Module 1 – Comprendre le RGPD : 1h30
              Module 2 – Appliquer le RGPD : 1h30

              Matériel de formation

              Formation en ligne : Vidéos, tests de validation des acquis par chapitre, documents annexes et liens utiles.

              Nous délivrons une attestation de réussite (téléchargeable PDF) à la fin de la formation lorsque celle-ci est complétée avec succès.

              Sensibilisation de collaborateurs

              Pour sensibiliser les collaborateurs de votre organisation, découvrez notre offre Sensibilisation RGPD. Un format vidéo dynamique qui permet en 30 minutes de comprendre les enjeux du nouveau règlement et d’adopter au quotidien les bons réflexes.

              Découvrir notre formation Sensibilisation RGPD

              Devenir DPO

              Si vous souhaitez devenir DPO (Délégué à la Protection des Données), nous avons spécifiquement conçu une formation permettant d’appréhender ce rôle.

              Notre formation permet également de préparer la certification DPO reconnue par la CNIL.

              Découvrir notre formation DPO

              – Formation en présentiel également disponible –

              Si vous préférez une formation en présentiel plutôt qu’en ligne. Vous pouvez vous suivre notre formation inter-entreprise ou planifier une formation sur-mesure dans vos locaux.

              En savoir + sur la formation RGPD Présentiel

              Bonus inclus :

              • Le guide du sous-traitant [PDF]
              • Exemples de clauses de contrat de sous-traitance
              • La « Check-list RGPD » pour faire un état des lieux de son organisation [PDF]
              • Le guide « Méthode – PIA Analyse d’Impact » de la CNIL [PDF]
              • Le guide « Outillage : Modèles et base de connaissances – PIA Analyse d’Impact » de la CNIL [PDF]
              • Le guide  » les Bonnes Pratiques et mesures de sécurité  » de la CNIL [PDF]
              • Outil PIA : télécharger et installer le logiciel de la CNIL
              • Sélection de livres traitant du RGPD
              • Modèle de Registre des activités de traitement [XLS]
              • Le Guide des transferts de données personnelles en dehors de l’Union Européenne [PDF]

               

              Comment se déroule concrètement votre formation et sous quelle forme ?

              La formation en e-learning est accessible 24/24 H, 7/7 J, vous suivez en toute autonomie et à votre rythme notre cursus.
              La formation est découpée en chapitres que vous pouvez interrompre et reprendre à tout moment. Un espace dédié vous permet de savoir facilement où vous en êtes dans votre cursus.
              Elle est composée de vidéos de présentation, accompagnées d’un commentaire audio de notre formateur.
              Chaque chapitre donne lieu à un test à choix multiples portant sur les points clés du RGPD, vous permettant de valider vos acquis.
              Ce quizz est corrigé en direct et accompagné d’un commentaire justifiant la réponse correcte pour vous permettre de mieux l’assimiler.
              Un système de questions/réponses, vous permet de solliciter nos formateurs pour apporter des précisions ou aborder un cas particulier.

              Besoin d’un diagnostic RGPD ?

              Découvrez notre offre de simulation de contrôle CNIL en partenariat avec le cabinet d’avocats Lawint.

              En savoir plus : https://bluesecure.fr/simulation-controle-cnil/

              Comprendre le RGPD

              rgpd formation gdpr sensibilisation

              Thématique

              La protection des données personnelles est au cœur de l’actualité. Sa collecte massive, son usage par les grandes firmes de l’Internet et les récentes fuites révélées en font un sujet au cœur des préoccupations des entreprises et du grand public.

              L’Union Européenne a officialisé en 2016 un nouveau règlement sur la protection des données à caractère personnel, qui est applicable à partir du 25 mai 2018.

              Ce règlement introduit de nouveaux droits pour les citoyens européens en matière de protection de la vie privée et donc de nouvelles obligations pour les organisations et entreprises. Elle implique une évolution profonde des pratiques liées à la collecte, la conservation et l’exploitation des données à caractère personnel.

              Parfois vu comme contraignante, elle reste cependant une évolution des réglementations locales existantes. Bien appliquée elle devient une opportunité pour les entreprises de renforcer la confiance de leurs clients et partenaires, tout en se différenciant face à la concurrence internationale.

              Objectifs

              Cette formation a pour but de vous présenter de la manière la plus accessible possible cette nouvelle réglementation dite RGPD.

              A l’issue de ce module de formation vous aurez assimilé :

              • Les principes clés du RGPD,
              • Les risques et opportunités du nouveau règlement,
              • Les obligations des organisations,
              • Les acteurs concernés.

              Et vous serez à l’aise avec le vocabulaire employé au sein du RGPD comme :

              • Responsable de traitement et sous-traitants,
              • DPO,
              • DPIA,
              • “Privacy by design” et “Privacy by default”…

              Public concerné

              DSI, RSSI, Responsable informatique, Responsable juridique, CIL, DPO, Dirigeants…

              Plus généralement toute personne au sein d’une organisation (entreprise, association, groupement d’intérêt…) amené à collecter et exploiter des données à caractère personnel.

              Prérequis

              La formation est construite de manière à être accessible à tous, sans connaissances préalables dans le domaine juridique ou informatique.

              Durée

              Module 1 – Comprendre le RGPD : 1h

              Matériel de formation

              Vidéos, tests de validation des acquis par chapitre, documents annexes et liens utiles.
              Bonus inclus : Le guide du sous-traitant [PDF]

               

              Voir la formation complète : Comprendre et Appliquer le RGPD

              Appliquer le RGPD

              RGPD GDPR Formation appliquer

              Thématique

              La protection des données personnelles est au cœur de l’actualité. Sa collecte massive, son usage par les grandes firmes de l’Internet et les récentes fuites révélées en font un sujet au cœur des préoccupations des entreprises et du grand public.

              L’Union Européenne a officialisé en 2016 un nouveau règlement sur la protection des données à caractère personnel, qui est applicable à partir du 25 mai 2018.

              Ce règlement introduit de nouveaux droits pour les citoyens européens en matière de protection de la vie privée et donc de nouvelles obligations pour les organisations et entreprises. Elle implique une évolution profonde des pratiques liées à la collecte, la conservation et l’exploitation des données à caractère personnel.

              Parfois vu comme contraignante, elle reste cependant une évolution des réglementations locales existantes. Bien appliquée elle devient une opportunité pour les entreprises de renforcer la confiance de leurs clients et partenaires, tout en se différenciant face à la concurrence internationale

              Objectifs

              A l’issue de cette formation vous serez à même :

              • De réaliser un audit RGPD de votre organisation,
              • Lancer et piloter votre projet de mise en conformité,
              • Appliquer le RGPD au quotidien.

              Et vous serez à l’aise avec les pratiques du RPGD comme :

              • La cartographie des données personnelles,
              • Le registre de traitement,
              • L’analyste d’impact (DPIA),
              • La gestion des violations de données,
              • Les transferts de données à l’étranger…

              Public concerné

              DSI, RSSI, Responsable informatique, Responsable juridique, CIL, DPO, Dirigeants…

              Plus généralement toute personne au sein d’une organisation (entreprise, association, groupement d’intérêt…) amené à collecter et exploiter des données à caractère personnel.

              Prérequis

              Avoir suivi le module 1 Comprendre le RGPD ou avoir déjà suivi une formation complète sur les principes du RGPD et ses acteurs.

              Durée

              Module 2 – Appliquer le RGPD : 1h

              Matériel de formation

              Vidéos, tests de validation des acquis par chapitre, documents annexes et liens utiles.

              Bonus inclus :

              • Le guide du sous-traitant [PDF]
              • Exemples de clauses de contrat de sous-traitance
              • La « Check-list RGPD » pour faire un état des lieux de son organisation [PDF]
              • Le guide « Méthode – PIA Analyse d’Impact » de la CNIL [PDF]
              • Le guide « Outillage : Modèles et base de connaissances – PIA Analyse d’Impact » de la CNIL [PDF]
              • Le guide  » les Bonnes Pratiques et mesures de sécurité  » de la CNIL [PDF]
              • Outil PIA : télécharger et installer le logiciel de la CNIL
              • Sélection de livres traitant du RGPD
              • Modèle de Registre des activités de traitement [XLS]
              • Le Guide des transferts de données personnelles en dehors de l’Union Européenne [PDF]

               

              Voir la formation complète : Comprendre et Appliquer le RGPD