L’article 32 du Règlement général sur la protection des données (RGPD) impose aux entreprises la mise en œuvre de moyens de sécurité défensifs. Découvrez quels sont les enjeux et les bonnes pratiques à mettre en place au quotidien.
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure, dans la langue de votre choix !
L’article 32 du Règlement général sur la protection des données (RGPD) impose aux entreprises la mise en œuvre de moyens de sécurité défensifs. Découvrez quels sont les enjeux et les bonnes pratiques à mettre en place au quotidien.
À l’issue de la formation, le participant sera en mesure de :
Comprendre ce qu’est l’identité numérique et les risques liés
Connaître les bonnes pratiques au quotidien, dans sa vie personnelle et professionnelle, pour protéger ses données
Connaître les gestes essentiels en cas de fuite de données
Public concerné
Toute personne souhaitant comprendre les enjeux de la protection des données personnelles.
Prérequis
Aucune connaissance particulière.
Méthodes et moyens pédagogiques
Méthodes pédagogiques
Conférence avec temps d’échange avec les participants.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Programme de la formation
1
Comprendre le contexte
Qu’est-ce qu’une identité numérique ?
Pourquoi le RGPD ?
Rappel du rôle de la CNIL.
Que sont les données à caractère personnel et les données sensibles selon la CNIL ?
2
Les bonnes pratiques au quotidien
Le risque en cybersécurité : vulnérabilités/menace/impacts. L'ingénierie sociale.
Reconnaître un phishing/vishing vous demandant des données personnelles.
La gestion des mots de passe.
La veille sur votre identité numérique.
Autres recommandations dans la vie professionnelle : conservation des données, cloisonnement...
3
Fuite de donnée, que faire ?
Je suis victime d’une fuite ou d’une attaque sur mon identité numérique : porter plainte, déclaration à la CNIL...
Mon entreprise est victime d’une fuite de données : les premiers gestes.
Gestion des cyber-crises (cellule de crise, plan de communication).
Que dit la loi ?
Avis clients
4,4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
ISABELLE D.
28/06/24
5 / 5
Cours complet et pleins d’informations importantes
XAVIER B.
28/06/24
4 / 5
Session synthétique, avec des attentes et niveaux de connaissances différents pour les 3 "élèves", bonne maîtrise du sujet et apporche pédagogue.