Le RGPD et la cybersécurité
2 jours - 14 heures
Objectifs
Acquérir les connaissances juridiques portant sur le Règlement européen relatif à la protection des données (RGPD). Identifier les risques en matière de cybersécurité. Mettre en place des mesures simples de prévention dans la sphère professionnelle et personnelle. Mettre en œuvre les pratiques fondamentales du RGPD.
Participants
Toute personne traitant des données à caractère personnel dans un cadre professionnel : managers, RH, assistants, commerciaux, responsables d’activité, équipes support, utilisateurs métiers.
Prérequis
Aucun. Une culture informatique de base est recommandée.
Ouverture vers l'Intelligence Artificielle
Le formateur proposera, lorsque pertinent, un éclairage sur les usages complémentaires de l’intelligence artificielle en lien avec le programme : automatisation de tâches, assistance à l’analyse et à la création de contenus, optimisation des processus ou encore support à la prise de décision. Ces apports permettront d’illustrer de nouvelles pratiques tout en sensibilisant aux bonnes règles d’utilisation responsable (sécurité, fiabilité des résultats, respect des données).
Programme
Le RGPD : fondamentaux juridiques et mise en conformité
- Données personnelles : définition, exemples, données sensibles
- RGPD : pourquoi ce règlement, objectif et principes clés
- Cybermenaces : panorama des attaques les plus fréquentes en entreprise
- Responsabilités : obligations de l’organisation et bonnes pratiques individuelles
Le RGPD : fondamentaux juridiques et mise en conformité
- Les principes du RGPD :
- licéité, loyauté, transparence
- minimisation et durée de conservation
- intégrité, confidentialité, accountability
Sécurité des données : lien direct entre RGPD et cybersécurité
- Qu’est-ce qu’une donnée “à protéger” et pourquoi ?
- Notions clés : confidentialité / intégrité / disponibilité
- Sécurité adaptée au risque : mesures proportionnées (approche pragmatique)
- Confidentialité au quotidien
Retour sur la notion de Cybercriminalité
- Retour sur les dernières méthodes criminelles utilisées en cybercriminalité
- Présentation de la cartographie des risques majeurs
- Les principales techniques de piratage des données ou des serveurs
- Les intérêts des hackers, leurs motivations et les facteurs déclenchants d’une attaque
Principales menaces cyber et modes opératoires
- Phishing / spear phishing / smishing : mécanismes, indices, réflexes
- Ransomware : chaîne d’attaque et prévention
- Mots de passe / vol d’identifiants :
- Risques liés au poste de travail
- Télétravail et mobilité
- Usurpation, fraude au président, deepfakes (sensibilisation)
Bonnes pratiques : mesures simples et immédiatement applicables
- Hygiène numérique
- Bonnes pratiques de messagerie
- Données et stockage
- Gestion des accès
- Confidentialité
Violations de données : savoir réagir
- Définition d’une violation de données personnelles
- Détection et premiers réflexes (alerte interne, isolement, preuves)
- Notification CNIL
- Communication interne/externe et bonnes pratiques de gestion de crise
- Retours d’expérience : exemples de scénarios courants
Synthèse : plan d’actions RGPD + cybersécurité
- Check-list de conformité RGPD (niveau entreprise)
- Check-list cybersécurité (niveau utilisateur / organisation)
- Priorisation des actions : quick wins et mesures structurantes
- Bonnes pratiques à maintenir dans le temps (routines + sensibilisation)
Accessibilité
Pédagogie
La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.
Public Visé
Collaborateurs - Développer ses compétences, s’affirmer comme expert dans son domaine, sécuriser son parcours professionnel ; Entreprises ou organisations - Accélérer les évolutions de carrière des collaborateurs, augmenter l’efficacité et l’employabilité des équipes… ; Demandeur d’emploi - Développer son employabilité, favoriser sa transition professionnelle...
Profil de l'intervenant
Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.
Moyens techniques
Le suivi pédagogique, administratif et logistique est assuré et coordonné par nos services afin de garantir le bon déroulement de l’action de formation.
Les stagiaires bénéficient d’un encadrement complet tout au long de la formation.
Pour les formations réalisées en centre, les participants disposent d’un espace d’accueil, de salles configurées techniquement selon les besoins pédagogiques et d’un matériel dédié.
Des ressources pédagogiques sont mis à disposition des participants pendant la formation. Une documentation pédagogique est remise à échéance de la formation au format papier ou numérique.
Méthodes d'évaluation des acquis
Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.



