Le RGPD et la cybersécurité
2 jours - 14 heures
Objectifs
Acquérir les connaissances juridiques portant sur le Règlement européen relatif à la protection des données (RGPD). Identifier les risques en matière de cybersécurité. Mettre en place des mesures simples de prévention dans la sphère professionnelle et personnelle. Mettre en œuvre les pratiques fondamentales du RGPD.
Participants
Toute personne traitant des données à caractère personnel dans un cadre professionnel : managers, RH, assistants, commerciaux, responsables d’activité, équipes support, utilisateurs métiers.
Prérequis
Aucun. Une culture informatique de base est recommandée.
Ouverture vers l'Intelligence Artificielle
Le formateur proposera, lorsque pertinent, un éclairage sur les usages complémentaires de l’intelligence artificielle en lien avec le programme : automatisation de tâches, assistance à l’analyse et à la création de contenus, optimisation des processus ou encore support à la prise de décision. Ces apports permettront d’illustrer de nouvelles pratiques tout en sensibilisant aux bonnes règles d’utilisation responsable (sécurité, fiabilité des résultats, respect des données).
Programme
Le RGPD : fondamentaux juridiques et mise en conformité
- Données personnelles : définition, exemples, données sensibles
- RGPD : pourquoi ce règlement, objectif et principes clés
- Cybermenaces : panorama des attaques les plus fréquentes en entreprise
- Responsabilités : obligations de l’organisation et bonnes pratiques individuelles
Le RGPD : fondamentaux juridiques et mise en conformité
- Les principes du RGPD :
- licéité, loyauté, transparence
- minimisation et durée de conservation
- intégrité, confidentialité, accountability
Sécurité des données : lien direct entre RGPD et cybersécurité
- Qu’est-ce qu’une donnée “à protéger” et pourquoi ?
- Notions clés : confidentialité / intégrité / disponibilité
- Sécurité adaptée au risque : mesures proportionnées (approche pragmatique)
- Confidentialité au quotidien
Retour sur la notion de Cybercriminalité
- Retour sur les dernières méthodes criminelles utilisées en cybercriminalité
- Présentation de la cartographie des risques majeurs
- Les principales techniques de piratage des données ou des serveurs
- Les intérêts des hackers, leurs motivations et les facteurs déclenchants d’une attaque
Principales menaces cyber et modes opératoires
- Phishing / spear phishing / smishing : mécanismes, indices, réflexes
- Ransomware : chaîne d’attaque et prévention
- Mots de passe / vol d’identifiants :
- Risques liés au poste de travail
- Télétravail et mobilité
- Usurpation, fraude au président, deepfakes (sensibilisation)
Bonnes pratiques : mesures simples et immédiatement applicables
- Hygiène numérique
- Bonnes pratiques de messagerie
- Données et stockage
- Gestion des accès
- Confidentialité
Violations de données : savoir réagir
- Définition d’une violation de données personnelles
- Détection et premiers réflexes (alerte interne, isolement, preuves)
- Notification CNIL
- Communication interne/externe et bonnes pratiques de gestion de crise
- Retours d’expérience : exemples de scénarios courants
Synthèse : plan d’actions RGPD + cybersécurité
- Check-list de conformité RGPD (niveau entreprise)
- Check-list cybersécurité (niveau utilisateur / organisation)
- Priorisation des actions : quick wins et mesures structurantes
- Bonnes pratiques à maintenir dans le temps (routines + sensibilisation)
Accessibilité
Pédagogie
La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.
Spécificités pédagogiques de la session à distance
Formation dispensée en visio-formation avec un séquencement adapté. Configuration et accès à notre outil de visio-formation. Accès à la bibliothèque pédagogique virtuelle durant la formation afin de partager les exercices, contrôler les résultats obtenus et déployer l’ensemble du séquencement pédagogique. La durée exacte des modules définis ci-après est susceptible de varier en fonction de la vitesse d’appropriation des concepts enseignés de la part du stagiaire.
Public Visé
Collaborateurs - Développer ses compétences, s’affirmer comme expert dans son domaine, sécuriser son parcours professionnel ; Entreprises ou organisations - Accélérer les évolutions de carrière des collaborateurs, augmenter l’efficacité et l’employabilité des équipes… ;
Demandeur d’emploi - Développer son employabilité, favoriser sa transition professionnelle...
Profil de l'intervenant
Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.
Moyens techniques
Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.
Moyens techniques relatifs aux sessions à distance
Encadrement complet des stagiaires durant la formation. Accès à notre service technique durant l’animation pour toute limite rencontrée. Accès à l’espace de conversation instantané durant la session pour interagir avec le formateur et les participants. Transmission d’un email de contact pour réaction privée durant la session. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.
Méthodes d'évaluation des acquis
Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.
Méthodes d'évaluation des acquis de la formation à distance
Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.



