Protection des données personnelles RGPD

Classé dans : Programme | 0

Règlement général sur la protection des données

'' Nul n'est censé ignorer la loi''

Jules RENARD

Le monde numérique a suscité plusieurs activités économiques et sociales. On retrouve plusieurs acteurs dont les entreprises, les particuliers, les clients, les entités publiques.

C’est une vie à part entière comparativement à la vie physique, car elle implique dans le cadre des échanges numériques, l’utilisation des données personnelles à distance. Ces données peuvent comprendre entre autres: les coordonnées d’identification, les codes et mots de passe d’un compte, les messages et fichiers envoyés ou reçus et bien d’autres.

Certaines personnes mal intentionnées comme les hackers utilisent de manière frauduleuse les données des personnes pour des fins destructives ou lucratives. 

Pourquoi RGPD?

C’est dans le but de régir l’activité numérique afin de protéger les données des personnes et de sanctionner l’utilisation du dol et de ces acteurs que le règlement général sur la protection des données a été établit par les autorités compétentes.

Ce règlement définit:

  • Les obligations juridiques et procédurales qui doivent-être prises en compte par les entreprises numériques dans le cadre de leur activité numérique.
  • Les sanctions, en cas de fraude ou de non respect de ces obligations
  • Les prérogatives des utilisateurs 
  • Les procédures de gestion de litiges 

Règlement général sur la protection des données

'' Nul n'est censé ignorer la loi''

Jules RENARD

Le monde numérique a suscité plusieurs activités économiques et sociales. On retrouve plusieurs acteurs dont les entreprises, les particuliers, les clients, les entités publiques.

C’est une vie à part entière comparativement à la vie physique, car elle implique dans le cadre des échanges numériques, l’utilisation des données personnelles à distance. Ces données peuvent comprendre entre autres: les coordonnées d’identification, les codes et mots de passe d’un compte, les messages et fichiers envoyés ou reçus et bien d’autres.

Certaines personnes mal intentionnées comme les hackers utilisent de manière frauduleuse les données des personnes pour des fins destructives ou lucratives. 

Pourquoi RGPD?

C’est dans le but de régir l’activité numérique afin de protéger les données des personnes et de sanctionner l’utilisation du dol et de ces acteurs que le règlement général sur la protection des données a été établit par les autorités compétentes.

Ce règlement définit:

  • Les obligations juridiques et procédurales qui doivent-être prises en compte par les entreprises numériques dans le cadre de leur activité numérique.
  • Les sanctions, en cas de fraude ou de non respect de ces obligations
  • Les prérogatives des utilisateurs 
  • Les procédures de gestion de litiges 

L'EMPSI Consulting: Le Spécialiste de la Mise en Conformité RGPD

Vous avez aucune connaissance en matière de la juridiction numérique?

Vous vous inquiétez de l’impact juridique de vos activités?

Vos utilisateurs ne se sentent pas protéger pour souscrire à votre offre?

L’EMPSI consulting met à votre disposition ses experts afin d’assurer la mise en conformité de votre structure au RGPD.

Nous assurons un audit complet de votre système d’informations et de tous vos méthodes et moyens d’échanges de données afin de détecter les erreurs à corriger.

Nous vous formons au respect et l’application du dudit règlement. Nous vous accompagnons à son application parfaite.

Nous vous offrons également la possibilité d’instaurer un système de management de sécurité de vos systèmes d’information

Protection des Données au Maroc-CNDP: Formez-vous

Les objectifs de la formation

  • Analyser les enjeux et les impacts du RGPD pour l’entreprise.
  • S’approprier les concepts clés du droit des données personnelles.
  • Identifier les actions à mener pour se mettre en conformité dans le respect du RGPD

Le programme de la formation

1- Les notions indispensables
  • Bref rappel de l’historique des libertés numériques.
  • Identification des risques « Informatique et Libertés ».
2- Le périmètre « Informatique et Libertés »
  • Le périmètre juridique : quelles sont les catégories de données concernées ?
  • Le périmètre technique.
  • Le périmètre géographique des traitements concernés.
3- Les bases de la conformité
  • Concepts, acteurs et obligations
  • Les entreprises concernées
4- Cadre juridique de la protection des données à caractère personnel
  • Qu’est-ce qu’une donnée à caractère personnel ? Qu’est-ce qu’un traitement ?
  • Catégories des données : normales, perçues comme sensibles, sensibles
  • La protection des personnes
    • droit de l’usager (droit à l’auto-détermination informationnelle)
    • consentement : libre & éclairé
    • droit à l’oubli, comment procéder ?
    • droit d’opposition
  • Les nouveaux droits accordés aux individus
    • droit à l’information en cas de piratage des données
    • droit à la portabilité des données
  • Les acteurs : le responsable de traitement, le délégué à la protection des données (DPO), les sous-traitants
  • Les obligations : le registre, la prise en compte des risques
5/ Le processus de mise en conformité
  • L’audit : cartographie des données, des traitements et des risques
    • Cas pratique : dresser une cartographie des traitements
  • Analyse des risques identifiés
    • Cas pratique : définir des procédures d’évaluation des risques
  • Le plan d’actions
    • politiques et chartes, PIA et mesures de sécurité
    • minimisation des données
    • mesures de sécurité
    • formation
    • procédure CNIL : en cas de faille de sécurité
    • procédures : prestataires, hébergeurs, éditeurs
      • Cas pratique : préparer un plan de mise en conformité

 

Voir les autres certifications ISO

Management des Risques ISO 31000

Classé dans : Programme | 0

Les objectifs de la formation

  • Comprendre les concepts fondamentaux de management du risque
  • Comprendre les principaux processus de management du risque
  • Connaître les approches, les méthodes et les techniques de management du risque
  • Utiliser la méthodologie pour construire et piloter le management du risque selon l’ISO 31000

Durée

  • 2 Jours

Public ciblé

  • Gestionnaires de risques
  • Responsables des processus d’affaires
  • Gestionnaires des finances d’affaires
  • Gestionnaires des risques d’affaires
  • Directeurs de projets
  • Chefs de projets
  • Personnes responsables de la sécurité de l’information ou de la conformité au sein d’une organisation

Prérequis

  • Aucun prérequis pour cette formation

Le programme de la formation

1 – Comprendre le contexte normatif du management du risque
  • Le risque dans les référentiels ISO 9001, ISO 14001, ISO 45001, EFQM® et ISO 26000
  • L’ISO 31000, ses atouts et apports pour l’organisme
  • La terminologie associée au risque
2 – Analyser le contexte de l’organisation
  • L’environnement culturel, politique et social
  • La pression des parties intéressées
3 – Établir ses orientations et sa ligne de conduite en matière de risque
  • L’engagement de la direction
  • La clarification des priorités
  • Les réflexes, attitudes, comportements induits
  • Le déploiement des objectifs et outils
4 – Intégrer la gestion des risques au sein même des processus de l’organisation
  • La cartographie des processus
  • Les risques inhérents aux processus
  • La préparation des acteurs de processus à la gestion des risques
  • La documentation associée
  • Les responsabilités et les ressources de gestion des risques
5 – Communiquer en interne et en externe
  • L’information relative aux risques (rapports, tableaux de bord…)
  • Les canaux de communication
  • Les parties intéressées, leurs attentes
6 – Mettre en œuvre le processus de management des risques
  • L’identification des risques
  • Les critères d’évaluation
  • L’analyse et le traitement des risques
  • La planification des actions correctives et préventives
  • Le suivi de l’amélioration continue

Formation COBIT 5

Classé dans : Programme | 0

Les objectifs de la formation

  • Comprendra le contenu des lignes directrices de la publication COBIT 5 for Information Security,
  • Se familiarisera ou reverra le cadre COBIT® 5 et ses composantes,
  • Comprendra la différence entre Gouvernance et Management de la Sécurité de l’Information,
  • Développera les connaissances et les compétences nécessaires pour conseiller les organisations sur les meilleures pratiques en matière de Gouvernance et de Management de la Sécurité de l’Information,
  • Acquerra les connaissances nécessaires pour aider une organisation à mettre en œuvre, gérer et améliorer un programme de gestion de la Sécurité de l’Information,
  • Sera familiarisé avec les concepts, les approches et les lignes directrices nécessaires pour gérer de façon efficace et efficiente un Système de Management de la Sécurité de l’Information (SMSI)
  • Comprendra les composants de COBIT® 5 for Information Security permettant de supporter l’implémentation d’un SMSI.

 

Durée

  • 3 Jours

 

Public ciblé

  • Directeurs de la Sécurité de l’Information (CISO),
  • Responsables de Sécurité du Système d’Information (RSSI),
  • Auditeurs IS,
  • Autres professionnels de la Sécurité de l’Information,
  • Toute personne ayant un rôle en relation avec la Sécurité de l’Information.

 

Prérequis

  • Aucune connaissance particulière. Expérience souhaitable sur projet de gestion SI.

 

Le programme de la formation

1/ Présentation générale de COBIT®
  • L’histoire et les objectifs de COBIT®.
  • Le périmètre de COBIT®.
  • Rechercher, développer, publier et promouvoir un ensemble d’objectifs de contrôles du SI.
  • A qui s’adresse COBIT ?
  • La création de valeur.
  • Le concept de gouvernance : pourquoi est-il aujourd’hui sur le devant de la scène ?
  • La relation établie entre la loi Sarbanes-Oxley et COBIT®.
  • Brève présentation de COSO.
2/ Philosophie de COBIT® et principaux concepts
  • Domaine de processus. Processus et approche processus.
  • Description d’un processus. Contexte. Flux. Contrôle.
  • Liens entre les objectifs de l’entreprise.
  • S’assurer que les SI fournissent les informations dont l’entreprise a besoin.
  • Gérer les risques et sécuriser les ressources informatiques.
  • Garantir la contribution du SI au business de l’entreprise.
  • Indicateurs clés d’objectifs. Indicateurs clés de performance.
  • Gouvernance IT selon COBIT®. Modèle de maturité.
3/ Architecture et vue synoptique du référentiel
  • Etude de l’architecture du référentiel.
  • Le cube COBIT®.
  • Les processus IT, les ressources IT et les exigences business.
  • Introduction aux quatre domaines et aux trente-quatre processus de COBIT®.
  • Apprendre à naviguer dans sa documentation.
4/ Etude détaillée des domaines de processus et utilisation de COBIT®
  • Etude détaillée des domaines de processus.
  • Domaines : planification et organisation.
  • Acquisition et mise en place. Livraison et support. Surveillance et évaluation.
  • Utilisation pratique du référentiel.
  • L’évaluation de la maturité.
5/ COBIT® et les autres référentiels de bonnes pratiques
  • Situer COBIT® parmi les autres référentiels de bonnes pratiques.
  • Aperçu sur les référentiels CMMi, ITIL®, Balanced ScoreCard et la norme ISO 27001.

Direction de projets informatiques

Classé dans : Programme | 0

Les objectifs de la formation

  • Intégrer les spécificités de l’organisation de son entreprise pour organiser au mieux ses projets et sa gouvernance.
  • Créer la confiance au sein des relations entre les parties prenantes des projets, pour garantir l’efficacité de l’ensemble.
  • Anticiper toutes les dérives des projets, en tirant partie des outils les plus pertinents.
  • Agir à distance, agir avec des cultures différentes, faire de la diversité une force de ses projets.

 

Durée

  • 2 Jours

 

Public ciblé

  • Directeur de projet ou directeur de PMO.
  • Chef de projet ayant déjà conduit un projet ou déjà formé au management de projet ou à la conduite de projet.

 

Prérequis

  • La maîtrise des principes du management de projet.
  • L’expérience concrète de la conduite de projet.
  • Les participants auront suivi au préalable une formation structurée sur le management d’un projet.

Le programme de la formation

1-  La direction de projet informatique
  • Constats, bonnes pratiques et projet reconnus.
  • Rôles : maîtrise d’ouvrage et maîtrise d’œuvre, chef de projet utilisateur, chef de projet informatique.
  • Démarches projet : séquentiel, incrémental, évolutif.
  • Compétences attendues du chef de projet, les domaines de connaissance du PMI, l’évolution du métier.
  • Rôle du chef de projet suivant les entreprises.
  • Spécificités des philosophies des projets Agiles.
  • Niveau de maturité de l’entreprise (référentiel CMMI).
  • Critères de succès d’un projet : déterminer, valider et suivre sur la durée.
2- Les éléments essentiels pour le démarrage d’un projet
  • En amont du projet, le “Business Case”, l’analyse de la valeur, le ROI ou valeur ajoutée.
  • Lettre de mission du chef de projet ou comment asseoir sa légitimité et son rôle.
  • Plan Projet : choix et mise en place des processus et des règles sur le projet.
  • Comment le projet s’inscrit-il dans les normes et standards d’entreprise ?
  • Déterminer les facteurs Qualité du projet, les moyens et mesures Qualité associés.
  • Adapter le plan projet à la nature du projet (développement, intégration, mise en place de progiciel, déploiement…).
3- Maîtriser les délais et les risques
  • Définir la liste des travaux, les erreurs courantes, les règles.
  • Planification des travaux : règles de construction d’un PERT.
  • Plan de charge des équipes. Techniques d’estimation de charge.
  • Estimation des coûts.
  • Gestion du temps sur le projet : l’ensemble des moyens et outils de gestion adaptés.
  • Direction simultanée de plusieurs projets.
  • Identifier et évaluer l’impact des risques projet.
  • Prévoir un tableau de bord de maîtrise des risques.
4/ La communication Projet
  • Identifier les “cibles” de communication, les parties prenantes, les acteurs impliqués, les unités opérationnelles.
  • Règles d’une bonne communication. Gestion du message et des interlocuteurs.
  • Phases et outils de la communication Projet, le plan de communication.
  • Les outils de planification pour communiquer.
5- Organiser le management d’équipe
  • Structuration des équipes : mise en place, formation, intégration des collaborateurs, gestion de leur départ.
  • Identifier les compétences individuelles et la motivation des collaborateurs.
  • Affecter les travaux : définir, challenger, vérifier et valider l’accord.
  • Contrôler les délais et résultats.
  • Créer la performance des équipes, travailler sous la pression des délais.
  • Règles pour accélérer le développement de l’équipe et sa cohésion. Prendre une décision en équipe.
  • Gérer les conflits et négocier, principes et règles.
6- Pilotage opérationnel du projet
  • Choix du mode de reporting dans les équipes.
  • Problématique de l’analyse des dérives, loi des 90%.
  • Indicateurs d’avancement projet. Estimation continue du “Reste à Faire”.
  • Indicateurs financiers. L’EVM (Earned Value Management).
  • Tableaux de bord du chef de projet, les indicateurs à surveiller, l’apport du BSC.
  • Comité Projet, comité de pilotage, réunions techniques, revues. La gestion de crise.
  • Processus de gestion des évolutions, son dimensionnement, sa mise en place.
  • Gestion des anomalies : règles. Optimiser les reprises et anticiper.
7- Conduire le changement
  • Analyse du changement (processus, acteurs, culture et organisation).
  • Identifier leviers et résistances. La conduite du changement.
  • Définition d’un plan de conduite du changement.
  • Règles de base pour les informaticiens dans leur rapport avec les utilisateurs.

Conduite du changement organisationnel

Classé dans : Programme | 0

Les objectifs de la formation

  • Comprendre les comportements humains face au changement et les clés pour aider les personnes à mieux l’accepter.
  • Savoir quels leviers utiliser pour aider son équipe à passer le changement plus facilement.
  • Anticiper les risques liés à la conduite du changement.

Durée

  • 1 Jour

Public ciblé

  • Des spécialistes en organisation
  • Cadres opérationnels en charge de projets d’organisation

Prérequis

  • Aucun prérequis pour cette formation

 

Le programme de la formation

1- Analyser le contexte du projet de changement d’organisation
  • Identifier les décideurs.
  • Cerner la problématique à l’origine du projet de transformation.
  • Définir les contributions de chacun dans le projet.
  • Définir le rôle du manager comme garant du succès du projet.
2- Comprendre les mécanismes à l’origine des comportements humains face au changement
  • Identifier les étapes du changement et leur impact sur les collaborateurs concernés.
  • Analyser les principales causes de résistance au changement.
  • Anticiper les impacts sur les comportements et la motivation.
3- Assimiler les risques et les anticiper
  • Répertorier tous les facteurs de risque associés aux personnes composant l’équipe.
  • Mettre en place des mesures préventives individuelles ou collectives pour pallier ces risques.
1 2