Résultats de recherche

  • Certification PECB - Analyse de risques par la méthode EBIOS - EBIOS Risk Manager Certifiant (AF_69708)

    Non conventionnée | Validation : Certification PECB - Analyse de risques par la méthode EBIOS (Sans Niveau Spécifique)

    Introduction à la méthode EBIOS. Définir le cadre de la gestion des risques. Préparer les métriques. Identifier les biens. Apprécier les événements redoutés. Apprécier les scénarios de menace. Apprécier les risques. Identifier les objectifs de sécurité. Formaliser les mesures de sécurité à mettre en oeuvre. Mettre en oeuvre les scénarios de sécurité. Préparation de l'examen à travers une étude de cas. Passage de l'examen.

    CPF
    IB

    Certification PECB - Analyse de risques par la méthode EBIOS - EBIOS Risk Manager Certifiant

    Public visé : Tout public
    Domaine : informatique (31054), sécurité informatique (31006)
    Raison sociale : IB
    Téléphone : 01 41 99 20 20
    Objectif : Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS.
    Connaître les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de travail.
    Acquérir les compétences nécessaires afin de mener une étude EBIOS.
    Être en mesure de gérer les risques de sécurité des systèmes d'information appartenant à un organisme.
    Savoir analyser et communiquer les résultats d'une étude EBIOS.
    Accéder à la fiche complète
  • Mastère spécialisé management et protection des données à caractère personnel (AF_1710)

    Non conventionnée | Validation : Mastère spécialisé management et protection des données à caractère personnel (Bac +5 et plus)

    Unité de Valeur « Fondamentaux Juridiques » 1. Cadre légal - La dynamique du développement dans le monde du droit « informatique et libertés » - Historique et perspectives ?informatique et libertés?. Introduction au droit français, européen et international - La vision Européenne - La loi Informatique et Libertés - lecture du droit et cas pratiques - Autres textes 2. La protection des données personnelles : enjeux et risques - La CNIL, autorité de contrôle indépendante - Droits des personnes et obligations du Responsable de traitement - Analyse de la doctrine de la CNIL par secteur d'activité, décisions de jurisprudences, recours (8 heures) - L'écosystème juridique du CIL - Le « risque CNIL » vu d'un CIL 3. Sujets particuliers - Identification du Responsable de traitement et des sous-traitants - Interaction entre CIL, Responsable de traitement et IRP - Durées de conservation et Archivage - Flux transfrontières - Cybersurveillance sur le lieu de travail Unité de Valeur « Fondamentaux Techniques » 1. Fondamentaux techniques - Bases techniques - Biométrie - Applications pratiques 2. Usages des NTIC - Les Réseaux sociaux - Marketing comportemental, cybermarketing - Traces et profiling 3. Sécurité des données personnelles - Approche par les risques - Sécurité des données personnelles - Sécurité : retours d'expériences - Anonymisation de données personnelles - Forensics 4. Sujets particuliers - Le vote électronique - Notification des violations aux traitements de données à caractère personnel - Archivage électronique Unité de Valeur « Métier du Correspondant Informatique et Libertés » 1. Les fondamentaux du CIL - Le métier de CIL - Écosystème du CIL - Organisation de la veille du CIL 2. Savoir être et Éthique du CIL - Déontologie et Éthique du CIL, Conformité/Compliance des organisations - Communiquer, Sensibiliser, Convaincre - Organiser - Surmonter et gérer les crises - Gérer une équipe 3. Compléments - Le triptyque Plaintes-Contrôles-Sanctions - Alertes professionnelles et alertes éthiques - Conformité Informatique et Libertés du périmètre Ressources Humaines - Synergies entre CIL et Qualiticien - Synergies entre CIL et Archiviste/Documentaliste/Record Manager - Entretiens avec des CIL expérimentés Unité de Valeur « Spécificités de certains secteurs d'activité » Certaines activités présentent des spécificités qu'il est utile de connaître, même si l'on ne se destine pas à opérer dans ces environnements : une approche par analogie permet d'en tirer d'utiles enseignements. Les participants bénéficient de l'intervention de CIL et d'experts des secteurs suivants : - Santé - Social - Réutilisation des données publiques - Collectivités territoriale et locales - Vente à distance et e-Commerce - Banque & Finance - Assurance - Prospective

    Isep formation continue

    Mastère spécialisé management et protection des données à caractère personnel

    Public visé : Demandeur d'emploi, Handicapé, Jeune 16-25 ans, Salarié
    Domaine : droit propriété intellectuelle (13253), informatique de gestion (31084), sécurité informatique (31006), sécurité télécommunication (24293)
    Raison sociale : Isep formation continue
    Téléphone : 01 49 54 52 20
    Objectif : Connaitre les réglementations « Informatique et Libertés » et RGPD
    Acquérir les compétences pour occuper les fonctions de DPO
    Accéder à la fiche complète