Résultats de recherche

  • Bilan d'Aptitude Délivré par les Grandes Ecoles (BADGE) - management de établissements sanitaires et médico-sociaux (AF_25318)

    Non conventionnée | Validation : Bilan d'Aptitude Délivré par les Grandes Ecoles (Bac +3/4)

    Module 1 - Environnement et logiques institutionnelles. Module 2 - Droit et Management des équipes. Module 3 - Gestion financière et performance des activités. Module 4 - Qualité et Processus internes. Module 5 - Mémoire et trajectoire professionnels.

    Bilan d'Aptitude Délivré par les Grandes Ecoles (BADGE) - management de établissements sanitaires et médico-sociaux

    Public visé : Agent de la fonction publique, Demandeur d'emploi, Salarié
    Domaine : gestion entreprise (32076)
    Raison sociale : ESSCA Paris
    Téléphone : 01 41 86 04 80
    Objectif : Développer ses savoirs et savoir-faire professionnels utiles à la compréhension et à l'action dans les organisations des secteurs sanitaire et médico-social (compréhension de l'environnement et des logiques institutionnelles, développement de compétences de management et de gestion, apprentissage de méthodes de travail et d'outils transposables à son activité professionnelle).
    Accéder à la fiche complète
  • Bilan d'Aptitude Délivré par les Grandes Ecoles - Praticien légal à la protection des données (AF_2831)

    Non conventionnée | Validation : Bilan d'Aptitude Délivré par les Grandes Ecoles (Bac +3/4)

    Trimestre 1Cadre légal 32 h Protection des données personnelles : enjeux et risques28 h Les fondamentaux du métier Data Protection Officer 48 h Trimestre 2Métier du DPO: Savoir -être et éthique 36 h Métier du DPO: Nouvelles pratiques 40 h Trimestre 3Projet transversal 28 h Sujets juridiques spécifiques20 h Spécificités sectorielles 20 h Total 252 h

    Isep formation continue

    Bilan d'Aptitude Délivré par les Grandes Ecoles - Praticien légal à la protection des données

    Public visé : Demandeur d'emploi, Handicapé, Jeune 16-25 ans, Salarié
    Domaine : droit données personnelles (13235)
    Raison sociale : Isep formation continue
    Téléphone : 01 49 54 52 20
    Objectif : Connaître et maitriser le cadre légal de la protection des données (Loi Informatique et Libertés et RGPD)
    Connaître les outils spécifiques: registre des traitements, cartographie des risques
    Être capable de sensibiliser le responsable de traitement aux enjeux de la mise en conformité
    Veiller en toute indépendance au respect de la loi.
    Accéder à la fiche complète
  • Bilan d'Aptitude Délivré par les Grandes Ecoles - praticien technique à la protection des données (AF_2830)

    Non conventionnée | Validation : Bilan d'Aptitude Délivré par les Grandes Ecoles (Sans Niveau Spécifique)

    Unité de Valeur « Fondamentaux Techniques » 1.Fondamentaux techniques -Bases techniques -Biométrie -Applications pratiques 2.Usages des NTIC -Les Réseaux sociaux -Marketing comportemental, cybermarketing -Traces et profiling 3.Sécurité des données personnelles -Approche par les risques -Sécurité des données personnelles -Sécurité : retours d'expériences -Anonymisation de données personnelles -Forensics 4.Sujets particuliers -Le vote électronique -Notification des violations aux traitements de données à caractère personnel -Archivage électronique Unité de Valeur « Métier du Data Protection Officer » 1.Les fondamentaux du Data Protection Officer -Le métier de Data Protection Officer (DPO) oApproche métier du cadre légal oLes missions du DPO oCartographie et assurance oRelations avec la CNIL oLe positionnement du DPO, relations internes (dont avec le Responsable de traitement) oLe DPO communiquant : diffusion de l'information oProcéder à un « constat d'usage » (audit) oMettre en place un référentiel -Désigner un DPO : un vrai projet -Ecosystème du DPO -Organisation de la veille du DPO 2.Savoir être et Ethique du DPO -Déontologie et Ethique du DPO Conformité/Compliance des organisations -Communiquer, Sensibiliser, Convaincre -Organiser -Surmonter et gérer les crises -Gérer une équipe 3.Compléments -Le triptyque Plaintes-Contrôles-Sanctions -Alertes professionnelles et alertes éthiques -Conformité Informatique et Libertés du périmètre Ressources Humaines -Synergies entre DPO et Qualiticien -Synergies entre DPO et Archiviste/Documentaliste/Record Manager -Entretiens avec des CIL/ DPO expérimentés Unité de Valeur (un secteur au choix) « Spécificités de certains secteurs d'activité » Certaines activités présentent des spécificités qu'il est utile de connaître, même si l'on ne se destine pas à opérer dans ces environnements : une approche par analogie permet d'en tirer d'utiles enseignements. Connaître la situation des autres secteurs afin de connaître les bonnes pratiques qui peuvent être sources d'inspiration. Les participants bénéficient de l'intervention de DPO et d'experts des secteurs suivants : -Santé (Daphné Jayet, CIL Centre Hospitalier d'Arras) -Collectivités territoriale et locales (Jean-Christophe Frachet, CIL d'Infotope & Hypermédia) -Vente à distance et e-Commerce (Sarah Wanquet, CIL Axciom) -Assurance (Mireille Deshayes, Département du CIL Groupe de Groupama S.A.) -Prospective (Geoffrey Delcroix, Chargé d'études innovation et prospective à la Direction des études, de l'innovation et de la prospective à la CNIL)

    Isep formation continue

    Bilan d'Aptitude Délivré par les Grandes Ecoles - praticien technique à la protection des données

    Public visé : Demandeur d'emploi, Handicapé, Jeune 16-25 ans, Salarié
    Domaine : sécurité télécommunication (24293)
    Raison sociale : Isep formation continue
    Téléphone : 01 49 54 52 20
    Objectif : Maîtriser les compétences techniques au service de l'exercice des fonctions de Délégué à la protection des données (DPD) ou Data Protection Officer (DPO)
    Accéder à la fiche complète
  • Bilan d'Aptitude Délivré par les Grandes Ecoles -Intégration cybersécurité (AF_60986)

    Non conventionnée | Validation : Bilan d'Aptitude Délivré par les Grandes Ecoles (Sans Niveau Spécifique)

    La formation est construite suivant 2 composantes : Intégration 1. Mettre en oeuvre des solutions de sécurité (services, fonctionnalité de sécurité, plateforme d'intégration) dans les nouvelles architectures et celles existantes 2. Planifier et coordonner les actions issues des exigences d'intégration exprimées 3. Installer des composants matériels, des composants logiciels ou des soussystèmes supplémentaires de sécurité dans un système existant ou en cours de développement 4. Respecter les processus et procédures afin de garantir intégrité et interopérabilité des solutions sécurisées 5. Qualifier et intégrer les solutions sécurisées dans l'environnement de production 6. Documenter les processus de mise en oeuvre, de mise à jour et d'exploitation des composants de sécurité 7. Organiser les conditions de mise en oeuvre du maintien en condition de sécurité Management 1. Appréhender les enjeux du management d'équipe 2. Appréhender la méthodologie et les enjeux de la gestion de projets de sécurité 3. Identifier les outils nécessaires au bon déroulement d'un projet 4. Etre initié aux bases juridiques et de la règlementation

    Isep formation continue

    Bilan d'Aptitude Délivré par les Grandes Ecoles -Intégration cybersécurité

    Public visé : Demandeur d'emploi, Handicapé, Jeune 16-25 ans, Salarié
    Domaine : sécurité informatique (31006)
    Raison sociale : Isep formation continue
    Téléphone : 01 49 54 52 20
    Objectif : Être capable de mettre en oeuvre des solutions de sécurité (services, fonctionnalités,plateforme d'intégration)
    Installer des composants matériels ou logiciels de sécurité dans un système existant
    Qualifier et intégrer des solutions sécurisées dans la production
    Accéder à la fiche complète
  • Bilan d'Aptitude Délivré par les Grandes Écoles - Architecte cybersécurité (AF_60984)

    Non conventionnée | Validation : Bilan d'Aptitude Délivré par les Grandes Ecoles (Sans Niveau Spécifique)

    La formation est construite suivant 2 composantes : Architecture 1. Auditionner et évaluer le niveau de sécurité des architectures à déployer et existantes 2. Structurer les choix technologiques et méthodologiques d'un ensemble répondant à des exigences de sécurité 3. S'assurer de la déclinaison optimale des exigences fonctionnelles et techniques spécifiques à la sécurité 4. Identifier et valider la cartographie en s'assurant que les hypothèses de sécurité de son architecture sont clairement énoncées et prises en compte dans sa conception 5. Concevoir les nouvelles architectures sécurisées des solutions cibles 6. Vérifier que les exigences de sécurisation sont effectivement déclinées 7. Fournir la connaissance de l'état de l'art des architectures sécurisées 8. Rédiger les dossiers de conception et de justification Management 1. Bénéficier d'un panorama complet de la sécurité 2. Appréhender la gestion projet : gérer une réponse à appel d'offre dans le cadre d'une architecture sécurisée 3. Identifier les outils nécessaires au bon déroulement d'un projet de sécurité 4. Comprendre les bases juridiques et de la réglementation d'un projet de sécurité 5. Appréhender les enjeux d'une communication optimale en cas de gestion de crise de sécurité

    Isep formation continue

    Bilan d'Aptitude Délivré par les Grandes Écoles - Architecte cybersécurité

    Public visé : Demandeur d'emploi, Handicapé, Jeune 16-25 ans, Salarié
    Domaine : sécurité informatique (31006)
    Raison sociale : Isep formation continue
    Téléphone : 01 49 54 52 20
    Objectif : Etre capable de concevoir une architecture sécurisée
    Savoir structurer les choix technologiques de l'organisation
    Vérifier que les exigences de sécurité sont effectivement déclinées
    Accéder à la fiche complète