mercredi 2 juin 2010

CNIL 7 : formations CNIL et Prévention des risques

je vous propose 2 formations : mise en conformité avec la CNIL et prévention des risques extérieurs, veille concurrentielle , renseignement économique et moyens de sécurisation.

Ces formations sont réalisées sous l'égide de : RC & D Formation, "Réseau Communication & Développement", 10 rue Bonnard, 34000 MONTPELLIER, SIRET 354 057 705 00015, APE 8202, déclaration d'existence n° 913 400 752 34

Beaucoup de dirigeants pensent que la conformité à la législation se limite aux formalités de déclaration des traitements informatiques auprès de la Commission Nationale de l’Informatique et des Libertés (CNIL). Or le législateur impose une réglementation sur l’usage des données à caractère personnel, exige des garanties de sécurité et de confidentialité et accorde des droits aux personnes dont les données sont traitées.
La modification de la loi du 6 janvier 1978 le 6 août 2004 a considérablement augmenté les missions ainsi que les pouvoirs de contrôles et de sanctions de la CNIL ; rares sont les dirigeants qui en mesurent la portée et qui connaissent leur niveau de responsabilité.

D'autre part peu d'entreprises savent se protéger et mettre en place des moyens de prévention destinés à limiter les risques et à mieux organiser leur compétitivité sur des marchés concurrentiels. Faire de la veille ou éviter les impayés, mieux connaître les facteurs à haut risque, limiter les pertes ou le taux de démarque inconnue, augmenter le potentiel de contrôle, autant de méthodes qui peuvent permettre à l'entreprise de se développer en toute sécurité.

Ne laissez pas la vie de votre entreprise à la merci de votre sécurité !
Mettez-vous en conformité avec la Loi Informatique et Liberté !
Apprenez à mettre en place des procédures simples et formez votre personnel...

Nous vous proposons 2 formations :
1. Protection des données à caractère personnel, mise en conformité avec la Loi Informatique et Liberté, contrôles et sanctions de la CNIL.
2. Protection de l'entreprise, moyens de prévention, impayés, veille et méthodes de sécurisation.


1 . Protection des données à caractère personnel, mise en conformité avec la Loi Informatique et Liberté, contrôles et sanctions de la CNIL

Ne risquez pas de lourdes sanctions, la CNIL peut vous épingler si vous ne vous mettez pas en conformité avec la Loi Informatique et Liberté et si vous ne respectez pas les procédures concernant la collecte et la conservation des données personnelles, ainsi que le droit d'accès et de rectification. Pour cela vous devez former les personnels d'entreprise à se conformer à la règlementation obligatoire en la matière.

Public :
• Personnels d’entreprise.
Objectifs :
• Permettre aux personnels d’entreprise de connaître la loi « Informatique et Liberté » et son application dans leur pratique professionnelle.
Contenu :
• La protection des données à caractère personnel.
• La Loi « Informatique & Liberté ».
• Principes généraux.
• Les principaux textes de référence.
• Champ d’application.
• La licéité du traitement de données à caractère personnel.
• La personne concernée par le traitement.
• Le responsable du traitement.
• Les obligations incombant au responsable du traitement.
• La collecte de données à caractère personnel.
• La finalité.
• La conservation et l'archivage.
• La sécurité.
• La confidentialité.
• La protection des données à caractère personnel et Internet.
• Le droit d'accès et de rectification.
• Le Correspondant Informatique et Liberté.
• Rôle et obligations.
• Responsabilité.
• Les missions et pouvoirs de la CNIL.
• Les sanctions.
• Accomplissement des formalités auprès de la CNIL.
Méthode pédagogique :
• Alternance de cours théorique et étude de cas concrets.
Durée :
• 1 journée.
Lieu de la formation :
• Site de l’entreprise.
Formateur :
Gérard Brugués – 06 32 64 86 14 – gerard.brugues@informatiqueetliberte.fr
• Professeur spécialisé en protection des données personnelles.
• Correspondant Informatique et Liberté auprès de la CNIL désigné par 50 entreprises.
• Formateur de Correspondants Informatique et Liberté.
• Chargé de cours à l'IFAR de Montpellier et à l'Université Vauban de Nîmes.
• Auditeur d'entreprise sur la sécurité liée à la protection des données personnelles.


2 . Protection de l'entreprise, moyens de prévention, impayés, veille et méthodes de sécurisation

- Vous êtes victime de vols organisés ou non.
- Vos fournisseurs semblent vous détourner de la marchandise.
- Vous ne savez pas ce que fait votre concurrent.
- Votre chiffre d'affaire diminue sans que vous puissiez vous l'expliquer.
- Vous pensez être victime d'une concurrence déloyale.
- Vous voulez avoir des renseignements de type :
. Recouvrement
. Vérification de C.V.
. Validation de rumeurs
. Crédibilité d'un nouvel associé
. Vérification des dires d'un nouveau fournisseur
- Vous voulez vous défendre aux Prud'hommes.
- Vous pensez être victime d'espionnage industriel.
- Vous voulez vous mettre à l'abri d'une attaque informatique.
- Vous voulez protéger vos brevets et votre technologie.
- Vous vous intéressez à l'intelligence économique et ses implications.
- Vous voulez faire un audit de sécurité, diminuer au maximum les risques au sein de votre société.
- Vérifier la bonne santé de vos prestataires et partenaires économiques.
Alors n'attendez pas, informez-vous afin d'apprendre à lutter contre ces malveillances, plus de 2/3 des entreprises sont concernées .

Public :
• Personnels d’entreprise.
Objectifs :
• Permettre aux personnels d’entreprise de participer à la protection de l'entreprise par une meilleure connaissance des marchés et des principaux risques dans leur pratique professionnelle.
Contenu :
1. Module 1
• Comment éviter les impayés.
• Comment effectuer de la veille auprès de ses fournisseurs et de ses clients.
• Collecte d’informations.
• Sources de renseignements, banques de données, outils, organismes et documents accessibles pour collecter et analyser l’information. Informations sur les divers fichiers nationaux. Comment se procurer facilement et légalement des documents administratifs et commerciaux lors d’une enquête. Comment bien utiliser les BDD.
• Différentes structures d’entreprises.
• Immatriculation au RCS, SIRET, APE, étude des statuts et des différents documents déposés, des bilans, analyse financière, cadastre, méthode pour interroger les entreprises sur leurs activités, réaliser une fiche de synthèse.
2. Module 2
• Etat des lieux en matière industrielle et économique : l’espionnage industriel, la sécurité de l’entreprise, le renseignement économique, l’information stratégique, l’Intelligence Economique, prospective.
• Espionnage industriel et remèdes : contre-espionnage industriel, la recherche ouverte, la recherche clandestine, les différentes menaces, recherche des intrusions étrangères, sécurité de l’entreprise, principaux risques, les expertises sécuritaires, menaces internes, menaces externes, détection des dispositifs électroniques d’espionnage.
• Pratiques anticoncurrentielles : les pratiques illicites, les pratiques autorisées, les procédures, les sanctions, le droit communautaire de la concurrence.
• Concurrence déloyale : le dénigrement, l’imitation, la divulgation de secrets, la contrefaçon, le débauchage, le détournement de clientèle, précisions juridiques.
• Moyens de lutte en matière de concurrence déloyale : prouver la faute, prouver le risque de confusion, prouver le préjudice, qui peut agir en justice, quelle est la juridiction compétente, les dommages et intérêts, la cessation du comportement déloyal.
3. Module 3
• Comment ne pas se faire piéger dans une affaire d’escroquerie.
• Conservation des données personnelles, CNIL, LCEN et NTIC.
• Vie privée et moyens de protection de la vie privée, notamment en entreprises.
• Attestation de témoin conforme aux articles 200 à 202 du NCPC.
• Analyse sur les modes de preuves en matière de droit du travail.
• Non concurrence et secret professionnel = clauses du contrat de travail. Code du travail dans l’entreprise.
4. Module 4
• Comment lutter contre les vols en entreprise.
• Comment détecter les facteurs à hauts risques.
• Comment se défendre efficacement contre la démarque inconnue.
• Habitudes à prendre afin de limiter les risques.
Méthode pédagogique :
• Alternance de cours théoriques et étude de cas concrets.
Durée :
• 1 journée par module.
Lieu de la formation :
• Site de l’entreprise.
Formateur :
Charles DMYTRUS – 06 12 30 47 01 – charles.dmytrus@wanadoo.fr
• Gérant d'une société de recherche privée depuis 28 ans.
• Gérant d'une société d'import export depuis 6 ans 1/2.
• Formateur et Chargé de cours, dont IFAR de Montpellier et Université Vauban de Nîmes.
• Auditeur d'entreprise en matière de sécurité. Spécialiste de l'entreprise.


PLAN DE FORMATION

• Protection des données à caractère personnel, mise en conformité avec la Loi Informatique et Liberté, contrôles et sanctions de la CNIL :
1 journée : 1500,00 € (de 2 à 10 personnes) - 2000,00 € (de 10 à 20 personnes) - 2500,00 € (de 20 à 30 personnes).

• Protection de l'entreprise, moyens de prévention, impayés, veille et méthodes de sécurisation :
Module 1 : 1 journée, 1500,00 € (de 2 à 10 personnes) - 2000,00 € (de 10 à 20 personnes) - 2500,00 € (de 20 à 30 personnes).
Module 2 : 1 journée, 1500,00 € (de 2 à 10 personnes) - 2000,00 € (de 10 à 20 personnes) - 2500,00 € (de 20 à 30 personnes).
Module 3 : 1 journée, 1500,00 € (de 2 à 10 personnes) - 2000,00 € (de 10 à 20 personnes) - 2500,00 € (de 20 à 30 personnes).
Module 4 : 1 journée, 1500,00 € (de 2 à 10 personnes) - 2000,00 € (de 10 à 20 personnes) - 2500,00 € (de 20 à 30 personnes).


Demande de devis pour offre de formation et prise en charge par votre organisme de collecte.

Frais annexes : hébergement, restauration, transport sur devis, supplément pour le samedi.

Aucun commentaire:

Enregistrer un commentaire