Formation de sensibilisation
- RGPD
- ISO27001
- NIS2
- Loi sur l’IA
- CIS18
- NIST-CSF
- Devenez conforme au RGPD, à la norme NIS2, et plus encore.
- Certificats, documentation et conformité.
- Plus de 60 micro-leçons de haute qualité.
Exigences en matière de formation de sensibilisation au RGPD
- Le responsable du traitement doit mettre en œuvre des mesures organisationnelles appropriées, par exemple des formations de sensibilisation, afin de garantir et de démontrer que le traitement des données à caractère personnel est effectué conformément au RGPD.
- Les employés doivent être en mesure d'identifier quand et comment ils doivent traiter des données à caractère personnel dans le cadre de leur travail.
Le RGPD en bref
Le RGPD est la réglementation commerciale la plus complète à sortir de l’UE depuis de nombreuses années.
Les entreprises doivent apprendre à gérer le RGPD de manière efficace et compétente pour garantir la conformité sans compromettre les activités commerciales quotidiennes.
Les données personnelles sont toutes les données permettant d’identifier une personne.
Exemples:
- Un e-mail peut être utilisé pour identifier une personne.
- Un numéro de téléphone peut être utilisé pour identifier une personne.
- Une adresse peut être utilisée pour identifier une personne.
- Une adresse IP peut être utilisée pour identifier une personne.
- Le numéro d’identification national peut être utilisé pour identifier une personne.
- Le numéro de passeport peut être utilisé pour identifier une personne.
- Un numéro de carte de crédit peut être utilisé pour identifier une personne.
Les données qui s’ajoutent à ce que nous savons d’une personne sont des données personnelles.
- Passe-temps
- Intérêts
- Consommation
- Modèles comportementaux
- Accent
- Caractéristiques physiques
La plupart des données traitées par les entreprises pourraient être considérées comme des données personnelles.
Le RGPD s’applique à toutes les entreprises, organisations et institutions de l’UE.
Le RGPD s’applique également à toute entreprise, organisation ou institution qui propose des biens ou des services à toute personne dans l’UE. Ceci s’applique qu’il y ait paiement ou non.
Exemple
Toute boutique en ligne ou service vendant sur le marché de l’UE, que cette entreprise soit basée aux États-Unis ou en Australie, devra se conformer au RGPD.
Le RGPD s’applique au traitement des données personnelles par des responsables du traitement non établis dans l’UE s’ils traitent des données personnelles de personnes concernées basées dans l’UE.
Le RGPD exige que chaque responsable de traitement respecte les principes énoncés à l’ article 5 du RGPD.
Légalité, équité et transparence
Vous devez traiter les données personnelles de manière licite, loyale et transparente pour la personne concernée.
Limitation des finalités
Vous ne collecterez des données personnelles que pour des finalités déterminées, explicites et légitimes. Vous ne pouvez pas traiter ces données personnelles de manière incompatible avec les finalités.
Minimisation des données
Vous ne traiterez que les données personnelles adéquates, pertinentes et limitées à ce qui est nécessaire aux finalités initiales du traitement.
exactitude
Le traitement des données personnelles doit être exact et à jour. Vous vous efforcerez de faire en sorte que les données inexactes soient effacées ou rectifiées.
limitation de la conservation
Le traitement des données personnelles est limité à la période pour laquelle il est nécessaire aux fins pour lesquelles les données personnelles ont été traitées. Par conséquent, les données personnelles doivent être supprimées ou rendues anonymes lorsqu’elles ne sont plus nécessaires aux fins initiales.
Intégrité et confidentialité
Les données personnelles doivent être traitées de manière sécurisée afin de protéger les données personnelles contre un traitement non autorisé ou illégal. Il doit également être protégé contre la perte, la destruction ou les dommages accidentels en utilisant des mesures techniques ou organisationnelles appropriées.
Responsabilité
En tant que responsable du traitement, vous êtes responsable du respect de ces principes et êtes en mesure de documenter cette conformité.
Un responsable de traitement est une entreprise qui détermine les finalités et les moyens du traitement des données personnelles.
C’est un concept essentiel à comprendre car il détermine vos obligations vis-à-vis du RGPD.
Un sous-traitant est une entreprise qui traite des données personnelles pour le compte du responsable du traitement.
C’est un concept essentiel à comprendre car il détermine vos obligations vis-à-vis du RGPD.
Un sous-traitant doit toujours conclure un accord de traitement de données avec le responsable du traitement, conformément à l’ article 28 du RGPD.
Lorsque vous collectez des données personnelles auprès de la personne concernée, vous devez fournir à la personne concernée des informations sur les raisons et la manière dont vous traiterez ces données. Ces exigences sont écrites dans les articles 13-14 du RGPD.
En pratique, vous pourriez fournir ces informations dans une politique de confidentialité qui devrait être accessible à la personne lors de la collecte de données personnelles.
Wow. C’est une grande question à laquelle on ne répond pas rapidement.
Une exigence principale du RGPD est de tenir un registre des activités de traitement sous votre responsabilité ( article 30 ).
Vous devrez également fournir ces informations à vos personnes concernées dans une politique de confidentialité ( article 13 + 14 ).
Vous devrez traiter les données selon les principes de ce règlement ( article 5 ).
Vous devrez conclure des accords de traitement de données avec tous les sous-traitants que vous avez engagés pour traiter les données en votre nom ( article 28 ).
Vous devrez procéder à des évaluations des risques de vos activités de traitement et, sur la base de celles-ci, mettre en œuvre des mesures organisationnelles et techniques appropriées pour garantir que les données personnelles sont traitées en toute sécurité.
Ces exigences ne sont que quelques-unes des nombreuses exigences du RGPD.
Exigences en matière de formation à la sensibilisation au NIS2
- Une exigence fondamentale de la NIS2 est de s'assurer que tous les employés connaissent les meilleures pratiques en matière de cybersécurité et reçoivent une formation adéquate dans ce domaine.
- La direction de votre organisation doit approuver les mesures de gestion des risques et de cybersécurité mises en œuvre pour se conformer à la NIS2, et joue donc un rôle central dans la gouvernance de la cybersécurité.
Le NIS2 en bref
NIS2 est une directive de l’UE qui exige que les organisations classées comme infrastructures critiques répondent à des exigences spécifiques en matière de cybersécurité.
NIS2 est la deuxième version de la directive européenne sur la sécurité des réseaux et de l’information. Il s’agit d’une loi qui fixe des règles sur la manière dont les organisations de secteurs clés doivent protéger leurs systèmes et données numériques. Elle vise à améliorer la cybersécurité dans l’UE en veillant à ce que les services « essentiels » et « importants », tels que l’énergie, les transports, les soins de santé, les services bancaires et les services numériques, prennent des mesures claires pour prévenir les cyberincidents, les détecter rapidement et y remédier efficacement.
Le NIS2 s’applique aux moyennes et grandes entreprises des secteurs « essentiels » et « importants », c’est-à-dire ce que l’on appelle l’infrastructure critique.
Elle s’applique également à certaines organisations plus petites si elles fournissent des services critiques ou font partie de la chaîne d’approvisionnement des secteurs susmentionnés. Si votre organisation travaille dans les secteurs de l’énergie, des soins de santé, de l’infrastructure numérique, de l’eau, de la banque ou dans d’autres secteurs similaires, vous entrez probablement dans le champ d’application.
Retrouvez tous les secteurs couverts par le NIS2 dans cet article.
Les exigences minimales du NIS2 sont les suivantes :
- Politiques en matière d’analyse des risques et de sécurité des systèmes d’information.
- Procédures de traitement des incidents.
- Planification de la continuité des activités, y compris :
- Gestion des sauvegardes
- Reprise après sinistre
- Gestion de crise
- Sécurité de la chaîne d’approvisionnement, couvrant les relations avec les fournisseurs directs et les prestataires de services.
- Sécurité dans l’acquisition, le développement et la maintenance des réseaux et des systèmes d’information, y compris le traitement et la divulgation des vulnérabilités.
- Politiques et procédures visant à évaluer l’efficacité de la gestion des risques liés à la cybersécurité.
- Pratiques de base en matière d’hygiène cybernétique et formation régulière à la cybersécurité
- Politiques et procédures relatives à l’utilisation de la cryptographie et du chiffrement.
- Sécurité des ressources humaines, politiques de contrôle d’accès et gestion des actifs.
- Utilisation d’outils d’authentification et de communication sécurisés, chaque fois que cela s’avère approprié, tels que
- Authentification multifactorielle ou continue.
- Communications vocales, vidéo et textuelles sécurisées.
- Systèmes de communication d’urgence sécurisés.
Mesures de gestion des risques
Toutes les organisations doivent adopter une approche structurée des risques liés à la cybersécurité. Il s’agit notamment d’identifier les menaces éventuelles, de protéger les systèmes, de détecter les problèmes à un stade précoce et d’être prêt à réagir et à se rétablir. Ces mesures doivent inclure les exigences minimales mentionnées ci-dessus et couvrir les mesures de sécurité techniques et organisationnelles.
Responsabilité des dirigeants
Les cadres supérieurs sont directement responsables de la cybersécurité et les autorités leur demandent des comptes en cas de défaillance grave. Ils doivent approuver les stratégies de sécurité, s’assurer que les bonnes mesures sont en place et se tenir informés grâce à des formations régulières.
Rapport d’incident
Les organisations doivent signaler les incidents de sécurité importants à l’autorité nationale de cybersécurité (CSIRT).
Le NIS2 exige que tout le personnel concerné, y compris les dirigeants, reçoive régulièrement une formation de base à la cybersécurité (également appelée « cyberhygiène »).
Pour les dirigeants, la formation est obligatoire. Les membres de l’organe de direction doivent suivre des cours pertinents sur la gestion des risques liés à la cybersécurité et sont censés promouvoir la formation dans l’ensemble de l’organisation.
Il n’y a pas de règles strictes en matière de format ou de contenu, mais la formation doit correspondre au rôle des dirigeants dans l « évaluation des risques et la supervision des mesures de cybersécurité. L » équipe de direction, dans son ensemble, doit avoir les compétences nécessaires pour assumer les responsabilités en matière de cybersécurité dans le cadre de la NIS2.
Les formations pertinentes peuvent être des cours généraux de cybersécurité, des ateliers de gestion, des certifications de normes reconnues ou des formations internes destinées aux dirigeants.
Toutes les activités de formation doivent être documentées, par exemple au moyen d’un certificat ou d’une preuve écrite de participation.
Le NIS2 exige que le personnel reçoive une formation en cybersécurité adaptée à son rôle et à ses responsabilités. Toutes les organisations doivent disposer d’une politique claire pour s’assurer que les employés acquièrent les connaissances et les compétences nécessaires pour protéger les systèmes et faire face aux menaces numériques.
Le leadership joue un rôle central à cet égard. Ils doivent encourager activement le personnel à suivre une formation similaire à celle que suit la direction. Cela renforce le fait que la sensibilisation du personnel et l’adoption d’habitudes sûres relèvent de la responsabilité de la direction.
La formation doit être pratique et facile à mettre en œuvre, et couvrir des sujets tels que la détection du phishing, le traitement sécurisé des données, l’utilisation correcte des mots de passe et les mesures à prendre en cas d’incident. Elle peut être dispensée par le biais de l’apprentissage en ligne, d’ateliers ou de sessions internes.
L’accent doit être mis sur la création d’une culture où l’apprentissage et la sensibilisation sont permanents. Toutes les activités de formation doivent être planifiées, enregistrées et suivies afin de garantir leur efficacité.
Car même avec une technologie solide, l’erreur humaine reste l’un des plus grands risques. La formation aide le personnel à détecter rapidement les menaces et à agir de manière responsable. Pour les dirigeants, c’est une question de responsabilité. La formation montre aux autorités de réglementation que l’entreprise prend la sécurité au sérieux et qu’elle prend des mesures concrètes pour réduire les risques.
- Déterminez si l’organisation fait partie du champ d’application.
- Désignez une personne ou une équipe responsable de la cybersécurité.
- Examinez les politiques et les procédures en vigueur.
- Comblez les éventuelles lacunes en matière de sécurité.
- Mettre en place ou améliorer les plans de signalement et d’intervention en cas d’incident.
- Mettez en place des formations régulières à la cybersécurité.
- Documentez tout pour prouver votre conformité.
- Consultez votre autorité nationale de cybersécurité pour obtenir des conseils au niveau local.
La NIS2 et le RGPD sont des lois européennes différentes, mais elles se chevauchent, ce qui signifie que votre travail sur l’une peut soutenir l’autre. Toutes deux exigent une sécurité renforcée pour les données et les systèmes personnels, ainsi qu’une approche fondée sur les risques.
Par exemple, dans le cadre de votre mise en conformité RGPD, vous avez cartographié les flux de données personnelles et les actifs utilisés pour le traitement des données, que vous pouvez réutiliser pour cartographier les actifs et processus numériques pour NIS2.
De même, vos évaluations des risques en matière de protection des données à caractère personnel alimentent également les évaluations des risques de cybersécurité pour la fourniture de services essentiels, et votre plan de réponse aux incidents en vertu du RGPD peut servir de base à l’exigence NIS2 de détection, de signalement et de réponse aux incidents de sécurité.
Il est presque impossible d’être en conformité avec le RGPD sans que le personnel soit formé à la protection des données et à la sécurité de l’information, c’est pourquoi il couvre déjà les bases de la sécurité comme le contrôle d’accès et la sensibilisation au phishing. Cette formation peut être étendue pour répondre aux exigences du NIS2 sans trop d’efforts supplémentaires. Les politiques autour des contrôles d’accès, du chiffrement et des canaux de communication sécurisés soutiennent également les deux lois.
Vos efforts de mise en conformité RGPD et NIS2 doivent absolument être alignés pour éviter les doublons et réduire les coûts.
Formation à la maîtrise de l'IA
- La loi sur l'IA exige des organisations qu'elles dispensent une formation à la maîtrise de l'IA, afin que les employés acquièrent les compétences nécessaires pour travailler en toute sécurité avec l'IA.
- Cette exigence s'applique à tous, qu'il s'agisse d'un simple utilisateur de ChatGPT ou d'un analyste de données travaillant avec l'apprentissage automatique.
Cadres de sécurité informatique et formation de sensibilisation
- ISO27001: La formation à la sécurité de l'information est exigée par la norme ISO27001, afin que les employés comprennent leur rôle dans la protection des données et des systèmes.
- NIST-CSF: Le cadre de cybersécurité du NIST exige une formation pour que le personnel sache comment identifier, protéger et répondre efficacement aux cyber-risques.
- CIS18: Les contrôles CIS soulignent que la formation à la sensibilisation à la sécurité est essentielle, car elle permet aux employés de suivre des pratiques sûres et de réduire les cybermenaces courantes.
Rejoignez le bulletin d'information
Trempez vos orteils dans le sujet du RGPD et de la protection des données en vous inscrivant à notre newsletter.
Consultez notre politique de confidentialité.