Alcees : Cabinet de conseil & Organisme de formation

alcees yellow academy – AYA

PRévention.ENTRAINEMENTS et FormationS dynamiqueS à la gestion de risque MUTUALISée

ALCEES c’est aussi AYA, organisme de formation agréé qui dispense des sessions mutualisées cyber & data privacy pour améliorer en continu les pratiques des métiers internes de l’entreprise sous le prisme de la confidentialité et de la sécurité des espaces et données numériques. Nous avons formé +20 directions-entités diverses incluant : CODIR/COMEX, DSI, Direction Marketing, Direction RH, Direction Finance, Direction des risques,… pour aider à mieux piloter des risques spécifiques en situation complexe.

avec ALCEES Yellow academy faciliter l'acquisition des meilleures pratiques & maitrisez les risques liés à vos opérations numériques

Pour développer et espérer faire prospérer son patrimoine numérique, l’heure de la résilience a sonné. La vision ? Mettre les prochaines heures à profit pour  :

  • s’affranchir des fonctionnements en silos organisationnels en impactant toute la diversité des acteurs-métiers impliqués dans le projet de transformation numérique d’entreprise ;
  • acculturer, sensibiliser  simplement et en mettant en situation à tous les niveaux de l’entreprise ou des filiales du Groupe ;
  • adapter, accroître les cas pratiques au contexte spécifique des activités de collecte, hébergement, exploitation, transferts et suppression des données de vos personnes clés exposées : vos clients, vos salariés, vos partenaires, vos dirigeants ;
  • anticiper, réagir ou se remettre efficacement des attaques de cybersécurité et leurs évolutions ;
  • maintenir les bons réflexes qui vont vous permettre de répondre aux exigences de confidentialité et de sécurité de votre donnée numérique d’entreprise ou de filiale dans le temps.

AYA accompagne notre offre de services de cabinet de conseil indépendant en services numériques transversaux. 

 

 
 

POURQUOI Résister par la voie de la formation MUTUALISée en cybersécurité, PROTECTION des données personnelles et gestion des risques ?

AYA propose des programmes d'éducation, sensibilisation et formation dynamiques vous permettant de :

1

Renforcer votre base de connaissances des cybermenaces et vos équipes de référents Privacy, Data Management, Information Security … mais pas que.

Piloter le risque d’erreur humaine.

2

Développer vos activités essentielles grâce à de nouveaux Privacy et CyberSecurity Champions intégrés dans vos métiers.

3

Transmettre les métiers et la culture de votre entreprise.

Renforcer le soutien de votre Top-management.

 

4

Moderniser la conformité et la cybersécurité.

Renforcer l’attractivité envers votre entreprise, vos produits/services, votre personnel et vos investisseurs

5

Développer de nouvelles compétences pour protéger des actifs numériques clés dans l’entreprise.

Maîtriser le coût d’une nouvelle attaque de cybersécurité et/ou une fuite de données personnelles éventuelles

QUELS Bénéfices ?

Ne multipliez plus les erreurs humaines

56%

Des cyberattaques sont déjouées

grâce à une forte vigilance des collaborateurs.

Divisez par 2 (au moins) votre facture cybersécurité & privacy

90%

des investissements en cybersécurité et en protection des données doublent

après la réalisation d'une fuite de données qu'avant

N'exposez pas les responsabilités de vos dirigeants

82%

De limitation des responsabilités des dirigeants

De 5 ans d'emprisonnement et 300 000 euros au pénal pour conservation de données sensibles sans le consentement de la personne concernée

Ne perdez pas de temps

200%

De gains de temps

en formant vos équipes qu'en ne les formant pas

LES ACTEURS IMPLIQUés : QUI SONT LES CLIENTS d'AYA ?

1

Collaborateurs du DPO/Responsable Conformité

AYA s'adresse à tous les correspondants ou référents en protection des données personnelles à tous les niveaux de l'entreprise, aux correspondants conformité non plus seulement au DPO/Responsable Conformité.

2

Collaborateurs du DSI/RSSI

AYA s'adresse à tous les correspondants ou référents sécurité des systèmes d'information à tous les niveaux de l'entreprise,infrastructures et applicatifs, aux ingénieurs sécurité/architectes, référents résilience, référents continuité d'activité, analystes risques, et non plus seulement au DSI/RSSI.

3

Responsables métiers, mais pas que

De part la diversité des acteurs impliqués dans le projet de transformation numérique d'entreprise, AYA n'oublie personne. A l'horizontale: gardez un oeil sur des pratiques clés de conformité et de sécurité de vos responsables métiers (RH, communication, marketing, logistique, achats, fonctions supports...). A la verticale: le top-management (CODIR/COMEX).

4

Auditeurs/Professionnels de la vérification

Avec la fréquence croissante des cyberattaques et leur complexité, il est essentiel que le plan d'audit de votre organisation intègre la conformité aux lois de protection des données et la cybersécurité. AYA vous fournit les outils pour acquérir une meilleure compréhension des risques informatiques/Cyber/de données personnelles et des contrôles surtout, permettant de les atténuer.

5

Professionnels du risque, de la crise et de l'assurance

AYA s'adresse aux professionnels du risque, de la crise et de l'assurance qui ont besoin d'une connaissance de bout-en-bout des risques informatiques et de protection des données personnelles, des outils de mesures appropriées et de contrôles d'atténuation.

QUAND FORMER SES équipes, selon aYA ?

à l'arrivée de nouvelles ressources

3 FOIS / AN POUR suivre l'évolution de l'acquisition dES meilleurs PRATIQUES Réflexes

en cas de changement majeur de l'ecosystème : croissance externe, changement technologique...

EN PHASE DE CHANGEMENT D'ORGANISATION OU DE RéORGANISATION

LES 8 MESURES EXIGées par le règlement général européen
sur la protection des données

1. PROTECTION DES DROITS

  • Collecte des consentements clairs et explicites
  • Devoir d’information
  • Faciliter l’exercice des droits
  • Tiers : vérifier la contractualisation des engagements
  • Protéger les flux de données hors UE

2. PROPORTIONNALITé et nécessité

  • Finalité de traitements des DCP déterminées, explicites et légitimes
  • Minimisation des DCP dans leur cycle de vie
  • Vérification de l’exactitude et de la fraîcheur des DCP
  • Prévision des durées de conservation des DCP

3. ACCOUNTABILITY

  • Privacy by Design
  • Analyse d’impact sur la vie privée
  • Régime de notification des violations de DCP
  • Désignation d’un DPO
  • Désignation d’un référent Sécurité des SI
  • Politique interne écrite de gestion des DCP
  • Régime disciplinaire

4. NOUVELLES PROcédures internes

  • Cartographie des risques d’activités de  traitements de DCP
  •  Procédure de sauvegarde des systèmes data vitaux
  • Procédure de gestion d’incidents
  • Inventaire des comptes d’accès privilégiés
  • Procédures de gestion des mots de passe
  • Procédure de mise à jour des actifs IT
  • Procédure de contrôle et évaluation interne

5.Formation des équipes

  • Equipes opérationnelles
  • Utilisateurs
  • Cadres et employés
  • Dirigeants

6. sécurité des points terminaux & réseaux

  • Protection physique des accès aux serveurs et locaux techniques

7. sécurité de l'administration

  • Sécurisation Sécurisation des interconnexions réseaux
  • Chiffrement des données sensibles

8.SUPERVision, audit

  • Détection des non-conformités
  • Identification des habilitations et des rôles utilisateurs/administrateurs
  • Analyse formelle des menaces de sécurité
  • Identification et suivi formel des risques de Tiers

NOS FORMATIONS AYA VOUS INtéressent ?