ENI Service

Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages
Formations
Certifications
Raspberry
Arduino
Formations
Systèmes
Fondamentaux
Windows Server 2016/2019
Windows Server 2012 R2
Windows 10
Scripting PowerShell
Red Hat Enterprise Linux
Linux
Gestion et supervision des systèmes
System Center et MDT
Nagios
GLPI
Virtualisation
Microsoft Hyper-V, SCVMM
VMware vSphere
Citrix VirtualDesktop, VirtualApps
Veeam
Cloud Computing
Microsoft Azure
Amazon Web Services (AWS)
Microsoft 365 / Office 365
Red Hat OpenStack
Red Hat OpenShift
Red Hat Ansible Automation
Red Hat CloudForms
DevOps
Fondamentaux
Outils d'automatisation et de déploiement
Outils d'intégration continue
Réseau
Fondamentaux
Cisco
Cybersécurité
Fondamentaux
ISO 27001/27005
SonicWALL
pfSense
Messagerie
Exchange
CMS, GED, portail, e-commerce
SharePoint
WordPress
Joomla!
Drupal
Alfresco
Prestashop
Magento
Serveurs Web et d'applications
IIS
Apache
Tomcat
JBoss EAP/Wildfly
Bases de données
Fondamentaux
SQL Server
Oracle
MySQL/MariaDB
PostgreSQL
MongoDB
Décisionnel
Fondamentaux
SQL Server BI
Power BI
Talend
QlikSence, QlikView
SAP BusinessObjects
Big Data
Fondamentaux
Apache Hadoop
MongoDB
Microsoft Azure Data
Spark
Elastic Suite
Langage R
Intelligence artificielle
Machine Learning, Deep Learning
Microsoft Azure IA et Machine Learning
Ingénierie logicielle
Conception, modélisation
Intégration continue, tests
Développement Web et mobile
UX Design
HTML5, CSS3, JavaScript
PHP
Développement mobile
Langages de développement
Fondamentaux
Java
.NET
Python
C, C++
Perl
WinDev, WebDev
IoT
Gestion de projets
Fondamentaux
Méthodes Agiles
Prince2
Project
GanttProject
Organisation du SI
Fondamentaux
RGPD
Sécurité
DevOps
ITIL
Travail collaboratif
Office 365 / Microsoft 365
Google Suite
SharePoint
Bureautique
Excel
Word
Outlook
PowerPoint
OneNote
Access
Publisher
VBA Excel/Access
Suite Office
LibreOffice
Power BI
SAP BusinessObjects
Project
Acrobat
Mind Mapping
Windows
Internet
Infographie, PAO
Fondamentaux
Photoshop
GIMP
InDesign
Illustrator
Captivate
Premiere Pro
AfterEffects
DAO, CAO
SketchUp
AutoCAD
Digital, Web et Webmarketing
Conception de sites
UX Design
Stratégie digitale
Référencement
Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages
Formations
Certifications
Raspberry
Arduino
Formations
Systèmes
Fondamentaux
Windows Server 2016/2019
Windows Server 2012 R2
Windows 10
Scripting PowerShell
Red Hat Enterprise Linux
Linux
Gestion et supervision des systèmes
System Center et MDT
Nagios
GLPI
Virtualisation
Microsoft Hyper-V, SCVMM
VMware vSphere
Citrix VirtualDesktop, VirtualApps
Veeam
Cloud Computing
Microsoft Azure
Amazon Web Services (AWS)
Microsoft 365 / Office 365
Red Hat OpenStack
Red Hat OpenShift
Red Hat Ansible Automation
Red Hat CloudForms
DevOps
Fondamentaux
Outils d'automatisation et de déploiement
Outils d'intégration continue
Réseau
Fondamentaux
Cisco
Cybersécurité
Fondamentaux
ISO 27001/27005
SonicWALL
pfSense
Messagerie
Exchange
CMS, GED, portail, e-commerce
SharePoint
WordPress
Joomla!
Drupal
Alfresco
Prestashop
Magento
Serveurs Web et d'applications
IIS
Apache
Tomcat
JBoss EAP/Wildfly
Bases de données
Fondamentaux
SQL Server
Oracle
MySQL/MariaDB
PostgreSQL
MongoDB
Décisionnel
Fondamentaux
SQL Server BI
Power BI
Talend
QlikSence, QlikView
SAP BusinessObjects
Big Data
Fondamentaux
Apache Hadoop
MongoDB
Microsoft Azure Data
Spark
Elastic Suite
Langage R
Intelligence artificielle
Machine Learning, Deep Learning
Microsoft Azure IA et Machine Learning
Ingénierie logicielle
Conception, modélisation
Intégration continue, tests
Développement Web et mobile
UX Design
HTML5, CSS3, JavaScript
PHP
Développement mobile
Langages de développement
Fondamentaux
Java
.NET
Python
C, C++
Perl
WinDev, WebDev
IoT
Gestion de projets
Fondamentaux
Méthodes Agiles
Prince2
Project
GanttProject
Organisation du SI
Fondamentaux
RGPD
Sécurité
DevOps
ITIL
Travail collaboratif
Office 365 / Microsoft 365
Google Suite
SharePoint
Bureautique
Excel
Word
Outlook
PowerPoint
OneNote
Access
Publisher
VBA Excel/Access
Suite Office
LibreOffice
Power BI
SAP BusinessObjects
Project
Acrobat
Mind Mapping
Windows
Internet
Infographie, PAO
Fondamentaux
Photoshop
GIMP
InDesign
Illustrator
Captivate
Premiere Pro
AfterEffects
DAO, CAO
SketchUp
AutoCAD
Digital, Web et Webmarketing
Conception de sites
UX Design
Stratégie digitale
Référencement

Nos formations ouvertes en Octobre

Nos agences sont à nouveau ouvertes depuis le 18 Mai. Suivez votre formation en présentiel chez nous, ou en téléprésentiel depuis chez vous ou votre entreprise.

Top 10 des changements liés au RGPD
en entreprise

par Jacques Foucault, co-auteur de l’ouvrage ” RGPD – Le comprendre, le mettre en œuvre “, certifié auditeur ISO 27001, le formateur justifie d’une expérience de plus de 20 ans dans la gestion des risques relative aux données et à l’information.

Découvrez les bénéfices de la mise en place de ce nouveau règlement

1 – Des responsabilités mieux identifiées et mieux partagées

Que ce soit pour le secteur privé ou le secteur public, la production du registre des activités de traitement a fait apparaître de nombreux questionnements sur la responsabilité du traitement. Dans notre économie numérique, il est rare qu’un acteur agisse seul, aussi, dans de nombreux cas il a fallu considérer une responsabilité conjointe avec un ou d’autres acteurs. Ceci oblige les responsables conjoints du traitement à définir de manière transparente leurs obligations respectives aux fins d’assurer le respect des exigences du règlement ce qui peut complexifier la gestion des droits des personnes concernées.

2 – Le suivi et la mise en action de la conformité sont confiés aux opérationnels dans le cadre des décisions du DPO

Alors que ce rôle n’est pas identifié dans le RGPD, assez vite, les entreprises se sont rendu compte que pour piloter la conformité sur le terrain, il était utile d’identifier un gestionnaire opérationnel par activité de traitement pour lui confier un certain nombre de responsabilités comme par exemple : l’encadrement du partage et de la circulation des données personnelles. Ce gestionnaire est le correspondant terrain du DPO ce qui facilite grandement le travail de ce dernier.

3 – Une meilleure structuration des données et archives

Les données qui ne sont plus utilisées au quotidien mais qui n’ont pas encore atteint leur durée limite de conservation, par exemple parce qu’elles sont conservées afin d’être utilisées en cas de contentieux, doivent être archivées. Les entreprises qui, pour la plupart, géraient l’archivage de manière empirique sont passées en mode structuré en définissant un processus de gestion des archives qui apporte les réponses aux questions courantes, comme par exemple : quelles données doivent être archivées, comment et où sont-elles stockées, quelles sont les modalités d’accès, comment gérer le sort final ?

4 – Une pression accrue sur les éditeurs et fournisseurs de solutions logicielles

Une fois le processus de gestion des demandes d’exercice des droits mis en œuvre, la principale difficulté devient technique. Les logiciels sont souvent démunis pour apporter la réponse technique à l’anonymisation, au chiffrement, à la portabilité ou encore à l’effacement de données. Les entreprises et les éditeurs se sont rapprochés pour partager la Road Map des logiciels en matière de conformité au RGPD. L’absence d’implication de l’éditeur remet en cause son futur chez son client.

5 – Une plus grande attention accordée aux clauses de réversibilité et portabilité

Historiquement, la relation avec les sous-traitants était basée sur la confiance. Si les contrats faisaient état de clauses de confidentialité ou de pénalités, la clause de réversibilité ou de portabilité était rarement présente et les exigences en matière de sécurité n’étaient pas précisées. Les modèles de la CNIL d’une part et les recommandations de l’ANSSI en matière d’externalisation sont venus nourrir le contenu des contrats.

6 – Un renforcement des pratiques de gestion de projet

La protection des données dès la conception nécessite de disposer d’une méthode structurée de gestion de projet qui comprend à minima une phase de lancement avec note de cadrage précisant les acteurs du projet, les rôles et les responsabilités. Le DPO est l’un de ces acteurs. Une première réflexion est alors engagée durant cette étape pour évaluer les risques que présente le traitement pour les droits et libertés des personnes physiques afin de projeter des mesures techniques et organisationnelles qui seront à considérer lors de la phase de conception comme par exemple la minimisation des données collectées ou encore l’anonymisation des données pour la phase de test.

7 – Une meilleure gestion des mesures de sécurité

Si les entreprises peuvent toutes témoigner de mesures de sécurité techniques comme la sauvegarde des données ou encore l’antivirus, cela est beaucoup moins vrai pour les mesures de type organisationnel. Par exemple le processus arrivée/changement de poste/départ d’un utilisateur ou encore la revue des droits d’accès fait défaut dans beaucoup d’entreprise. Ces mesures sont complexes à gérer car elles impliquent plusieurs acteurs internes et nécessitent un chef d’orchestre. Beaucoup d’entreprises ont été amenées à identifier formellement un responsable de la sécurité de l’information pour entre autre, assurer ce rôle.

8 – Une meilleure prévention des risques 

De manière très générale, aux incidents de sécurité, la réponse apportée était de corriger et de remettre en service. Le RGPD a fait naître le registre des incidents de sécurité qui permet d’historiser les évènements et oblige d’une part, à une analyse documentée de l’impact sur la vie privée et d’autre part, à la recherche des causes racine pour définir des mesures correctives et préventives. Cette tâche est documentée et réalisée conjointement par le responsable de la sécurité de l’information et le DPO.

9 – Une meilleure expertise de la protection de la vie privée

La forte médiatisation du RGPD et les actions de communication menées par les fournisseurs, experts et consultants ont poussé les entreprises à former leurs collaborateurs au règlement. Après avoir téléchargé le PDF depuis le site de l’UE et attaqué sa lecture, elles se sont vite découragées pour en faire la synthèse. La richesse des formations proposées sur le marché a permis aux unes et aux autres de mieux comprendre leurs responsabilités et les actions à mener en interne et en externe.

10 – Une meilleure structuration des tâches et l’organisation de révisions de conformités

Le système de management des données à caractère personnel est la meilleure réponse aux exigences du RGPD. Le système de management permet à l’entreprise de mettre en œuvre une démarche structurée afin d’atteindre l’objectif exigé : la conformité dynamique au règlement. Pour celles qui disposaient déjà d’une démarche qualité, c’était une évidence. Pour les autres, après avoir tâtonné, elles ont compris que pour être en conformité dans le temps et pouvoir le démontrer, il était nécessaire de structurer les tâches et d’opérer une revue de conformité annuelle.

ENI Service

Nos formations ouvertes en Octobre

Nos agences sont à nouveau ouvertes depuis le 18 Mai (consultez notre protocole sanitaire).
Vous pouvez suivre votre formation en présentiel chez nous, ou en téléprésentiel depuis chez vous ou votre entreprise.

 

Toutes nos formations sont éligibles au dispositif FNE-Formation renforcé qui permet de financer à 100% les formations des salariés des entreprises en situation d’activité partielle.

 

Le téléprésentiel, qu’est-ce que c’est ?

ENI Service a mis au point et utilise depuis 10 ans (plus de 8000 participants, dont 540 pendant la crise Covid19) une solution technique et pédagogique qui vous permet de rejoindre un environnement de formation en ligne tout en étant éloignés physiquement du formateur et des autres participants. Vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel : cours théorique, travaux pratiques, échanges avec le formateur et les autres stagiaires… Vous voyez les autres stagiaires, le formateur, ce qu’il saisit, ce qu’il écrit, ce qu’il diffuse depuis son ordinateur…

Depuis votre domicile ou votre entreprise, vous rejoignez la formation avec votre propre PC équipé d’une webcam, d’un micro et de haut-parleurs (ou d’un micro-casque) et d’une ligne Internet ADSL haut débit. Un deuxième écran est fortement recommandé pour suivre la formation dans les meilleures conditions.

Pour assurer un démarrage dans les meilleures conditions au premier jour de la formation, notre service logistique se met systématiquement en relation, en amont, avec vous afin de réaliser un test de validation technique et de vous présenter l’environnement de formation.

Découvrez également nos autres modalités de formations à distance
Quels que soient votre contexte, vos enjeux, vos contraintes…
notre ingénierie pédagogique et nos moyens techniques s’adaptent et répondent à votre projet de formation !

Dans tous les cas, n’hésitez pas à nous parler de votre projet et de vos contraintes, en nous contactant directement

inter@eni.fr

Formations Techniques : 02 40 92 45 62

Formations Bureautique et PAO : 02 40 92 45 64