Développons ensemble vos compétences digitales ! réglementation sécurité informatique visibilité numérique

La page est créée Francis Colin
 
CONTINUER À LIRE
Développons ensemble vos compétences digitales ! réglementation sécurité informatique visibilité numérique
Développons ensemble
vos compétences digitales !
CATALOGUE DES FORMATIONS

         réglementation
         sécurité
         informatique
         visibilité
         numérique
                                            ks-formation.com

                KS formation référençable
                    Datadock depuis le
                     24 janvier 2018.
Développons ensemble vos compétences digitales ! réglementation sécurité informatique visibilité numérique
KS FORMATION
     KS formation accompagne les dirigeants, les chefs d’entreprises
et leurs salariés à la transformation numérique de demain.
Nos formations répondent aux besoins croissants des entreprises et
des collectivités dans leurs stratégies numériques. Les experts de
KS formation sont à votre écoute dans les domaines de :
        •   Cybersécurité,
        •   Réglementation,
        •   Application mobile,
        •   Communication digitale.
TPE et PME faites confiance à nos experts, à nos formations,
gagnez en compétitivité, en réactivité, digitalisez vos entreprises et
augmentez les compétences de vos équipes.

VOS BESOINS
            • Développer de nouvelles compétences professionnelles,

            • Enrichir votre entreprise de nouveaux usages,

            • Protéger efficacement votre patrimoine économique,

            • Gagner en performance et en compétitivité.
Développons ensemble vos compétences digitales ! réglementation sécurité informatique visibilité numérique
NOS FORMATIONS COURTES

              NOS FORMATIONS
                         EN INTER-ENTREPRISES
   • Nous proposons une vingtaine de formations d’1 ou 2 jours sur
BORDEAUX.
   • Vous échangez avec des personnes d’autres sociétés ayant des
problématiques similaires.

              NOS FORMATIONS
                           EN INTRA-ENTREPRISE
   • Nous formons vos équipes sur un projet commun, avec des
niveaux plus homogènes.
   • Nous pratiquons un tarif forfaitaire (de 3 à 5 participants).
   • Vous choisissez la date et le lieu de votre formation.

                                               L'AFEST
                    ACTION DE FORMATION
                  EN SITUATION DE TRAVAIL
   Cette nouvelle modalité de formation professionnelle innovante
va permettre aux entreprises de gagner du temps et de réduire les
coûts pédagogiques tout en accompagnant mieux ses collaborateurs.
   Ce processus alterne de manière répétée :
   • Une mise en situation de travail organisée à des fins didactiques.
   • Une séquence réflexive animée par un tiers.
Développons ensemble vos compétences digitales ! réglementation sécurité informatique visibilité numérique
FAIRE FINANCER
     SA FORMATION ?
     LES 6 POINTS CLÉS DE LA RÉFORME
     La Loi du 5 septembre 2018 amène des changements majeurs :

    Le plan de formation
1   Il disparaît et laisse la place au "plan de développement des
    compétences". Ce recensement annuel des besoins des salariés
    intègre désormais des formations en blended learning ou full
    distanciel.
    • Pour les entreprises de
Développons ensemble vos compétences digitales ! réglementation sécurité informatique visibilité numérique
L’action de formation
La définition change avec la nouvelle loi et s’élargit en englobant       3
toutes sortes de modalités d’apprentissage.
Les parcours pédagogiques peuvent intégrer du digital learning, des
learning expeditions ainsi que des actions de formation en situation
de travail (AFEST).
En élargissant le champ des formats reconnus comme action de
formation, elle autorise le financement au titre du CPF dans la
mesure où l’action de formation est reconnue certifiante.

                        Les nouvelles règles du financement
La loi du 5 septembre 2018 modifie l’ensemble des circuits de             4
financement de la formation professionnelle et de l’apprentissage.
Elle transfère la collecte de la contribution unique à la formation
professionnelle et à l’alternance vers les URSSAF.
Cette collecte par l’URSSAF est prévue pour 2021. D’ici là cette
dernière sera réalisée par les OPCO.

                                                         Les OPCO
Depuis le 1er avril 2019, onze opérateurs de compétences ont été          5
agréés par le Ministère du Travail pour remplacer les OPCA.
Leurs 3 missions principales :
- Assurer le financement des formations en alternance
- Appuyer techniquement les branches sur les questions de gestion
prévisionnelle de l’emploi et des compétences, et des prises en
charge des contrats d’apprentissage et de professionnalisation
- Assurer le financement du plan de développement des compétences
et des services de proximité au profit des TPE-PME (
Développons ensemble vos compétences digitales ! réglementation sécurité informatique visibilité numérique
Développons ensemble vos compétences digitales ! réglementation sécurité informatique visibilité numérique
SOMMAIRE
Réglementation                                                             formation 01 à 08

Les fondamentaux des marchés publics pour les administrations .F01-p9

Répondre efficacement à un marché public - niveau 1. . . . . . . . . . F02-p12

Répondre efficacement à un marché public - niveau 2. . . . . . . . . . F03-p14

Dématérialisation des marchés publics pour les entreprises. . . . . F04-p16

Dématérialisation des marchés publics pour les acheteurs. . . . . . F05-p18

Protection des données personnelles RGPD - niveau 1. . . . . . . . . . F06-p20

Protection des données personnelles RGPD - niveau 2. . . . . . . . . . F07-p22

E-commerce : savoir vendre et communiquer sur internet.. . . . . . F08-p24

Sécurité informatique                                                      formation 09 à 14

Sécuriser vos applications mobiles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . F09-p26

Sensibilisation aux obligations de la sécurité informatique. . . . . . F10-p28

Prévention de la menace pour les entreprises. . . . . . . . . . . . . . . . . . . F11-p30

Adopter les bonnes pratiques sur Internet. . . . . . . . . . . . . . . . . . . . . . . F12-p32

Référent cybersécurité pour TPE/PME. . . . . . . . . . . . . . . . . . . . . . . . . . . F13-p35

Utiliser efficacement votre tablette et smartphone.. . . . . . . . . . . . . . F14-p38

Visibilité numérique                                                       formation 15 à 20

Créer son application mobile avec KAWA-app. . . . . . . . . . . . . . . . . . F15-p40

Veille stratégique et E-réputation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F16-p42

Référencement naturel SEO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F17-p44

Community Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F18-p46

Créer des vidéos - niveau 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F19-p48

Créer votre réseau social interne à votre entreprise. . . . . . . . . . . . . . F20-p50
Développons ensemble vos compétences digitales ! réglementation sécurité informatique visibilité numérique
Développons ensemble vos compétences digitales ! réglementation sécurité informatique visibilité numérique
LES FONDAMENTAUX DES MARCHÉS PUBLICS
        POUR LES ADMINISTRATIONS
Les besoins de l’État, des collectivités locales ou des établissements publics sont
importants. Les marchés publics sont une source potentielle de chiffre d’affaires
considérable pour les PME. Cette formation vous permettra d’intervenir dans
la passation ou l’exécution d’un marché public, en ayant une vision claire et
synthétique de tout le processus d’un marché.

Objectifs de la formation
Cette formation complète aborde les points suivants :
• Connaître les aspects réglementaires des marchés publics.
• Comprendre le processus d’élaboration du Dossier de consultation des
   Entreprises.
• Connaître les étapes de passation d’un marché public.
• Connaître le cadre général en matière d’exécution d’un marché.

Pré-requis :
Pas de niveau minimum d’études requis.
Connaître sommairement les marchés publics.

Public :
Toute personne qui intervient dans la passation d’un marché public.

            Durée : formation de 2 jours | 14h00
FORMATION
            Horaires : 09h30-12h30 | 14h00-17h30

 01         Validation : Quizz, Attestation de formation

            Prix : 1300€HT / 1560€TTC
                                                                                      9
Développons ensemble vos compétences digitales ! réglementation sécurité informatique visibilité numérique
Programme                                             formation 01

     JOUR 1
     1 - LE CADRE GÉNÉRAL DES MARCHÉS PUBLICS
     •L es principes fondamentaux et le cadre juridique : l’ordonnance du 23 juillet 2015, son
       décret du 25 mars 2016, les futures évolutions réglementaires (Code de la commande
       publique).
     • Les acteurs de la commande publique et leurs rôles respectifs.
     • Les groupements de commandes et les centrales d’achat.
     • Les notions de sous-traitance et de cotraitance.
     • Les différentes catégories de marchés et les CCAG associés (fournitures, services,
        travaux, prestations intellectuelles et marchés informatiques.
     • La dématérialisation des marchés publics.

     2 - LES DIFFÉRENTES FORMES DE CONTRAT
     •   L’allotissement.
     •    Les marchés ordinaires.
     •     Les marchés fractionnés.
     •     Les Accords-Cadres.
     •      Les marchés complexes.

     3 - LES SEUILS DE PROCÉDURES ET LEUR MISE EN OEUVRE
     •   Un préalable : bien définir son besoin !
     •    Les différents seuils et règles à respecter.
     •     La notion d’opération de travaux.
     •     Les prestations à caractère homogène.

     4 - SEUILS ET MODALITÉS DE PUBLICITÉ
     • L’avis de pré information.
     • Les seuils et les délais de publicité.
     • Les supports de publication et le contenu de l’avis d’appel public à concurrence.

     5 - FOCUS SUR LES MARCHES A PROCÉDURES ADAPTÉES
     • Conditions de recours.
     • Le choix d’une publicité " adaptée ".
     • Les étapes de passation d’un MAPA.

10
JOUR 2
1 - LES AUTRES PROCÉDURES DE PASSATION DES MARCHÉS
•   Les appels d’offres ouverts ou restreints.
•    La procédure concurrentielle avec négociation applicable au PA.
•    La procédure négociée avec mise en concurrence préalable.
•    La procédure négociée sans publicité ni mise en concurrence préalable.
•     Le dialogue compétitif.
•      Le concours de maîtrise d’oeuvre.
•       Les marchés de conception-réalisation.
•       Le partenariat d’innovation.

2 - LES PIÈCES CONSTITUANTS LE DOSSIER DE CONSULTATION
     DES ENTREPRISES
•   Le Règlement de la Consultation (RC).
•    L'Acte d’Engagement (AE).
•     Le Cahier des Clauses Administratives Particulières (CCAP).
•     Le Cahier des Clauses Techniques Particulières (CCTP).
•      Les annexes techniques et financières.
3 - LA FORME DES PRIX ET LEUR ÉVOLUTION AU COURS DU
    MARCHÉ
• Les prix unitaires, forfaitaires et provisoires.
• Les prix fermes, actualisables et révisables.

4 - LA SÉLECTION DES CANDIDATS ET L’ANALYSE DES OFFRES
•   La sélection des candidatures après l’analyse des offres !
•    Les critères de choix des offres : financier, technique, social, environnemental…
•     L'analyse et le classement des offres.
•     Le cas des variantes et des PSE.
•      La possibilité de régulariser les candidatures et les offres.
•       Le traitement des offres anormalement basses.
•        L
          e choix de l'attributaire.
•        La notification du marché et l’information des candidats non retenus.

5 - L’EXÉCUTION DES MARCHÉS PUBLICS
•   La réception et le contrôle des prestations.
•    Le règlement financier (avances, acomptes, solde).
•     Le délai global de paiement.
•     La modification du contrat en cours d’exécution.
•      Les garanties financières.
•       Les hypothèses de résiliation du marché.

Compétences visées : Les stagiaires seront capables d’appréhender de manière
générale, la passation et le suivi des marchés publics de toute nature.
                                                                                          11
RÉPONDRE EFFICACEMENT À UN MARCHÉ PUBLIC
                    - NIVEAU 1 -
     Les besoins de l’État, des collectivités locales ou des établissements publics sont
     importants. Les marchés publics sont une source potentielle de chiffre d’affaires
     considérable pour les PME. Cette formation de niveau 1 pour les entreprises,
     vous permettra d’avoir une vision claire et synthétique de tout le processus d’un
     marché.

     Objectifs de la formation
     Cette formation complète aborde les points suivants :
     • Connaître les points essentiels de la réglementation en matière de marchés
        publics.
     • Détecter les marchés publics intéressants et comprendre les attentes de
        l’acheteur public.
     • Préparer son dossier de réponse de manière efficace.

     Pré-requis :
     Toute personne qui intervient dans la réponse aux marchés publics. Pas de
     niveau minimum d’études requis ni d’expérience minimale dans le domaine.

     Public :
     Tout opérateur économique (Entreprise, association, …) qui souhaite répondre
     à un marché public. Toute personne qui intervient dans la réponse aux
     marchés publics.
                 Durée : formation de 1 jour | 7h00
     FORMATION
                 Horaires : 09h30-12h30 | 14h00-17h30

      02         Validation : Quizz, Attestation de formation

                 Prix : 700€HT / 840€TTC
12
Programme                                               formation 02

1 - RÉGLEMENTATION DES MARCHÉS PUBLICS : LES PROCÉDURES,
     LA PUBLICITÉ DES MARCHÉS, LES FORMES DE CONTRATS
• Les différents types de procédure :
     - Les procédures inférieures à 25.000 €HT.
     - Les procédures adaptées. - Les procédures formalisées.
• La publicité des marchés :
     - En fonction du montant du marché.
     - La portée des publicités (Ciblée, locale, nationale, européenne)
• Les différentes formes de contrat :
     - Les marchés simples.        - Les marchés fractionnés. - Les accords-cadres.

2 - DÉTECTER LES OPPORTUNITÉS DE MARCHÉ
• Connaître les sites de publication :
     - Les annonceurs.      - Les plateformes de téléchargement des dossiers de
                               consultation et de réponse aux marchés publics.
• Créer et gérer ses alertes.

3 - COMPRENDRE LE DOSSIER DE CONSULTATION DES
     ENTREPRISES (DCE)
•   Le règlement de la consultation (RC).
•    Comprendre les points forts du cahier des charges.
•    CCAP, CCTP, CCAG ... : quel contenu ?
•    Comment demander des informations supplémentaires ?
•     Évaluer la pertinence de répondre au marché
     (Exigences de l’acheteur, rétro planning de réponse avant la date limite)

4 - ÉLABORER ET CONSTITUER SON DOSSIER DE RÉPONSE
• La préparation du dossier de candidature :
     - Les pièces à préparer.        - Le DUME.       - Le coffre-fort électronique.
• L’élaboration du dossier de l’offre :
     - Les pièces à remplir.         - L’élaboration du mémoire technique.
     - Les pièces financières.

5 - REMETTRE ET SUIVRE SON OFFRE
• La réponse dématérialisée :
     - Les plateformes de dématérialisation.       - Les outils nécessaires.
• Les échanges avec l’acheteur public en cours d’analyse des offres :
     - Les réponses aux questions posées par l’acheteur public.
     - La négociation.
• La notification du marché en cas de réussite :
     - Les pièces fiscales et sociales à remettre. - La signature du marché et
                                                      sa notification.
• Les informations à demander en cas d’échec :
     - La lettre de rejet.          - Les documents communicables.

Compétences visées : À la fin de la formation, le stagiaire saura comment détecter et
répondre un marché public.
                                                                                        13
RÉPONDRE EFFICACEMENT À UN MARCHÉ PUBLIC
                    - NIVEAU 2 -
     Les besoins de l’État, des collectivités locales ou des établissements publics sont
     importants. Les marchés publics sont une source potentielle de chiffre d’affaires
     considérable pour les PME. Cette formation de niveau 2 pour les entreprises,
     vous permettra d’aller plus loin dans la connaissance des marchés publics.

     Objectifs de la formation
     Cette formation complète aborde les points suivants :
     • Identifier les attentes et les exigences de l’acheteur public.
     • Optimiser le montage de son dossier de candidature.
     • Élaborer son dossier de réponse technique et financière de manière efficace
        et pertinente.

     Pré-requis :
     Avoir déjà répondu à des marchés publics. Pas de niveau minimum d’études
     requis. Disposer d’un ordinateur avec connexion internet.

     Public :
     Tout opérateur économique (Entreprise, association…) qui souhaite améliorer
     ses réponses aux marchés publics Toute personne qui intervient dans la
     réponse aux marchés publics.

                 Durée : formation de 1 jour | 7h00
     FORMATION
                 Horaires : 09h30-12h30 | 14h00-17h30

      03         Validation : Quizz, Attestation de formation

                 Prix : 700€HT / 840€TTC
14
Programme                                                formation 03

1 - PRENDRE CONNAISSANCE DU DOSSIER DE CONSULTATION
     DES ENTREPRISES (DCE)
• Les pièces techniques et financières :
     - Le cahier des charges : quel est le besoin de l’acheteur ?
     - La Décomposition du prix global et forfaitaire / Le Bordereau des prix unitaires :
        Comment le besoin est retranscrit financièrement.
• Les éléments administratifs à prendre en compte :
     - Le CCAP : les clauses qui cadrent l’exécution du marché
        (Pénalités, révision de prix…)
     - L’acte d’engagement (Durée du marché, délai d’exécution…)
• Les règles du jeu particulières à analyser : le règlement de la consultation :
     - Les visites.
     - Les variantes et les " options ".
     - Les critères d’analyse.

Exercice : Décryptage d’un Dossier de Consultation des Entreprises.

2 - ÉLABORATION DU DOSSIER DE CANDIDATURE
• Les pièces exigées par l’acheteur public.
• La présentation du dossier : utilisation du DUME.
• L’utilisation d’un coffre-fort électronique.

Exercice : Élaboration d’un DUME et lien avec la mise en place d’un coffre-fort.

3 - ÉLABORATION DE L’OFFRE
• Les pièces à remettre à l’acheteur public selon ses exigences, ses attentes.
• Structurer son mémoire technique pour se démarquer de ses concurrents :
     - Les règles de base.
     - La prise en compte des critères d’analyse des offres.
     - Trucs et astuces pour rendre son offre attractive.
     - La mise en forme de l’offre de manière dématérialisée.

Exercice : U
            n travail individuel sera réalisé. Chaque participant élaborera son
           mémoire technique selon un DCE " type " avec restitution finale au
           groupe .

Compétences visées : À la fin de la formation, le stagiaire saura comment améliorer
son dossier de réponse pour répondre parfaitement aux attentes de l’acheteur public.
                                                                                             15
LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS
              POUR LES ENTREPRISES
     La dématérialisation des marchés publics est obligatoire depuis le 1er octobre
     2018 pour la majorité des marchés publics. Les offres reçues au format papier
     ne sont plus recevables, ni celles transmises sur un support électronique. L’enjeu
     est important pour les entreprises. Cette formation complète permet ainsi de se
     préparer pour être opérationnel.

     Objectifs de la formation
     Cette formation complète aborde les points suivants :
     • Connaître les aspects réglementaires de la dématérialisation.
     • Préparer et transmettre son dossier de réponse électronique (candidature et
        offre).

     Pré-requis :
     Pas de niveau minimum d’études requis. Utiliser les outils informatiques de
     base (Suite bureautique, Internet). Disposer d’un ordinateur avec connexion
     internet.

     Public :
     Tout opérateur économique (Entreprise, association…) qui souhaite répondre
     aux marchés publics. Toute personne qui intervient dans la réponse aux
     marchés publics.

                 Durée : formation de 1 jour | 7h00
     FORMATION
                 Horaires : 09h30-12h30 | 14h00-17h30

      04         Validation : Quizz, Attestation de formation

                 Prix : 700€HT / 840€TTC
16
Programme                                                 formation 04

1 - LES ASPECTS RÉGLEMENTAIRES DE LA DÉMATÉRIALISATION
• F ocus sur les impacts de l'ordonnance du 23 juillet 2015 et de son décret d’application du
   25 mars 2016 prévoyant une généralisation de la dématérialisation au plus tard en 2018.
• Le Plan de transformation numérique (PTN) de la commande publique adopté en
   décembre 2017.

2 - LES OUTILS NÉCESSAIRES POUR RÉPONDRE DE MANIÈRE
     DÉMATÉRIALISÉE
• Configuration minimale d’un ordinateur.    • Le profil d’acheteur.
• Le certificat de signature électronique.   • Le DUME.
• Le coffre-fort électronique.		             • Le parapheur électronique.
Exercice : Élaboration d’un Document Unique de Marché Européen (DUME).

3 - " JE DÉTECTE " UN MARCHE PUBLIC INTÉRESSANTE ET
    " JE SOUHAITE " Y RÉPONDRE
• Rappel sur la détection des annonces de marchés publics.
• Le téléchargement du dossier de consultation des entreprises (DCE).
• La mise en ligne des questions, en cours de publicité.
Exercice : Téléchargement d’un DCE sur un profil d’acheteur.

4 - L’ÉLABORATION DE L’OFFRE ET SA TRANSMISSION PAR
     VOIE DÉMATÉRIALISÉE
• Les exigences de formes à respecter.
• La constitution du dossier de réponse et sa signature électronique.
• La transmission électronique du dossier.
Exercice : É
            laboration d’un dossier de réponse type et mise en ligne sur une
           plateforme test.

5 - L’ANALYSE DU DOSSIER PAR L’ACHETEUR PUBLIC ET
     L’ATTRIBUTION DU MARCHÉ
• Les réponses aux questions posées en cours d’analyse par l’acheteur public.
• Les demandes régularisation et la négociation.
• Attribution du marché : :
     - Les demandes de pièces fiscales et sociales.
     - La signature du marché.		             - La notification du marché

6 - LA FACTURATION ÉLECTRONIQUE
• Les exigences réglementaires.
• Présentation des principales fonctionnalités du portail CHORUS PRO.

Compétences visées : À la fin de la formation, le stagiaire saura comment déposer une
offre électronique et connaîtra les modalités de facturation d’un marché public.
                                                                                                 17
LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS
               POUR LES ACHETEURS
     La dématérialisation des marchés publics est obligatoire depuis le 1er octobre
     2018 pour la majorité des marchés publics. Les offres reçues au format papier
     ne sont plus recevables, ni celles transmises sur un support électronique. Cette
     formation permet à l’acheteur public d’être opérationnel sur la dématérialisation
     des appels d’offres.

     Objectifs de la formation
     Cette formation complète aborde les points suivants :
     • Connaître les aspects réglementaires de la dématérialisation.
     • Mettre en ligne le dossier de consultation des entreprises.
     • Suivre la procédure et notifier le marché de manière dématérialisée.

     Pré-requis :
     Pas de niveau minimum d’études requis. Utiliser les outils informatiques de
     base (Suite bureautique, Internet). Disposer d’un ordinateur avec connexion
     internet.

     Public :
     Toute personne qui intervient dans la passation d’un marché public.

                 Durée : formation de 1 jour | 7h00
     FORMATION
                 Horaires : 09h30-12h30 | 14h00-17h30

      05         Validation : Quizz, Attestation de formation

                 Prix : 700€HT / 840€TTC
18
Programme                                                 formation 05

1 - LES ASPECTS RÉGLEMENTAIRES DE LA DÉMATÉRIALISATION
• F ocus sur les impacts de l'ordonnance du 23 juillet 2015 et de son décret d’application du
   25 mars 2016 prévoyant une généralisation de la dématérialisation au plus tard en 2018.
• Le Plan de transformation numérique (PTN) de la commande publique adopté en
   décembre 2017.

2 - FACILITER LA RÉPONSE ELECTRONIQUE DES CANDIDATS PAR
     L’UTILISATION DU DUME
• Aspect réglementaires.
• Le DUME vu par les opérateurs économiques.
Exercice : Élaboration d’un Document Unique de Marché Européen (DUME).

3 - LES CHANGEMENTS LIES A LA DÉMATÉRIALISATION LORS DE
    LA PASSATION DES MARCHÉS PUBLICS
• Les clauses du règlement de la consultation (RC) en matière de dématérialisation.
• Les échanges dématérialisés : la réponse aux questions des candidats en cours de
   consultation, les demandes de précisions au cours de l’analyse des offres…
• La sécurité dans les marchés publics électroniques : signature électronique, certificat
   électronique, horodatage…
• Revoir son organisation pour s’adapter la dématérialisation des marchés publics.
• Les équipements nécessaires.
Cas pratique : Étude d’un RC téléchargé sur une plateforme.

4 - COMMENT TRAITER LES DOSSIERS ÉLECTRONIQUES DES
     CANDIDATS
• Les personnes désignées pour l’ouverture des plis électroniques.
• S’organiser pour optimiser la gestion des plis reçus par voie électronique et ceux reçus
   sous format papier.
• Ouvrir les copies de sauvegarde.
• Traiter les demandes de régularisation des candidatures ou les demandes de précisions.
• Traiter les candidatures électroniques d’entreprises groupées.
• Vérifier la régularité des offres électroniques.
• Les éléments à vérifier sur le certificat électronique de signature de l'attributaire.

5 - L’ATTRIBUTION DU MARCHÉ ET SON CLASSEMENT
• Le contrôle fiscal et social du prestataire avant attribution et en cours d'exécution.
• La notification du marché.
• Les conditions de l’archivage électronique.

Compétences visées : À la fin de la formation, le stagiaire saura comment passer un
marché public de manière dématérialisée.
                                                                                                 19
PROTECTION DES DONNÉES PERSONNELLES
                 RGPD - NIVEAU 1 -
     Le Règlement Général de Protection des Données (RGPD) est en vigueur depuis
     le 25 mai 2018 au sein de l’Union européenne. Il s’applique à tous les organismes
     publics et privés, traitant directement et indirectement des données personnelles
     de ressortissants des Etats membres. Il appartient à chaque établissement de
     s’engager dans cette démarche réglementaire et d’être en capacité de prouver
     que ses données personnelles sont suffisamment protégées. Cette formation
     permet aux entreprises de s’y préparer au mieux et apporte une méthodologie
     pratique directement applicable. Des échanges et travaux pratiques permettent
     de cartographier ses données et de réaliser un registre de traitements.
     Ce module Niveau 1 n’aborde par l’analyse d’impact (traitement de données sensibles)
     qui est incluse dans la formation Niveau 2.

     Objectifs de la formation
     • Comprendre les éléments essentiels du Règlement Général pour la
        Protection des Données et ses enjeux.
     • Connaître les bonnes pratiques en matière de protection des données personnelles.
     • Savoir mettre en place une méthodologie rigoureuse.
     • Connaître les démarches de mise en conformité.

     Pré-requis :          Public :
     Aucun.                Dirigeant, commerçant, responsable de traitement des données,
                           DSI et RSSI, chef de projet, direction marketing, toute personne
                           concernée par le traitement des données personnelles.
                 Durée : formation de 1 jour | 7h00
     FORMATION
                 Horaires : 09h30-12h30 | 14h00-17h30

     06          Validation : Quizz, Attestation de formation

                 Prix : 700€HT / 840€TTC
20
Programme                                            formation 06

Cette formation permet :
• Auditer la conformité juridique des traitements de données à caractère
   personnel,
• Savoir mettre en oeuvre une méthodologie de mise en conformité et de
   sécurité des données,
• Définir un plan d’actions permettant de budgeter, planifier et prioriser les
   différentes étapes RGPD.

1 - PRINCIPE DU RÈGLEMENT GÉNÉRAL SUR LA PROTECTION DES
     DONNÉES :
•   Dates clés et origine du RGPD.
•    Lignes directrices du G29 et la CNIL française.
•    Les bases légales pour la collecte des données.
•    Délai de prévenance et sanctions prévues.

2 - NOTIONS CLÉS À CONNAÎTRE :
• Les données à caractère personnel et les données sensibles.
•  Le Délégué à la Protection des Données (DPD/DPO).
•  Le registre des traitements.
•  Le principe " d’accountability " ou de responsabilisation, la sous traitance.
•  La notion de " privacy by design " ou de protection de la vie privée dès la conception
    d’un projet.
• La notion de " privacy by default " ou garantir par défaut le plus haut niveau de
    protection des données.

3 - ÉVALUER LE NIVEAU DE SÉCURITÉ DES DONNÉES
     PERSONNELLES DE VOTRE ORGANISME ET DÉFINIR UN PLAN
     D’ACTIONS :
•L a protection des données personnelles, les bonnes pratiques (vidéosurveillance, fichier
  clients…).
• Les mentions d’information, modes de recueil du consentement, process pour l’exercice
   des droits.
• Documenter la conformité.

Mise en pratique : Inventorier les données personnelles de sa structure et constituer
                    son registre des traitements.

Compétences visées : Les stagiaires seront capables d'identifier les impacts pour
l’entreprise et de préparer le plan d’actions de mise en conformité.
                                                                                              21
PROTECTION DES DONNÉES PERSONNELLES
                 RGPD - NIVEAU 2 -
     Le Règlement Général de Protection des Données (RGPD) est en vigueur depuis
     le 25 mai 2018 au sein de l’Union européenne. Il s’applique à tous les organismes
     publics et privés, traitant directement et indirectement des données personnelles
     de ressortissants des Etats membres. Il appartient à chaque établissement de
     s’engager dans cette démarche réglementaire et d’être en capacité de prouver
     que ses données personnelles sont suffisamment protégées. Cette formation
     RGPD Niveau 2 aborde la sécurité des données personnelles et l’analyse d’impact
     pour les données sensibles.

     Objectifs de la formation
     • Connaître les bonnes pratiques en matière de protection des DCP.
     • Savoir mener une analyse d’impact afin de garantir un niveau de sécurité
        adapté au risque.
     • Comment les transferts de données hors de l’Union Européenne.
     Pré-requis :
     Avoir suivi le Niveau 1 ou connaître les fondamentaux du RGPD.
     Public :
     Dirigeant, responsable de traitement des données, DSI et RSSI, chef de projet,
     direction marketing, toute personne concernée par le traitement des données
     personnelles.

                 Durée : formation de 1 jour | 7h00
     FORMATION
                 Horaires : 09h30-12h30 | 14h00-17h30

      07         Validation : Quizz, Attestation de formation

                 Prix : 700€HT / 840€TTC
22
Programme                                              formation 07

1-É
   VALUER LE NIVEAU DE SÉCURITÉ DES DONNÉES PERSONNELLES
  DE VOTRE ORGANISME
•   La " check list " et les questions à se poser.
•    Maintenir à jour les système d’information.
•    Sécuriser les postes de travail et les réseaux.
•    Sécuriser l’administration du système d’information.

2 - LA DÉMARCHE DE MISE EN CONFORMITÉ
•   Les principaux points de la gouvernance.
•    Prioriser les actions.
•    L’étude d’impact sur la vie privée (AIPD).
•    L’encadrement des transferts de données hors de l’Union Européenne.
•    Sensibilisation du personnel et procédures internes.
•     Documenter la conformité.

Mise en pratique : Brainstorming sur les bonnes pratiques à mettre en place.

Compétences visées : Les stagiaires seront capables d’évaluer le niveau de sécurité
pour les DCP, de préparer le plan d’actions de mise en conformité, de réaliser une étude
d’impact et de définir un process organisationnel.
                                                                                           23
E-COMMERCE
                 SAVOIR VENDRE ET COMMUNIQUER
                          SUR INTERNET

     Objectifs de la formation
     • Connaître les règles encadrant la création du site jusqu’à son exploitation en
        passant par son hébergement et sa maintenance.
     • Maîtriser les règles relatives à la responsabilité du e-commerçant et à la
        gestion des litiges.
     • Appréhender la rédaction des mentions légales, conditions générales de
        vente et conditions générales d’utilisation.

     Pré-requis :
     Aucun.
     Public :
     Dirigeants, juristes, webmasters.

                 Durée : formation de 1 jour | 7h00
     FORMATION
                 Horaires : 09h30-12h30 | 14h00-17h30

     08          Validation : Quizz, Attestation de formation

                 Prix : 700€HT / 840€TTC
24
Programme                                             formation 08

1 - LA CRÉATION DU SITE INTERNET
• Choix, réservation et conflits liés au nom de domaine.
• Choix du prestataire web et contrats de création de site.

•  Propriété du site, hébergement et référencement.
•  Responsabilité de l’éditeur du site sur le contenu publié.
•  Mention obligatoires de l’éditeur du site.
•  Contenu et rédaction des CGV et CGU.
• Respect des droits des consommateurs (droit de rétractation …) Données personnelles
   collectées sur le site de e-commerce et Cookies Promotion des ventes sur internet.
• Droit applicable et gestion des litiges.

Compétences visées : À l’issue de la formation, les stagiaires seront capables
d'identifier les risques et les questions juridiques relatives à la création du site jusqu’à
son exploitation en passant par son hébergement et sa maintenance, de comprendre
et utiliser les règles relatives à la responsabilité du e-commerçant et à la gestion des
litiges et de connaître le contenu des mentions légales, conditions générales de vente et
conditions générales d’utilisation.
                                                                                               25
CYBERSÉCURITÉ
            SÉCURISER VOS APPLICATIONS MOBILES
     L'évolution des usages, l'augmentation des équipements mobiles et les données
     personnelles qui y sont stockées nécessitent la fourniture d'application de plus en
     plus fiable et sécurisée. Cette formation va présenter les outils pour comprendre
     la sécurité des applications mobiles.

     Objectifs de la formation
     •   Comprendre les concepts de la sécurité des applications mobiles.
     •   Comprendre les bases de Cryptographie, chiffrement, intégrité.
     •    Comprendre les vulnérabilités spécifiques aux mobiles.
     •     Comprendre les exigences et les meilleures pratiques pour la gestion des
            applications mobiles.
     •    Comprendre comment trouver des vulnérabilités dans le code source.
     •      Apprendre les secrets d’un environnement de Pentest.
     •       Comment sécuriser correctement les données.
     •      Les bonnes pratiques en matière d'authentification, les autorisations et pour
              l'intégrité des données
     •       Outils et techniques pour durcir vos applications contre le reverse
              engineering.
     Pré-requis : Un ordinateur portable.
     Public : Développeur d'applications mobiles, ingénieur sécurité des systèmes
     d'information, personne intéressée par la sécurité des applications mobiles.

                 Durée : formation de 3 jours | 21h00 | 7h/j
     FORMATION
                 Horaires : 09h30-12h30 | 14h00-17h30

         09      Validation : Quizz, Attestation de formation

                 Prix : 1800€HT / 2160€TTC
26
Programme                                             formation 09

JOUR 1
• Appréhender les architectures des systèmes Android et IOS.
• Les concepts de base de la sécurité des applications mobiles.
• Les concepts de base de la cryptographie.

JOUR 2
• Les vulnérabilités propres aux environnements mobiles.
• Les règles de bonnes pratiques.
• Étude des codes sources.

JOUR 3
•E
  nvironnement Pentest, comment le créer ?
• Les différents outils.

Compétences visées : À l’issue de la formation, les stagiaires auront acquis les
bases pour créer une application mobile sécurisée. Les stagiaires seront capables de
comprendre les failles de sécurité des applications mobiles, de corriger ces failles de
sécurité, et de créer un environnement de test.
                                                                                          27
CYBERSÉCURITÉ
      SAVOIR S’ADAPTER AUX CONTRAINTES ET
     OBLIGATIONS DE SA SÉCURITÉ INFORMATIQUE
                 DE FAÇON SIMPLE
     Objectifs de la formation
     • Faire connaître et identifier les principaux risques liés à sa sécurité
        informatique.
     • Permettre de maîtriser et gérer en autonome des moyens et gestes simples
        de sécurisation de ses données informatiques.
     • Faire de la prévention efficace sur son matériel informatique.
     • Savoir naviguer sur le Net en toute sécurité, savoir sélectionner des sites
        fiables.
     • Connaître les systèmes de sauvegarde.
     Pré-requis : Connaissance de l’environnement informatique les
     fondamentaux. Pratique simple de l’utilisation administrative d’un ordinateur,
     connaitre la navigation sur le web. Pratiquer l’informatique de bureautique
     pour son entreprise, gérer ses clients et sa comptabilité sur l’informatique.
     Public : TPE, Artisan, conjoint collaborateur, toute personne souhaitant
     acquérir des compétences en matière de sécurité informatique et souhaitant
     mieux comprendre les obligations du RGPD pour les mettre en place dans son
     entreprise.

                 Durée : formation de 1 jour | 7h00
     FORMATION
                 Horaires : 09h30-12h30 | 14h00-17h30

      10         Validation : Quizz, Attestation de formation

                 Prix : 700€HT / 840€TTC
28
Programme                                               formation 10

PARTIE 1
•T
  our de table des participants, présentation du programme de la journée, estimation
 des besoins.
• I
   ntroduction : décryptage et présentation de ce qu’est la sécurité informatique,
   présentation des risques au quotidien pour les entreprises (vulnérabilité, menaces,
   malveillance).
•L
  e dictionnaire et jargon à connaitre. Les bases du RGPD, pourquoi la protection des
 données, que doit faire l’entreprise vis-à-vis de ses clients et pour son propre cas.
•P
 résentation par l’exemple de l’ensemble des moyens techniques, organisationnels,
 juridiques et humains nécessaires et basiques à la portée de toute entreprise.

PARTIE 2
1 - EXERCICES PRATIQUES SUR LA PRÉVENTION DES RISQUES
•    Savoir identifier les risques.
•    Connaître les facteurs d’infections.
•   Savoir naviguer sur le net, effectuer des transactions sécurisées.
•   Mesurer ses protections et son logiciel antivirus.

2 - SENSIBILISATION AU RGPD, EXPLICATION DES POINTS
    SUIVANTS
• La protection des données.
• Les obligations de l’entreprise vis-à-vis de ses clients.
• Comprendre pour pouvoir mettre en place son RGPD (le début).
3 - EXERCICES PRATIQUES EN MATIÈRE D’ACTION
•    Les procédures simples et efficaces de protection à mettre en place.
•    Comment réagir en cas de problème.
•   Comment protéger ses données.
•   Les méthodes de stockage de ses données.

Compétences visées : Les stagiaires seront capables de savoir identifier les risques,
d'être sensibiliser à leurs besoins en matière de RGPD pour pouvoir le mettre en place
de façon personnalisé, de se prémunir de façon personnalisée à son cas des dangers
du Net, de mesurer ses protections et son logiciel antivirus, d'avoir mis en place les
procédures utiles à son cas et les faire appliquer dans son entreprise, de connaître les
facteurs d’infections, de savoir naviguer sur le net, d'effectuer des transactions sécurisées
et de connaître et apprécier les méthodes de stockage de ses données (physiques ou
Cloud).
                                                                                                29
CYBERSÉCURITÉ
                         PRÉVENTION DE LA MENACE
                           POUR LES ENTREPRISES

     Aujourd’hui toutes les entreprises sont potentiellement menacées par
     la cybercriminalité. Cette formation vise à vous apporter le maximum
     d’informations afin d’avoir une vision globale des cybermenaces, mettre en
     place les bonnes pratiques pour protéger votre patrimoine informationnel.
     Le contenu pourra être adapté en fonction de vos besoins ou attentes spécifiques.

     Objectifs de la formation
     • Identifier les principales menaces et les enjeux de la sécurité.
     • Connaître les règles de bonnes pratiques à appliquer.

     Pré-requis :
     Aucun.
     Public :
     DG, DAF, DSI, dirigeant ou cadre supérieur, Service DSI, Ressources Humaines,
     Salaries TPE/PME.

                 Durée : formation de 1 jour | 7h00
     FORMATION
                 Horaires : 09h30-12h30 | 14h00-17h30

       11        Validation : Quizz, Attestation de formation

                 Prix : 700€HT / 840€TTC
30
Programme                                                 formation 11

1 - GÉNÉRALITÉ & ENJEUX
•     Chiffres clés de la cybercriminalité en France et à l’international.
•    La nouvelle économie de la cybercriminalité.
•    Les risques majeurs pour une organisation, les principaux types d’attaques.
•   Les acteurs français de la sécurité des systèmes d’informations.
•    Focus sur la réglementation en France, la CNIL et le Règlement Général sur la Protection
        des Données.
•       D
         éfinitions et enjeux de la sécurité pour l’entreprise.
•      Règles d’hygiène informatique et mesures de prévention pour les entreprises.
•     La mobilité et la protection lors de ses déplacements.
•   Réagir en cas de crise et politique de sauvegarde des données.

2 - MÉTHODE PÉDAGOGIQUE
• Apports théoriques et pratiques.
• Études de cas, exemples de scénarios de manipulation.

Compétences visées : À la fin de la formation, le participant aura une vision claire sur
les bonnes pratiques à mettre en place dans son organisation.
                                                                                                 31
CYBERSÉCURITÉ
                  ADOPTER LES BONNES PRATIQUES
                          SUR INTERNET
     L'humain doit être l'élément central d'une politique de cybersécurité.
     Les principes de cybersécurité ne sont en effet plus l’apanage des seuls experts
     techniques, le risque humain figure toujours parmi les failles principales dans
     les affaires de cybersécurité. Il devient impératif pour tous les collaborateurs de
     connaître les fondamentaux et les bonnes pratiques en la matière.

     Objectifs de la formation
     • Connaître et identifier les principaux risques liés à sa sécurité informatique.
     • Permettre de maîtriser et gérer en autonome des moyens et gestes simples
        de sécurisation de ses données informatiques.
     • Faire de la prévention efficace sur son matériel informatique.
     • Savoir naviguer sur le Net en toute sécurité, savoir sélectionner des sites
        fiables.
     • Connaître les systèmes de sauvegarde.
     Pré-requis :
     Connaissance de l’environnement informatique les fondamentaux. Pratique
     simple de l’utilisation administrative d’un ordinateur, connaître la navigation
     sur le web. Avoir une adresse mail valide.
     Public :
     Tout salariés d’entreprises souhaitant avoir une culture de la cybersécurité.
                 Durée : formation de 1 jour | 7h00
     FORMATION
                 Horaires : 09h30-12h30 | 14h00-17h30

      12         Validation : Quizz, Attestation de formation

                 Prix : 700€HT / 840€TTC
32
Programme                                               formation 12

PARTIE 1
•T
  our de table des participants, présentation du programme de la journée, estimation
 des besoins.
• I
   ntroduction : décryptage et présentation de ce qu’est la sécurité informatique,
   présentation des risques au quotidien pour les entreprises (vulnérabilité, menaces,
   malveillance).
• Le dictionnaire et jargon à connaitre.
•P
  résentation des moyens techniques, organisationnels, juridiques et humains nécessaires
 et à la portée de toute entreprise.

PARTIE 2
1 - EXERCICES PRATIQUES SUR LA PRÉVENTION DES RISQUES
•    Savoir identifier les risques.
•    Connaître les facteurs d’infections.
•   Savoir naviguer sur le net, effectuer des transactions sécurisées.
•   Mesurer ses protections et son logiciel antivirus.

2 - EXERCICES PRATIQUES EN MATIÈRE D’ACTION
•    Les procédures simples et efficaces de protection à mettre en place.
•    Comment réagir en cas de problème.
•   Comment protéger ses données.
•   Les méthodes de stockage de ses données.

Compétences visées : À l’issue de la formation, les stagiaires seront capables de savoir
identifier les risques, de se prémunir de façon personnalisée des dangers du Net, de
mesurer ses protections et son logiciel antivirus, de mettre en place les procédures utiles
et les faire appliquer dans son entreprise, de connaître les facteurs d’infections, de savoir
naviguer sur le net, d'effectuer des transactions sécurisées et de connaître et apprécier
les méthodes de stockage de ses données (physiques ou Cloud).
                                                                                                33
34
CYBERSÉCURITÉ
    RÉFÉRENT CYBERSÉCURITÉ POUR TPE/PME
Les TPE PME doivent de plus en plus souvent faire face à des attaques numériques
et ne savent pas comment se protéger par manque de connaissances et de
personne ressource en interne. Afin de prévenir ces attaques, KS FORMATION
propose une formation sur les fondamentaux essentiels à connaître pour
devenir " référent Cybersécurité ", basée sur le référentiel de l’ANSSI (Agence
Nationale de la Sécurité des Systèmes d’Information).
Objectifs de la formation
Cette formation aborde les points suivants :
• Identifier et analyser les problèmes de cybersécurité.
• Connaître les obligations et responsabilités juridiques.
• Comprendre les menaces liées à l’utilisation de l’informatique et des réseaux.
• Mettre en oeuvre les démarches de sécurité.
• Savoir présenter les précautions techniques et juridiques

Pré-requis :
Avoir une bonne connaissance de l'informatique, des systèmes Windows et
Internet. Il est recommandé d'avoir des connaissances sur l'organisation d'un
système d’information.
Public :
Dirigeants, cadres, responsables informatiques, tout public en recherche de
double compétence ou en reconversion.

            Durée : formation de 5 jours | 35h00 | 7h/j
FORMATION
            Horaires : 09h30-12h30 | 14h00-17h30

 13         Validation : Quizz, Attestation de formation

            Prix : 1800€HT / 2160€TTC
                                                                                    35
Programme                                             formation 13

     La formation est assurée avec deux intervenants experts (études de cas réels,
     apports méthodologiques et échanges pratiques) et une avocate spécialisée.

     Cette formation s'articule sur 5 jours autour de 7 modules :
     •   Notions de base, enjeux et principales menaces.
     •    Hygiène informatique pour les utilisateurs.
     •     Gestion et organisation de la cybersécurité.
     •     Aspects juridiques et réglementation, protection de l'innovation.
     •      Administration sécurisée du système d'information (SI) d'une entreprise.
     •       Gestion du système d'information externalisé.
     •        Sécurité des sites internet géré en interne.

     MODULE 1
          NOTIONS DE BASE, ENJEUX ET PRINCIPALES MENACES
     •D éfinition.
     • Les enjeux de la sécurité des SI.
     • Les objectifs de sécurité.

     MODULE 2
          L’HYGIÈNE INFORMATIQUE POUR LES UTILISATEURS
     • Connaître le système d’information et ses utilisateurs.
     • Identifier le patrimoine informationnel de son système d’information (brevets, codes
        sources...).
     • Maîtriser le réseau de partage de documents.
     • Mettre à niveau les logiciels.
     • Authentifier l’utilisateur.
     •L  e nomadisme.

     MODULE 3
          GESTION ET ORGANISATION DE LA CYBERSÉCURITÉ
     •P résentation des publications/recommandations, des différents métiers de l’informatique.
     •Méthodologie pédagogique pour responsabiliser et diffuser les connaissances et les
       bonnes pratiques.
     • Maîtriser le rôle de l’image et de la communication dans la cybersécurité.
     • Méthodologie d’évaluation du niveau de sécurité.
     • Actualisation du savoir du référent cyber sécurité.
     •G  érer un incident/procédures judiciaires.
     • RGPD : processus méthodologique.
36
MODULE 4
      SPECTS JURIDIQUES ET RÉGLEMENTATION, PROTECTION DE
     A
     L'INNOVATION
• La protection du patrimoine immatériel de l’entreprise.
•  Le droit de la propriété intellectuelle lié aux outils informatiques.
•   Traitement et recyclage du matériel informatique en fin de vie.
•    Aspects juridiques assurantiels (définitions /enjeux/propriétés de sécurité des SI ;
     
     responsabilités/réglementations/préservation de la preuve ; offre assurantielle).
• Aspects juridiques SI (SI et Risques: sécuriser/détecter/gérer ; responsabilités et non-
     conformité des infrastructures) Aspects juridiques et contrats (externalisation partielle/
     intégrée ; choix du prestataire de service ; protection du patrimoine économique/
     données; obligations ; RGPD).
•   Aspects juridiques e-commerce (règles de sécurité et de gestion des sites web ;
   le e-commerce/protection/loi).
• Cas pratiques.

MODULE 5
      DMINISTRATION SÉCURISÉE DU SYSTÈME D’INFORMATION (SI)
     A
     D’UNE ENTREPRISE
• Analyse du risque.
• Principes et domaines de la SSI afin de sécuriser les réseaux internes.

MODULE 6
     GESTION DU SYSTÈME D’INFORMATION EXTERNALISÉ
• Les différentes formes d’externalisation.                       • Comment choisir le prestataire de services.

MODULE 7
     SÉCURITÉ DES SITES INTERNET GÉRÉS EN INTERNE
•    Menaces propres aux sites internet.        • Approche systémique de la sécurité.
•    Configuration des serveurs et services.    • HTTPS et infrastructures de gestion de clef
•   Sécurité des bases de données.		            • Utilisateurs et session.
•   Avantages et limites de l’utilisation d’un CMS et ou développement web.

Informations pratiques :                                            Outils pédagogiques :
• Évaluation des acquis, attestation de formation.                 • Alternance de cas pratiques et de cours théoriques.
• Formation basée sur le référentiel ANSSI (Agence Nationale de    • Travaux de groupe.
   la Sécurité des Systèmes d’Information).                         • Interactions collectives, séances de questions / réponses.
• Durée : 35 heures réparties en 5 jours.                          • Partages d’expériences.
• P ossibilité de prise en charge par les fonds de formation,      • Exercices de mise en application individualisés et
   compte CPF.                                                         personnalisés.
                                                                    • Supports pédagogique (vidéos, PowerPoint).
                                                                    • Kit du référent (tutoriels, guides pratiques, contacts…).
                                                                                                                                    37
Vous pouvez aussi lire