LE DROIT DES SERVICES DE PAIEMENT

OBJECTIFS :

Flèche rougeMaîtriser le nouveau cadre réglementaire applicable aux services de paiement et aux prestataires de services de paiement, issu du droit communautaire le plus récent.
Flèche rougeIdentifier les différents niveaux de normes applicables, du droit de l’Union européenne aux règles édictées par les superviseurs.
Flèche rougeConnaître les principales variantes réglementaires adoptées en Europe et mettre en perspective les conséquences opérationnelles associées

PUBLIC CONCERNÉ :

Formation agréée EFB

Flèche rougeResponsable du contrôle interne, du contrôle périodique, l’inspection générale
Flèche rougeDirections juridiques, directions stratégie ou développement commercial.
Flèche rougeConseils informatiques, métier ou en organisation
Flèche rougeGroupes et entreprises commerciales et de services.
Flèche rougeProfessions juridiques et avocats

FORMATEURS :

Flèche rougeJean-Yves Rossi fonde CANTON-Consulting en 2009. Ingénieur, il pilote l’activité de R&D et participe à l’Advisory Committee du W3C. Il a siégé de 2007 à 2012 au Comité consultatif de la législation et de la réglementation financière (CCLRF) comme représentant titulaire du Conseil d’Etat où il a directement participé à la préparation des dernières réformes dans la supervision financière et la création du marché unique des services de paiement.

FORMATION - Programme

     PREMIÈRE PARTIE : LE CADRE COMMUNAUTAIRE

Le SEPA, le grand marché unique des paiements en euros et les objectifs poursuivis par les autorités communautaires
Les directives sur les services de paiement (2007/64/C.E.) (2015/2366) et la monnaie électronique (2009/110/C.E.).
Les règlements applicables : 1781/2009, 260/2012/UE.
Les législations connexes : prévention du blanchiment de capitaux, démarchage, Crédit conso, …

DEUXIÈME PARTIE : LES MODALITÉS D’APPLICATION NATIONALE EN FRANCE

Les conditions de transposition au code monétaire et financier : l’ordonnance 2009-866 du 15 juillet 2009 et la loi 2013-100 du 28 janvier 2013.
Décrets et arrêtés d’application.
Les règles essentielles en matière d’information et de protection du consommateur.
La gestion de la charge de la preuve et les conséquences associées en matière de risques de répudiation et d’impayés.
Éléments essentiels concernant : l’organisation du contrôle interne, la prévention du blanchiment, la sécurité des systèmes d’information, la prévention de la fraude…

TROISIÈME PARTIE : CONSÉQUENCES PRATIQUES ET CONDITIONS D’EXERCICE

Qu’est-ce qu’un service de paiement?
Les statuts possibles de prestataire de services de paiement.
Établissements de paiement, établissement de monnaie électronique, régime d’exemption,… conditions d’accès et conséquences
Les statuts d’agent, IOBSP, régimes de libre prestation de services et de liberté d’établissement.
Éléments essentiels concernant la gestion : comptabilité, règles prudentielles,…

QUATRIÈME PARTIE : PERSPECTIVES COMMUNATAIRES (LE ET LPS, LA MISE EN OEUVRE PROCHAINE DU « PAQUET PAIEMENT », ÉLÉMENTS DE COMPARAISON AVEC LES CONDITIONS D’APPLICATION DANS LES PRINCIPAUX PAYS COMMUNAUTAIRES)

Libre établissement et Libre prestation de services
Les diverses options nationales.
Perspectives ouvertes par le paquet paiement : nouveau règlement sur les paiements carte et DSP 2
Les évolutions concrètes du marché.
Politique des superviseurs et considérations pratiques

TARIFS:

Flèche rouge1350 euros HT

DURÉE :

Flèche rouge1 jour

 

PRÉREQUIS :

Flèche rougeAucun

Nos prochaines dates

Devenir Prestataire de Services de Paiement, établissement de paiement ou de monnaie électronique

OBJECTIFS :

Flèche rougeComprendre les enjeux associés au choix d'un statut de PSP (établissement de paiement ou établissement de monnaie électronique)
Flèche rougeAnticiper les transformations du marché européen des services de paiement et savoir en tirer parti
Flèche rougeIdentifier et évaluer les implications opérationnelles qui découleront des contraintes réglementaires applicables aux diverses catégories de PSP

PUBLIC CONCERNÉ :

Formation agréée EFB

Flèche rougeLes équipes dirigeantes d'entreprises étudiant la possibilité de fonder leur propre établissement de paiement (EP) ou établissement de monnaie électronique (EME), en France ou dans un autre pays de l'UE, de devenir agent ou intermédiaires en opérations de banques et services de paiement (IOBSP) ou distributeur de monnaie électronique
Flèche rougeLes entrepreneurs, sur des projets en lien avec le paiement
Flèche rougeLes équipes juridiques impliquées dans le suivi d'un tel projet

FORMATEURS :

Flèche rougeJean-Yves ROSSI, Président de CANTON CONSULTING. Conseiller d'État,  il a siégé au Comité consultatif de la législation et de la réglementation financière (CCLRF), comme représentant titulaire du Conseil d'Etat de 2007 à 2012. En tant que rapporteur à la Section des Finances, il a directement participé à la mise au point des principales réformes intervenues dans la supervision du secteur bancaire.

FORMATION - Programme

Cette formation offre une occasion unique de profiter de l'expérience du cabinet CANTON-Consulting, acquise dans l'accompagnement de projets concrets, en France et auprès d'autres superviseurs européens, pour la création d'EP ou d'EME ou l'extension de leur activité en Europe. Elle combine les problématiques techniques, juridiques, prudentielles et réglementaires avec une anticipation pertinente de leurs évolutions programmées.

1er jour : L’agrément : Pour qui ? Pour quoi ?

Première partie : Enjeux, Contexte, Marchés et Réglementations
Un marché en décollage : Les nouveaux leaders ; panorama des évolutions en cours sur les grands continents ; focus sur quelques projets de référence
Notions essentielles à connaître sur les services de paiement : La vision de l'UE, le projet SEPA, SCT, SDD, DSP et DSP2, la deuxième directive sur la monnaie électronique (DME2, transposée en France par la loi du 28 janvier 2013), SCT, SDD, Règlement 260/2012/UE et échéances SEPA, 4e directive relative à la lutte anti-blanchiment la e- Money, etc...
Les obligations nouvelles : protection du consommateur, confiance et sécurité des paiements, facilitation de l’innovation (vision d'ensemble), moyens de paiement SEPA imposés au 1er février 2014.
Questions et perspectives du moment : Le paquet paiement, la DSP 2, les projets du W3C, ...
Temps d’échange

Deuxième partie : Construire son projet
Evaluer les options : Choisir son statut, la gamme : EP, EME, IOBSP, Agent, LPS ou libre établissement, Régime d'exemption, EP "limité", ...
Le rôle des superviseurs : En France : ACPR, Banque de France, CNIL ; Comparaison des politiques de supervision en Europe et options d'implantation
Le choix des activités de paiement proposées
Le champ d’intervention
Organisation des services essentiels (en interne en sous-traitance, recherche de partenaires …) : Production du service de paiement et émission de monnaie électronique, Sous-traitance des services bancaires, Organisation des contrôles,
Commercialisation et LCB, ...
Temps d’échange

2ème jour : Comment réussir son projet ?

Troisième partie : Réussir la mise en oeuvre opérationnelle de son projet
Préparer le dossier d'agrément et bâtir sa feuille de route
Phasage du déploiement et plan d’affaires
Les modalités de production et d’organisation : sécurité, organisation, ...
Le contrôle interne et les contraintes prudentielles
...

Quatrième partie : Les conséquences opérationnelles du statut d'établissement sous supervision

Les principes de base
Le contrat cadre de services de paiement
La sécurisation du fonctionnement
La prévention du blanchiment de capitaux et du financement du terrorisme
Les exigences opérationnelles
Le coût des exigences prudentielles
Conclusion : échange sur les perspectives

Méthodologie
Présentation collective orale avec support vidéoprojeté.
Appréciation des résultats par questionnaire final d’évaluation des acquis, auto-corrigé en ligne. Une attestation sera remise au stagiaire à l’issue de la formation. 
La répartition des thèmes sur les 2 journées permet à qui le souhaite d'assister à une journée unique. Le programme de la seconde journée peut être décliné de façon ciblée sur des types de professions ou projets spécifiques (nous contacter). 

Sensibilisation des collaborateurs d’un établissements financiers à la sécurité face aux nouvelles cyber-menaces

OBJECTIFS :

Cette formation s’inscrit dans le cadre défini par le Livre blanc sur la défense et la sécurité nationale et mis en œuvre par l’ANSSI : ce cadre encourage à ce que l’ensemble des professionnels soient sensibilisés, initiés voire formés à la sécurité du numérique sans qu’il soit pour autant nécessaire d’en faire des experts du domaine
Flèche rougeAppréhender les concepts fondamentaux de la sécurité des systèmes d’information dans le secteur de la finance

Flèche rougeConnaître le cadre spécifique et les obligations s’imposant aux opérateurs d’importance vital
Flèche rougeSavoir identifier les enjeux et impacts de la sécurité des SIIV pour son entreprise

PUBLIC CONCERNÉ :

Tous les collaborateurs de l’OIV :
Flèche rougeDirecteurs
Flèche rougeManagers
Flèche rougeChefs de projets métier ou informatique MOA / MOE
Flèche rougeCollaborateurs de toutes les fonctions de l’entreprise

FORMATION - Programme

La Finance est l’un des 15 secteurs d’importance vitale (SIAV) défini par le gouvernement.
Pour faire face aux nouvelles menaces cyber et répondre aux besoins de la sécurité nationale, les opérateurs d’importance vitale (OIV), dont le bon fonctionnement est indispensable à celui de la Nation, doivent avoir mis en œuvre à partir du 1er juillet 2016, pour les premiers d’entre eux , des mesures relatives à la sécurisation de leurs systèmes d’information.
Ces mesures sont définies par l’article 22 de la Loi de Programmation militaire (LPM).

Les enjeux de la sécurité des systèmes d’information (SSI) dans le secteur financier
Introduction : la confiance et la sécurité, enjeux clés de l’économie digitale

Une cybermenace croissante et multiforme
De nombreux risques (Intégrité des données, image des acteurs de la finance…)
La finance, un secteur d’importance vitale
Présentations de quelques attaques récentes (Central Bank of Bangladesh, Thailand Government Savings Bank, etc.)

Rappel de quelques notions de base
Notions et propriétés de base :

   - Menace, Vulnérabilité, Attaque
   - Disponibilité, Intégrité, Confidentialité, Preuve / Traçabilité
Panorama de quelques menaces et techniques employées :
   - Fishing, ingénierie sociale, fraude interne, intrusion, virus, déni de service…

Le cadre de la SSI en France
La SSI, un enjeu de sécurité nationale

Les acteurs clés : Premier Ministre, Ministres, SGDN, ANSSI, prestataires qualifiés, correspondants au sein des entreprises et administrations…
Un renforcement continu du cadre législatif et réglementaire ces dernières années

L’arrêté du 28 novembre 2016 fixant les règles de sécurité et les modalités de déclaration des SIIV du secteur «Finance»
La notion de SIIV

Les obligations des OIV concernant leurs SIIV :
   - Inclure les SIIV dans sa politique de SSI
   - Déclarer ses SIIV
   - Déclarer les incidents les impactant
   - Se conformer à 20 règles de sécurité
Documenter sa conformité à l’ensemble des règles
Les sanctions prévues

Les impacts pour votre organisation
Les principes à mettre en oeuvre par tous
Dans l’exploitation et l’utilisation des SIIV
Dans les projets

Quizz final et synthèse

 

TARIFS:

Flèche rouge990 euros HT pour 1 jour
Flèche rouge590 euros HT pour 1/2 journée
(dégressif en fonction du nombre de personnes à former)

DURÉE :

Flèche rouge1/2 journée ou 1 jour (selon les collaborateurs à former)

 

PRÉREQUIS :

Flèche rougeAucun

Big Data RH : quelles réalités opérationnelles ?

OBJECTIFS :

A travers un module combinant apports théoriques et exercices pratiques, cette formation a pour objectif de vous : 
Flèche rouge Faire comprendre les enjeux du Big Data sur les processus RH…
Flèche rouge...pour en conclure la nécessité de mettre en place des projets de Smart Data

PUBLIC CONCERNÉ :

Flèche rougeDRH, responsables RH
Flèche rougeResponsables recrutement externe ou interne
Flèche rougeChief data officers
Flèche rougeData managers
Flèche rougeChefs de projet digital /RH / IT /SIRH
Flèche rougeOpérationnels SIRH

FORMATEURS :

Flèche rougeLouise Leibovici, Responsable contrôle permanent RH - BNP Paribas
Flèche rougeAntoine Petat, chargé de la coordination du data management RH de BNP Paribas
Flèche rougeLooking For Talents (LFT)
LFT se fonde pour sur un travail méticuleux de recherche et d’innovations en matière de pratiques RH et de gestion des données

FORMATION - Programme

Avec l’avènement du SIRH, les données sont devenues facilement accessibles. Aux RH maintenant de savoir les utiliser à bon escient, que ce soit pour améliorer une campagne de recrutement, retenir les talents ou encore anticiper les besoins en formation. 

À quoi sert le traitement des données ? Quelles en sont les applications dans les RH ? La tendance va-t-elle se vérifier sur le long terme ? Comment les entreprises vont-elles accomplir leur révolution Big Data ?

Quels bénéfices :
- Dans le sourcing des candidats  ?
- Dans la gestion des risques  ?
- Dans la gestion de la performance ? 

Nous vous proposons une nouvelle approche du Big Data RH : comment appliquer les opportunités des nouveaux algorithmes aux réalités business en matière de recrutement, de gestion de carrière, de détection des potentiels et d'égalité des chances ?

A travers un module combinant apports théoriques et exercices pratiques, cette formation a pour objectif de vous :
- Faire comprendre les enjeux du Big Data sur les processus RH...
- ...pour en conclure la nécessité de mettre en place des projets de Smart Data

 

TARIFS:

Flèche rouge990 euros HT

DURÉE :

Flèche rouge1 jour

 

PRÉREQUIS :

Flèche rougeAucun

Nos prochaines dates

Scoring : mener à bien son projet à l’ère du numérique

OBJECTIFS :

Flèche rougeIdentifier et comprendre les apports du Règlement Européen pour évaluer les évolutions nécessaires du dispositif actuel de protection des données personnelles.
Flèche rougeDéfinir le profil type du futur DPO. Pierre angulaire du dispositif Cible de la protection des données personnelles, quels seront son rôle, ses missions et ses interactions multiples.

PUBLIC CONCERNÉ :

Flèche rougeResponsables de la sécurité de l’information (RSSI)
Flèche rougeResponsables des ressources humaines
Flèche rougeResponsables de la gestion des risques
Flèche rougeResponsables «compliance»
Flèche rougeAuditeurs de la sécurité de l’information

FORMATEURS :

Flèche rougeBenoit Cougnaud,
Fondateur Associé – Azerrisk Advantage

Flèche rougeJérémie Gypteau,
Responsable Solutions Big Data – Azerrisk Advantage.

FORMATION - Programme

Chapitre 1 : La notation interne du crédit aux particuliers (retail)

Construction de scores

Méthodes de segmentation

Modèles de régression logistique (LOGIT/PROBIT)

La construction des classes de risque

Traitement des petits effectifs et comblement des trous dans les historiques

Workshop1 : calibration de modèle

Back testing

Comparaison échantillon de calibration / échantillon test

Evaluation de la stabilité des paramètres dans le temps

 

Chapitre 2 : La notation interne des entreprises (corporate)

Spécificités des entreprises

TPE, grandes entreprises, secteur immobilier

Approches envisageables

La notation des entreprises

Notation par grille de score

Notation à dire d’expert

Combinaison des deux notations

Prises de garanties, sûretés et cautionnement

Le traitement des groupes

La contrainte de Use Test

Instabilité des notes et effets de contagion

La modulation tarifaire des financements

 Workshop2 : Scoring TPE et analyse sur bilans nettoyés

 

Chapitre 3 : Le traitement du financement de projet

Spécificités et enjeux du financement de projet

Problèmes de manque de données et d’individualisation des projets

L’approche « SupervisorySlottingCriteria »

Les méthodes de mapping en l’absence de rating

Prise en compte des facteurs d’atténuation des risques (garanties publiques…)

Workshop3 : travail sur un cas concret de financement de projet

Analyse du cas

Bonnes pratiques internationales transposables aux projets tunisiens

 

Conclusion : des cas pratiques pourront être réalisés sur ces types de notation, par recours au logiciel de notation Big Data : Scoring Advantage Cassandra.

⇒ Validation des acquis à la fin de la formation

Le Data Proctection Officer (DPO)

OBJECTIFS :

Flèche rougeIdentifier et comprendre les apports du Règlement Européen pour évaluer les évolutions nécessaires du dispositif actuel de protection des données personnelles.
  • Flèche rougeDéfinir le profil type du futur DPO. Pierre angulaire du dispositif Cible de la protection des données personnelles, quels seront son rôle, ses missions et ses interactions multiples.

PUBLIC CONCERNÉ :

Flèche rougeResponsables de la sécurité de l’information (RSSI)
  • Flèche rougeResponsables des ressources humaines
  • Flèche rougeResponsables de la gestion des risques
  • Flèche rougeResponsables «compliance»
  • Flèche rougeAuditeurs de la sécurité de l’information

FORMATION - Programme

Première partie : Comprendre les missions et les responsabilités du DPO

Introduction

Périmètre de la loi : Notion de « Traitements » de « données à caractère personnel »

Les enjeux de la protection des données à caractère personnel

 

Les principes de la loi

Les rôles et les responsabilités au titre de la loi (responsable de traitement, DPO, sous-traitant…)

Les principes généraux de la loi (qualité des données, licéité du traitement, sécurité et confidentialité des données, droits de la personne concernée, les formalités préalables)

 

La gouvernance « Protection des données »

Les rôles et les responsabilités respectives en matière de protection de la vie privée et des données personnelles

 

La désignation du correspondant

Les compétences et qualifications professionnelles du Correspondant

La désignation du DPO : Modalités de désignation, information des IRP et notification

La prise de fonction : Son positionnement dans l’organigramme de l’entreprise - Les clefs d’une intégration réussie

La contractualisation de la mission du DPO

 

Missions, rôles et obligations du DPO

Le périmètre de la mission : générale, étendue, partielle

Les conditions d’exercice de la mission : ressources, organisation, le RIL

La responsabilité du DPO (Responsabilité contractuelle, responsabilité civile et pénale)

Sa relation avec l’autorité compétence (CNIL en France)

Le rôle et les pouvoirs du DPO (Rôle de conseil et de sensibilisation, l’instruction des demandes de droit d’accès et de rectification, l’exercice du droit d’alerte, le DPO et les contrôles de l’autorité compétente

Rôle du DPO en cas de faille/violation de donnée personnelle

Obligations du DPO (les formalités préalables, le Registre, le Bilan de l’action du DPO).

 

Seconde partie : Réaliser sa mission de DPO

Apprécier les risques sur la vie privée

Les concepts généraux de l’appréciation des risques

Panorama des normes et des méthodes

Présentation de la démarche proposée par la CNIL

La démarche de gestion des risques sur la vie privée

 

Mettre en œuvre les bonnes pratiques pour se mettre en conformité avec la loi

Par où commencer ? (inventaire des traitements, classification des données)

Les déclarations à la CNIL (ou autre autorité compétente)

La tenue du registre des traitements de données à caractère personnel et le bilan annuel du DPO

Comment obtenir le consentement de la personne concernée ?

Comment appliquer les obligations d’information de la personne concernée ?

Comment répondre aux demandes d’accès et de rectification de la personne concernée ?

Comment répondre à une plainte relative aux traitements de données personnelles ?

Comment assurer la sécurité des données à caractère personnel (La politique de sécurité, la charte utilisateur, les guides et les procédures, les solutions techniques, etc.) ?

 

Préparer l'entreprise à un contrôle (CNIL ou autre)

Le déroulement d’un contrôle de l’autorité compétente

Le rôle de la Direction Générale durant l’audit

Le rôle du DPO et/ou du RSSI durant l’audit

Le rôle des responsables de services durant l’audit

La préparation des personnels d’accueil

Comment assurer le suivi des opérations sur site ?

Comment se comporter lorsque l’inspecteur nous interroge ?

Les documents à prévoir

 

Comment traiter les violations de données

Définition de la violation de données à caractère personnel

Que dit la loi ? Que prévoit le nouveau règlement européen ?

Les procédures d’alerte à prévoir

Comment apprécier les impacts sur la vie privée

Étude de cas pratique

 

Auditer la conformité des traitements

Audits de conformité

Exigences relatives à la méthode et au contenu de l’audit

Les points de vérification et les grilles d’analyse

Le traitement des résultats de l’audit

Étude de cas pratique

 

Conclusion et synthèse des bonnes pratiques avancées

 

QCM à la fin de la formation

TARIFS:

Flèche rouge1890 euros HT

DURÉE :

Flèche rouge2 jours

 

PRÉREQUIS :

Flèche rougeaucun

Nos prochaines dates

MENER UNE TRANSFORMATION DIGITALE DE LA FONCTION RH

OBJECTIFS :

Flèche rougeDéclencher une prise de conscience sur la nécessaire transformation de la fonction RH à l'ère du digital
  • Flèche rougePartager une vision commune des impacts et des opportunités qui en découlent
  • Flèche rougeS’initier à de nouveaux outils et de nouvelles pratiques
  • Flèche rougeCo-construire des projets de transformation digitale RH à intégrer à votre feuille de route
  • Flèche rougeElaborer un dispositif de pilotage de la transformation pour ancrer les apports du séminaire

PUBLIC CONCERNÉ :

Flèche rougeDirecteur des ressources humaines
  • Flèche rougeDirecteur du développement RH
  • Flèche rougeDirecteurs de la formation
  • Flèche rougeDirecteur des compétences
  • Flèche rougeDirecteur des relations sociales
  • Flèche rougeDirecteur du digital
  • Flèche rougeDirecteur de la transformation
  • Flèche rougeDirecteur de l’organisation, de la performance ou du pilotage

FORMATION - Programme

REVOLUTION DIGITALE : DE QUOI PARLE-T-ON ?
  • Réaliser un sondage sur ce qu’est la digitalisation pour chaque membre du groupe
  • Présenter les 3 visages du digital : des outils, des pratiques et une culture
  • Appréhender les 6 concepts clés du digital : data, réseaux, expérience utilisateur, contraction de l’espace-temps, objets connectés et fabrication collective
  • Illustrer par des sources d’inspirations : exemples majeurs de mise en application des concepts dans des organisations
  • Elargir la réflexion sur les tendances émergentes
 
LA TRANSFORMATION DE LA FONCTION RH
  • Appréhender la notion de « passif 1.0 » et la nécessité d’une démarche adaptée à son organisation
  • Echanger sur la culture et les pratiques de son organisation en matière de digital, notamment sur les nouvelles pratiques managériales
  • Faire le tour d’horizon des impacts digitaux sur les principaux processus RH : sourcing, recrutement, onboarding, administration du personnel, formation, GPEC, relations sociales
 
LES OUTILS DE LA TRANSFORMATION DIGITALE DE LA FONCTION RH
  • Dresser un panorama des outils qui soutendent la transformation numérique des RH : usages des plateformes sociales, dispositif de cooptation, intranet RH et dématérialisation des processus, learning labs, blockchain et mise à profit de la data RH, etc.
  • Expérimenter certains outils : le CV vidéo, un MOOC, une plateforme de cooptation, un site de benchmark employeur, une plateforme sociale, etc.
 
OUTILS POUR ACCOMPAGNER LA TRANSFORMATION DIGITALE DANS L’ENTREPRISE
  • Expliciter le rôle de community manager de la DRH pour l’entreprise
  • Identifier les « early adopters », les influenceurs et les leaders de communautés métiers
  • Présenter les outils du marketing appliqués à la RH
  • Utiliser les ressorts de la gamification pour créer le mouvement et l’engagement
  • Rassurer les instances représentatives du personnel
APPROFONDIR LES IDEES RETENUES
  • Analyser les idées retenues et les transformer en piste d’action, préalables à des projets potentiels
  • Présenter les projets au reste du groupe et recueillir leurs retours
  • Finaliser les projets en sous-groupe

TARIFS:

Flèche rouge1890 euros HT

DURÉE :

Flèche rouge2 jours

 

PRÉREQUIS :

Flèche rougeaucun

Nos prochaines dates

Digital et relation client dans la banque

OBJECTIFS :

Flèche rougeComprendre les spécificités du digital dans la relation client.
  • Flèche rougeIntégrer le digital dans une stratégie de relation client en banque.
  • Flèche rougeMettre en œuvre une relation client pertinente sur chaque canal digital.

PUBLIC CONCERNÉ :

Flèche rougeToute personne qui doit mettre en place ou comprendre la qualité et la pertinence des données d'une entreprise.

FORMATION - Programme

Définir sa stratégie de relation client digitale en banque

Maîtriser les enjeux du digital dans l'expérience client

Identifier les fractures du digital : la maturité des clients

Analyser la fragmentation des usages : la diversité des terminaux

Connaître les dimensions marketing : du transactionnel au relationnel

Distinguer les deux axes relationnels : relations client personnalisée et sociale

 

Intégrer le digital dans la stratégie de relation client

Auditer les canaux actuels de relation client : SWOT

Diagnostiquer les commentaires des clients sur Internet

Définir les objectifs de la relation client sur le digital

Définir les cibles de la relation client sur le digital

 

Collecter et exploiter les données client

Les outils de collecte des données : identité, comportement, attitude

Le small data : du multicanal à l’omnicanal

Le big data : la collecte exhaustive des données brutes

Le smart data : la collecte ciblée des données exploitables

Le passage de l’analyse prédictive segmentée au real time marketing

 

Définir les objectifs et les indicateurs de performance de la relation client

La qualité de l’expérience client

La satisfaction

La fidélisation

Les ventes additionnelles

L’engagement

 

Réussir la mise en œuvre de sa stratégie de relation client digitale dans la banque

Définir les bonnes pratiques de la relation client personnalisée

Construire un espace client sur le site Web de la marque

Élaborer une plateforme de chat

Développer une application pour mobiles et tablettes

Envoyer une newsletter par email

 

Identifier les bonnes pratiques de la relation client sociale

Créer un service client sur Facebook

Développer un SAV sur Twitter

Animer un blog expert,

Insérer des tutoriels sur Youtube

Développer un portail relationnel sur Pinterest

 

Gérer les conversations avec les clients

Définir la ligne éditoriale

Définir la charte client

Gérer les ambassadeurs et les trolls

Gérer une crise

 

Gérer un projet digital de relation client

Définir le projet : enjeux, objectifs et indicateurs de performance

Mettre en place l’organisation et les processus

Identifier les profils et les besoins de formation

Sélectionner les outils

Définir les contenus et les guides d’entretien

 

Nombreux cas pratiques

 QCM pour valider les acquis

TARIFS:

Flèche rouge1890 euros HT

DURÉE :

Flèche rouge2 jours

 

PRÉREQUIS :

Flèche rougeaucun

Nos prochaines dates

Master Data Management : Gestion de la qualité des données

OBJECTIFS :

Flèche rouge Comprendre le rôle stratégique de la gestion des données pour l'entreprise.
  • Flèche rougeDécouvrir la notion de "qualité des données" et son évaluation
  • Flèche rougeIdentifier toutes phases d'un processus de gestion de la qualité des données.
  • Flèche rougeConnaitre les bonnes pratiques en matière de contrôle de qualité des données
  • Flèche rougeSavoir identifier les différents acteurs du MDM et leur positionnement

PUBLIC CONCERNÉ :

Flèche rougeToute personne qui doit mettre en place ou comprendre la qualité et la pertinence des données d'une entreprise.

FORMATION - Programme

» Introduction
Définition de la qualité.
Rôle stratégique des données pour l'entreprise.
Les différentes sources de données de l'entreprise.
Les différentes formes d'exploitation de données.
Système d'information opérationnel.
Système d'information décisionnel.
Architectures : Relationelle, NoSQL ou BigData.
Etat des lieux sur la qualité des données.
 
» Processus d'évaluation de la qualité des données
Définition des notions "Donnée" et "Information".
Définition de la notion.
Différences entre "données" et " information".
Définition de "qualité des données".
Evaluer la qualité des données des entreprises.
Niveau d'approche et de granularité.
Réconciliation des données.
 
» Processus de gestion de la qualité des données
Processus de gestion de la qualité des données.
Collecte des données.
Stockage des données.
Exploitation des données.
Audit de la qualité.
Identification des données de faible qualité.
Traitement des données de faible qualité.
Gestion de la qualité des données.
 
» Contrôle de qualité et bonnes pratiques
Définition de bonnes pratiques.
Une approche centralisée de la qualité des données.
Types de contrôles de qualité des données.
Processus d'évaluation de la qualité des données.
Processus d'évaluation des utilisateurs.
Audits et suivis.
 
» Cycle de vie des données
Volume de données.
Archivage de base de données.
Gestion des données de test.
Confidentialité des données.
Retrait d'applications.
 
» Présentation des offres de MDM
Informatica Data Quality / MDM.
L'offre IBM MDM.
SAP Business Object Data Quality.
MDM Microsoft.
Talend MDM.

 

TARIFS:

Flèche rouge1890 euros HT

DURÉE :

Flèche rouge2 jours

 

PRÉREQUIS :

Flèche rougeaucun

Nos prochaines dates

Management de la cybersécurité

OBJECTIFS :

Flèche rougeTrès pratique et directement opérationnel, illustrée de nombreux exemples et cas concrets reflétant les situations les plus diverses – secteurs d’activité, taille des entreprises et de leur DSI, profil des utilisateurs – cette formation analyse les menaces et les parades et donne toutes les clés pour mettre en œuvre une réponse efficace à la cybercriminalité.

PUBLIC CONCERNÉ :

Flèche rougeDSI
Flèche rougeChefs de projets
Flèche rougeIngénieurs d’étude
Flèche rougeConcepteurs
Flèche rougeConsultants

FORMATION - Programme

Cybersécurité : rappel des fondamentaux

Le monde numérique aujourd’hui
Le renseignement numérique, les actions entre États, l’organisation des pouvoirs publics en France et à l’étranger. L’infrastructure numérique mondiale, les câbles sous-marins, les datacenters, l’énergie.

Le renseignement économique et industriel, la réalité de la concurrence et de ses à-côtés. Retour sur des cas réels d’espionnage industriel.
La propriété industrielle, Internet, les réseaux sociaux : panorama des portes ouvertes et des vulnérabilités. La sécurité et la discrétion
L’entreprise et la malveillance
Les malveillances numériques, la veille, les remontées d’incidents, la gouvernance. Le rôle de la DG.

La fonction cybersécurité, le cadre réglementaire et juridique. La communication interne : les clés pour bien vendre la cybersécurité.

Management de la cybersécurité

L’organisation dans l’entreprise
Les relations avec la direction générale. L’interface pouvoirs publics, la police judiciaire. Mise en place d’une politique cybersécurité. La mise à jour d’une PSSI existante. Le comité cybersécurité.

Les règles internes, le management, l’information et la sensibilisation des personnels. Comment créer une dynamique d’entreprise en termes de protection de l’information.
Le tableau de bord et le suivi des attaques informatiques.
Le plan “MyData” : comment profiter du contexte et créer simplement de la valeur. L’ingénierie financière au service de la cybersécurité
L’organisation juridique de la cybersécurité
La réglementation et la législation en matière de cybercriminalité. La relation avec la direction juridique, l’organisation et l’information juridique des équipes.

Malveillance interne, plan d’action juridique, revue de procédure, temps judiciaire, plan d’action technique.
La réaction rapide en cas d’attaque
Organisation d’une force de réaction rapide (FAR-ITSEC) : mission, organisation, exercices.

Les sondes techniques et les alertes : comment réagir très rapidement.
Les tests et exercices
Les tests de pénétration : organisation contractuelle, précautions juridiques et techniques, exploitation, confidentialité, disponibilité, non-répudiation, authentification. Les tests internes et externes, Black Box.

Les exercices sur table de réaction rapide : attaque virus, déni de service, pénétration depuis le Web, vol de portable, etc. Revue des procédures en cas de malveillance. La relation entre les délais de réaction et l’aggravation de la situation. Organisation d’un exercice chronométré, enseignements. Le chronométrage accéléré.

Panorama technique des attaques et des solutions

Les cyberattaques dans l’actualité
Passage en revue de quelques faits d’actualité récents : événements Web, données personnelles, attaques industrielles, cybercommerce, moyens de paiement, etc.

Les modes opératoires des attaques, la signature de véritables actions dangereuses.
Le cas particulier du phishing : organisation de la réponse à une attaque en e-réputation.
Panorama des attaques (avec démonstrations pratiques en séance)
Déni de service.

Déni de service distribué.
Évolution de la cybercriminalité et des attaques
Retour sur les dernières années de cybercriminalité, les tendances marquantes, le caractère prévisible de certaines attaques. Les techniques du “pot de miel”.

L’évolution des motivations des attaquants. Hacking éthique : joue-t-on avec le feu ? Le risque lié au tarissement des compétences.
Attaques avancées et attaques de demain
Menaces persistantes et techniques d’évasion avancées.

IPv6, objets connectés.
Cyberguerre, espionnage industriel avéré.
Le Cloud est-il un nid d’espions ? État des lieux et des limitations. Ce qu’il ne faut pas faire sur le Cloud
Panorama des outils de sécurité
Veille technologique.

Firewall, Firewall
Big Data et sécurité

Attaques et protection des environnements Cloud

Fondamentaux sécurité, panorama des offres et des problématiques sécurité
Modèles de déploiement.

Modèles de services.
Software as a Service et Security as a Service.
Les attaques en environnement Cloud
Machines virtuelles.

Sécurité du navigateur Web.
Intégration de la sécurité en environnement virtuel.
Les principales clés pour une sécurité acceptable sur le Web
Authentification et fédération.

Traçabilité, « auditabilité ».
Retours d’expérience sur des tests d’intrusion en environnement Cloud.
La sécurité des télécommunications et des centres d’appels
Panorama des attaques et des bonnes pratiques sur les centres d’appels rentrants et sortants. Cas réels d’attaques par secteurs.

Les télécommunications : vol de cuivre, coupure malveillante des réseaux, infrastructures nationales et globales : revue des vulnérabilités. L’espionnage international.
La cybersécurité en déplacement. Pays à risques : revue d’attaques réelles sur des cadres en déplacement

⇒ De nombreux cas pratiques

⇒ QCM pour valider les acquis

 

TARIFS:

Flèche rouge1890 euros HT

DURÉE :

Flèche rouge2 jours

 

PRÉREQUIS :

Flèche rougeaucun

Nos prochaines dates