Le Data Proctection Officer (DPO)

OBJECTIFS :

- Identifier et comprendre les apports du Règlement Européen pour évaluer les évolutions nécessaires du dispositif actuel de protection des données personnelles
- Définir le profil type du futur DPO. Pierre angulaire du dispositif Cible de la protection des données personnelles, quels seront son rôle, ses missions et ses interactions multiples
- Transposer les dispositions réglementaires dans les outils et les procédures internes de l’entreprise
- Analyser et évaluer l’exposition aux risques liés aux données personnelles
- Participer à l’amélioration de la protection des données à travers la mise en place d’outils et de méthodologie.
- Réaliser des missions de contrôles
- Proposer des plans d’amélioration

PUBLIC CONCERNÉ :

- Responsables des ressources humaines
- Responsables de la gestion des risques
- Responsables «compliance»
- Auditeurs de la sécurité de l’information
- Consultants

PRÉREQUIS :

aucun

MODALITÉS DE SÉLECTION DES STAGIAIRES :

Les stagiaires sont sélectionnés par le commanditaire de la formation. Ces stagiaires auront préalablement satisfait au questionnaire de pré-positionnement transmis par l’organisme de formation.

MÉTHODES ET MOYENS PÉDAGOGIQUES :

Méthodes Pédagogiques :
- La formation est basée sur une pédagogie alternant cours, échanges et cas pratiques

Moyens Pédagogiques :
- Remise des supports de cours en version papier ou dématérialisée

- Cas pratiques « fil rouge »

MODALITÉS D'ACCÈS AUX PERSONNES HANDICAPÉES

ERI Institute organise toutes ses formations dans des établissements de 5ème catégorie répondant à la politique "Accessibilité Handicap"

FORMATION - Programme

Cette certification permet de comprendre les missions et les responsabilités du DPO ; et d’acquérir les bases et les réflexes pour réaliser ses missions.
Elle permet d’apporter une couche « DPO » à toutes les personnes prenant en charge la responsabilité de la protection des données au sein de son établissement en plus de ses fonctions principales (Responsable conformité, DSI, RSSI, Consultant…). La certification DPO offre l’opportunité au spécialiste de l’informatique de jouer un rôle central au sein de son entreprise (ou de l’entreprise dans laquelle il intervient s’il est consultant).

Première partie : Comprendre les missions et les responsabilités du DPO

SEQUENCE 1 : La gouvernance « Protection des données »

Introduction
Périmètre de la loi : Notion de « Traitements » de « données à caractère personnel »
Les enjeux de la protection des données à caractère personnel

Les principes de la loi

Les rôles et les responsabilités au titre de la loi (responsable de traitement, DPO, sous-traitant…)
Les principes généraux de la loi (qualité des données, licéité du traitement, sécurité et confidentialité des données, droits de la personne concernée, les formalités préalables)

Les rôles et les responsabilités respectives en matière de protection de la vie privée et des données personnelles

SEQUENCE 2 : La désignation du correspondant

Les compétences et qualifications professionnelles du Correspondant
La désignation du DPO : Modalités de désignation, information des IRP et notification
La prise de fonction : Son positionnement dans l’organigramme de l’entreprise - Les clefs d’une intégration réussie
La contractualisation de la mission du DPO

SEQUENCE 3 : Missions, rôles et obligations du DPO
Le périmètre de la mission : générale, étendue, partielle
Les conditions d’exercice de la mission : ressources, organisation, le RIL
La responsabilité du DPO (Responsabilité contractuelle, responsabilité civile et pénale)
Sa relation avec l’autorité compétence (CNIL en France)
Le rôle et les pouvoirs du DPO (Rôle de conseil et de sensibilisation, l’instruction des demandes de droit d’accès et de rectification, l’exercice du droit d’alerte, le DPO et les contrôles de l’autorité compétente
Rôle du DPO en cas de faille/violation de donnée personnelle
Obligations du DPO (les formalités préalables, le Registre, le Bilan de l’action du DPO).

Seconde partie : Réaliser sa mission de DPO

SEQUENCE 4 : Apprécier les risques sur la vie privée
Les concepts généraux de l’appréciation des risques
Panorama des normes et des méthodes
Présentation de la démarche proposée par la CNIL
La démarche de gestion des risques sur la vie privée

SEQUENCE 5 : Mettre en œuvre les bonnes pratiques pour se mettre en conformité avec la loi
Par où commencer ? (inventaire des traitements, classification des données)
Les déclarations à la CNIL (ou autre autorité compétente)
La tenue du registre des traitements de données à caractère personnel et le bilan annuel du DPO
Comment obtenir le consentement de la personne concernée ?
Comment appliquer les obligations d’information de la personne concernée ?
Comment répondre aux demandes d’accès et de rectification de la personne concernée ?
Comment répondre à une plainte relative aux traitements de données personnelles ?
Comment assurer la sécurité des données à caractère personnel (La politique de sécurité, la charte utilisateur, les guides et les procédures, les solutions techniques, etc.) ?

SEQUENCE 6 : Préparer l'entreprise à un contrôle (CNIL ou autre)
Le déroulement d’un contrôle de l’autorité compétente
Le rôle de la Direction Générale durant l’audit
Le rôle du DPO et/ou du RSSI durant l’audit
Le rôle des responsables de services durant l’audit
La préparation des personnels d’accueil
Comment assurer le suivi des opérations sur site ?
Comment se comporter lorsque l’inspecteur nous interroge ?
Les documents à prévoir

SEQUENCE 7 : Comment traiter les violations de données
Définition de la violation de données à caractère personnel
Que dit la loi ? Que prévoit le nouveau règlement européen ?
Les procédures d’alerte à prévoir
Comment apprécier les impacts sur la vie privée
Étude de cas pratique

SEQUENCE 8 : Auditer la conformité des traitements
Audits de conformité
Exigences relatives à la méthode et au contenu de l’audit
Les points de vérification et les grilles d’analyse
Le traitement des résultats de l’audit
Étude de cas pratique

Conclusion et synthèse des bonnes pratiques avancées

La démarche pédagogique inclut un QCM en fin de session

TARIFS:

2200 euros HT

DURÉE :

2 jours

DISPOSITIF D'ÉVALUATION :

Evaluation pédagogique
- Evaluation diagnostique réalisée en amont de la formation
- Evaluation formative conduite en fin de séquence afin de mesurer les acquis en cours de formation

Evaluation de l’action de formation
- Une évaluation à chaud est conduite pour mesurer le niveau de satisfaction immédiate des participants.
- Une évaluation à froid est conduite dans les trois mois après l’évaluation à chaud.

Sanction visée : Titre RNCP en cours d'obtention

TAUX DE REUSSITE :

100%

TAUX DE SATISFACTION :

97% de satisfaction sur 1 an (8 avis)

DIVERS :

Equivalence : Sans objet

Passerelles : Sans objet

Suite de parcours : Possibilité de suivre en complément les certifications "Protection des données personnelles dans un établissement financier"

Débouchés Professionnels : Cette certification permet à des professionnels évoluant dans le domaine de la conformité, du juridique, des ressources humaines, des systèmes d'information de parfaire leurs connaissances

prochaines dates

nous contacter : contact@eri-institute.eu

Management de la cybersécurité

OBJECTIFS :

Flèche rougeTrès pratique et directement opérationnel, illustrée de nombreux exemples et cas concrets reflétant les situations les plus diverses – secteurs d’activité, taille des entreprises et de leur DSI, profil des utilisateurs – cette formation analyse les menaces et les parades et donne toutes les clés pour mettre en œuvre une réponse efficace à la cybercriminalité.

PUBLIC CONCERNÉ :

Flèche rougeDSI
Flèche rougeChefs de projets
Flèche rougeIngénieurs d’étude
Flèche rougeConcepteurs
Flèche rougeConsultants

MODALITÉS D'ACCÈS AUX PERSONNES HANDICAPÉES

ERI Institute organise toutes ses formations dans des établissements de 5ème catégorie répondant à la politique "Accessibilité Handicap"

FORMATION - Programme

Cybersécurité : rappel des fondamentaux

Le monde numérique aujourd’hui
Le renseignement numérique, les actions entre États, l’organisation des pouvoirs publics en France et à l’étranger. L’infrastructure numérique mondiale, les câbles sous-marins, les datacenters, l’énergie.

Le renseignement économique et industriel, la réalité de la concurrence et de ses à-côtés. Retour sur des cas réels d’espionnage industriel.
La propriété industrielle, Internet, les réseaux sociaux : panorama des portes ouvertes et des vulnérabilités. La sécurité et la discrétion
L’entreprise et la malveillance
Les malveillances numériques, la veille, les remontées d’incidents, la gouvernance. Le rôle de la DG.

La fonction cybersécurité, le cadre réglementaire et juridique. La communication interne : les clés pour bien vendre la cybersécurité.

Management de la cybersécurité

L’organisation dans l’entreprise
Les relations avec la direction générale. L’interface pouvoirs publics, la police judiciaire. Mise en place d’une politique cybersécurité. La mise à jour d’une PSSI existante. Le comité cybersécurité.

Les règles internes, le management, l’information et la sensibilisation des personnels. Comment créer une dynamique d’entreprise en termes de protection de l’information.
Le tableau de bord et le suivi des attaques informatiques.
Le plan “MyData” : comment profiter du contexte et créer simplement de la valeur. L’ingénierie financière au service de la cybersécurité
L’organisation juridique de la cybersécurité
La réglementation et la législation en matière de cybercriminalité. La relation avec la direction juridique, l’organisation et l’information juridique des équipes.

Malveillance interne, plan d’action juridique, revue de procédure, temps judiciaire, plan d’action technique.
La réaction rapide en cas d’attaque
Organisation d’une force de réaction rapide (FAR-ITSEC) : mission, organisation, exercices.

Les sondes techniques et les alertes : comment réagir très rapidement.
Les tests et exercices
Les tests de pénétration : organisation contractuelle, précautions juridiques et techniques, exploitation, confidentialité, disponibilité, non-répudiation, authentification. Les tests internes et externes, Black Box.

Les exercices sur table de réaction rapide : attaque virus, déni de service, pénétration depuis le Web, vol de portable, etc. Revue des procédures en cas de malveillance. La relation entre les délais de réaction et l’aggravation de la situation. Organisation d’un exercice chronométré, enseignements. Le chronométrage accéléré.

Panorama technique des attaques et des solutions

Les cyberattaques dans l’actualité
Passage en revue de quelques faits d’actualité récents : événements Web, données personnelles, attaques industrielles, cybercommerce, moyens de paiement, etc.

Les modes opératoires des attaques, la signature de véritables actions dangereuses.
Le cas particulier du phishing : organisation de la réponse à une attaque en e-réputation.
Panorama des attaques (avec démonstrations pratiques en séance)
Déni de service.

Déni de service distribué.
Évolution de la cybercriminalité et des attaques
Retour sur les dernières années de cybercriminalité, les tendances marquantes, le caractère prévisible de certaines attaques. Les techniques du “pot de miel”.

L’évolution des motivations des attaquants. Hacking éthique : joue-t-on avec le feu ? Le risque lié au tarissement des compétences.
Attaques avancées et attaques de demain
Menaces persistantes et techniques d’évasion avancées.

IPv6, objets connectés.
Cyberguerre, espionnage industriel avéré.
Le Cloud est-il un nid d’espions ? État des lieux et des limitations. Ce qu’il ne faut pas faire sur le Cloud
Panorama des outils de sécurité
Veille technologique.

Firewall, Firewall
Big Data et sécurité

Attaques et protection des environnements Cloud

Fondamentaux sécurité, panorama des offres et des problématiques sécurité
Modèles de déploiement.

Modèles de services.
Software as a Service et Security as a Service.
Les attaques en environnement Cloud
Machines virtuelles.

Sécurité du navigateur Web.
Intégration de la sécurité en environnement virtuel.
Les principales clés pour une sécurité acceptable sur le Web
Authentification et fédération.

Traçabilité, « auditabilité ».
Retours d’expérience sur des tests d’intrusion en environnement Cloud.
La sécurité des télécommunications et des centres d’appels
Panorama des attaques et des bonnes pratiques sur les centres d’appels rentrants et sortants. Cas réels d’attaques par secteurs.

Les télécommunications : vol de cuivre, coupure malveillante des réseaux, infrastructures nationales et globales : revue des vulnérabilités. L’espionnage international.
La cybersécurité en déplacement. Pays à risques : revue d’attaques réelles sur des cadres en déplacement

⇒ De nombreux cas pratiques

⇒ QCM pour valider les acquis

 

TARIFS:

Flèche rouge1890 euros HT

DURÉE :

Flèche rouge2 jours

 

PRÉREQUIS :

Flèche rougeaucun

TAUX DE PARTICIPATION :

Flèche rougeIl n'y a pas encore de taux de satisfaction sur cette formation

prochaines dates

Pour connaitre les prochaines dates, nous contacter : contact@eri-institute.eu

Elaborer une stratégie marketing digital dans une institution financière

OBJECTIFS :

Flèche rougeCerner les enjeux du digital pour la banque
Flèche rougeIdentifier les outils, leurs fonctions et leurs objectifs
Flèche rougeConstruire et piloter une stratégie digitale

PUBLIC CONCERNÉ :

Flèche rougeResponsables marketing et/ou communication
Flèche rougeChefs de projet digital, responsables marketing digital
Flèche rougeToute personne confrontée aux enjeux du digital au sein d'un établissement bancaire

FORMATION - Programme

Comprendre les impacts de la transformation digitale sur la banque

Mesurer l’impact du digital dans la banque
Identifier les nouveaux entrants et les nouveaux modèles économiques
Développer des initiatives pour récréer de la proximité

Définir le nouveau parcours client

Intégrer l’impact du mobile dans le parcours client
Identifier les nouvelles attentes et les nouveaux besoins clients : en agence et sur les différents points de contacts

Maîtriser les enjeux du cross-canal dans la relation avec le client
Piloter les canaux et les points de contact

Identifier les enjeux en termes d’organisation

Construire sa boîte à outils digitale

Établir un diagnostic des actions en cours et leurs impacts
Identifier les impacts du digital dans son plan d’action

Évaluer les impacts sur les métiers marketing / communication / commercial
Mettre en place les bonnes pratiques de curation

Adopter la bonne méthodologie pour construire sa stratégie digitale
Définir un objectif à court, moyen et long terme

Définir les cibles associées
Identifier les produits qui vont nourrir l’expérience client
Identifier les étapes clés dans l’élaboration de la road map

Utiliser les outils disponibles 
Référencement payant et naturel
E-mailing et CRM
Marketing viral et e-réputation
E-mail, SMS, MMS
Site web, responsive design et landing pages
La digitalisation des agences
Développer les services mobiles de la banque
Utiliser les medias sociaux et les réseaux sociaux
Animer des communautés clients et développer la co-innovation

Élaborer et piloter une stratégie digitale efficace

Mettre en place une organisation efficace 
Impliquer la DSI
Monter un groupe projet efficace : agence, communication commerciale, marketing….

Faire collaborer toutes les parties prenantes
Travailler en mode collaboratif


Contrôler et évaluer l’efficacité des actions
Choisir les bons indicateurs clés de performance (KPI) et les critères d’évaluation

Construire un tableau de bord de suivi et de pilotage de sa stratégie
Identifier les indicateurs à communiquer

Piloter les différents intervenants du projet
Maîtriser les clés pour rédiger un brief

Définir les critères de choix des agences et des prestataires selon les enjeux
Déterminer ce qui reste de la responsabilité et de la mission de l’interne

⇒ De nombreux cas pratiques

⇒ QCM pour valider les acquis

 

TARIFS:

Flèche rouge1890 euros HT

DURÉE :

Flèche rouge2 jours

 

PRÉREQUIS :

Flèche rougeAvoir une expérience en marketing et/ou communication.

Nos prochaines dates

Protection des données personnelles dans un établissement financier

OBJECTIFS :

- Connaître le cadre légal applicable en matière de protection des données personnelles dans le secteur bancaire.
- Maîtriser les obligations incombant aux établissements bancaires en matière d’exploitation des données personnelles.
- Appliquer les principes de la RGPD dans le secteur financier
- Analyser et évaluer l’exposition aux risques liés aux données personnelles
- Participer à l’amélioration de la protection des données à travers la mise en place d’outils et de méthodologie.
- Rédiger des procédures
- Réaliser des missions de contrôles
- Proposer des plans d’amélioration

PUBLIC CONCERNÉ :

- Responsables conformité
- Responsables juridiques
- Contrôleurs internes
- Opérationnels du secteur bancaire en charge du traitement des données
- Correspondants Informatique et libertés
- Consultants

PRÉREQUIS :

aucun

MODALITÉS DE SÉLECTION DES STAGIAIRES :

Les stagiaires sont sélectionnés par le commanditaire de la formation. Ces stagiaires auront préalablement satisfait au questionnaire de pré-positionnement transmis par l’organisme de formation.

MÉTHODES ET MOYENS PÉDAGOGIQUES :

Méthodes Pédagogiques :
- La formation est basée sur une pédagogie alternant cours, échanges et cas pratiques

Moyens Pédagogiques :
- Remise des supports de cours en version papier ou dématérialisée

- Cas pratiques « fil rouge »

MODALITÉS D'ACCÈS AUX PERSONNES HANDICAPÉES

ERI Institute organise toutes ses formations dans des établissements de 5ème catégorie répondant à la politique "Accessibilité Handicap"

FORMATION - Programme

Cette certification permet de comprendre les enjeux de la mise en conformité à la RGPD (Réglementation Générale sur la Protection des Données). Comment construire un projet, le préparer et le déployer progressivement dans des domaines clés des services financiers.
A travers un contenu pluridisciplinaire mixant notion en informatique, culture en conformité et connaissance juridique et bancaire, la certification offre la possibilité pour le participant de jouer un rôle central pour améliorer le dispositif de contrôle des risques liés à la protection des données de son établissement ou de l’entreprise dans laquelle il intervient s’il est consultant d’une ESN ou plus largement d'une société de conseil.

SEQUENCE 1 : Appliquer les principes de la loi « Informatique et libertés » dans le secteur financier

Maîtriser les concepts de base : données à caractère personnel, leur traitement, le responsable du traitement, le sous-traitant
Maîtriser les principes de la protection des données personnelles
Identifier les différentes formalités à effectuer
Garantir le respect des droits des personnes : information, interrogation, accès, rectification et opposition
Déterminer les durées de conservation des données
Encadrer les flux transfrontières de données

SEQUENCE 2 : Mettre en place des mesures de sécurité et de confidentialité

Identifier les obligations du responsable du traitement
Garantir la sécurité physique
Mettre en place des référentiels de sécurité
Définir une méthode de gestion des risques

Intégrer les conseils principaux en matière de sécurité
Gérer les habilitations
Assurer la traçabilité et la journalisation
Sécuriser les mots de passe

Encadrer les opérations de sous-traitance
La clause obligatoire "sous-traitant"
Les contrats de prestations essentielles externalisées

Sécuriser les sites internet bancaire

SEQUENCE 3 : Anticiper les contrôles de la CNIL et les procédures de sanction
Identifier les risques "Informatique et libertés" encourus
Anticiper le déroulement d’un contrôle
Gérer les suites d’un contrôle

SEQUENCE 4 : Maîtriser les traitements clés du secteur bancaire
Encadrer les traitements de gestion commerciale
La gestion client, la segmentation, le ciblage et la prospection
Le site internet et les cookies

Déployer les enregistrements téléphoniques conformément aux dispositions applicables
Les centres d’appels
La qualité et la formation des téléconseillers

Maîtriser les obligations applicables en matière de lutte contre le blanchiment
L'obligation de vigilance et les finalités du traitement
La gestion de la connaissance client

Encadrer les traitements de credit scoring
Le traitement de profilage et la note de score
L'autorisation unique n° AU-005 relative à la sélection des risques en matière d'octroi de crédit
Le droit au réexamen

Lutter contre la fraude
La fraude interne et externe
La fraude documentaire et des titres justificatifs

Déployer un traitement de gestion du contentieux
Les données relatives aux infractions, condamnations et mesures de sûreté
Les traitements  liés à la gestion des incivilités

Encadrer les alertes professionnelles

SEQUENCE 5 : Faire le point sur les problématiques récurrentes
Les bases de type infocentre et décisionnel
La vérification de la solvabilité et les fichiers Banque de France
La réutilisation des données à des fins commerciales

⇒ La démarche pédagogique inclut un QCM en fin de session

TARIFS:

2200 euros HT

DURÉE :

2 jours

DISPOSITIF D'ÉVALUATION :

Evaluation pédagogique
- Evaluation diagnostique réalisée en amont de la formation
- Evaluation formative conduite en fin de séquence afin de mesurer les acquis en cours de formation

Evaluation de l’action de formation
- Une évaluation à chaud est conduite pour mesurer le niveau de satisfaction immédiate des participants.
- Une évaluation à froid est conduite dans les trois mois après l’évaluation à chaud.

Sanction visée : Titre RNCP en cours d'obtention

TAUX DE REUSSITE :

100%

TAUX DE SATISFACTION :

98% de satisfaction sur 1 an (12 avis)

DIVERS :

Equivalence : Sans objet

Passerelles : Sans objet

Suite de parcours : Possibilité de suivre en complément les certifications "Le Data Proctection Officer (DPO)"

Débouchés Professionnels : Cette certification permet à des professionnels évoluant dans le domaine de la conformité, du juridique, des ressources humaines, des systèmes d'information de parfaire leurs connaissances

prochaines dates

nous contacter : contact@eri-institute.eu

Elaborer une stratégie Design Thinking

OBJECTIFS :

Flèche rougeS’initier aux différentes techniques d’ateliers propres aux étapes du Design Thinking
Flèche rougeS’approprier les outils du Design Thinking
Flèche rougePersonnaliser sa stratégie innovante en identifiant les axes d’investissements propres à son contexte

PUBLIC CONCERNÉ :

Flèche rougeManager
Flèche rougeChef de projet
Flèche rougeConcepteur
Flèche rougeDéveloppeur
Flèche rougeChef de produit
Flèche rougeDesigner
Flèche rougeDirection marketing

FORMATION - Programme

PRESENTATION DE L’APPROCHE DESIGN THINKING
Découvrir les origines et définitions du Design Thinking
Identifier les spécificités de la pensée Design
Appréhender les enjeux stratégiques et sociétaux
Parcourir les nouveaux horizons de la création

LES CONCEPTS DU DESIGN THINKING
Présentation des processus de roll-back vers la recherche de problématique
Présentation des processus méthodologiques de Design Thinking
Quelques projets de référence réalisés grâce au Design Thinking
- Quelques références mondiales
- L‘approche OCTO Technology : l’evidencing ou la typicité de l’usage
- Contre-exemple

ATELIER EXPLORATOIRE : ≪ CONSTITUER MON APPROCHE EN DESIGN THINKING ≫
Construire un exemple et un démarrage co-créatif
Diagnostiquer les enjeux
- Analyser les intervenants et définir un groupe créateur
- Designer la méthode (gamification, implication)
Présentation de typologie d’ateliers
- Proximité avec les outils UX
- Atelier collaboratif

ELABORER SA STRATEGIE : LES STAKEHOLDERS MAPS ET DEEPNESS MAPS
Présentation de la carte d’acteur et de la carte de volume
- Découpage humain / projet / temps
- Identification de la formulation originale du problème
- Clôture de la première journée et retour sur la mise en place du problème

ELABORER SA STRATEGIE : LA CONCEPTUALISATION ET L’IDEATION
Présentation du rôle du concept
- Identification et catégorisation des concepts
- Rôle des utilisateurs
- Priorisation
- Idéation ouverte
- Priorisation et evidencing

ELABORER SA STRATEGIE : LE PROTOTYPAGE ET LA REALISATION
Co-conception, prototypage
- Ateliers de construction de prototypes manuels et collaboratifs
Analyse de potentiel et d’évolution

FEEDBACK DES PARTICIPANTS
Ressenti personnel et de groupe
Réflexions sur les résultats des ateliers

⇒ DE NOMBREUX CAS PRATIQUES

Data Mining : renforcez votre profitabilité par le data mining à l’ère du numérique

OBJECTIFS :

Flèche rougeComprendre les principes et la finalité du Data Mining (DM)
Flèche rougeIdentifier les principales techniques du DM et leur cas d'utilisation
Flèche rougeMettre en oeuvre sur un cas simple les méthodes de scoring et de geomarketing
Flèche rougeDécouvrir les méthodes prédictives et les méthodes descriptives du DM
Flèche rougeConnaitre les principales étapes d'un projet Data Mining

PUBLIC CONCERNÉ :

Flèche rougeResponsables Infocentre
Flèche rougeResponsables marketing
Flèche rougeStatisticiens
Flèche rougeResponsables informatiques
Flèche rougeChefs de projets et experts décisionnels
Flèche rougeUtilisateurs et gestionnaires métiers de bases de données

FORMATEURS :

Flèche rougeBenoit Cougnaud,
Fondateur Associé – Azerrisk Advantage

Flèche rougeJérémie Gypteau,
Responsable Solutions Big Data – Azerrisk Advantage

MODALITÉS D'ACCÈS AUX PERSONNES HANDICAPÉES

ERI Institute organise toutes ses formations dans des établissements de 5ème catégorie répondant à la politique "Accessibilité Handicap"

FORMATION - Programme

Les enjeux du Data Mining (DM)
Définition et finalité du Data Mining (DM).
Quel lien entre le DM et les statistiques, quelle dépendance entre le DM et l'informatique ?
Les attentes des entreprises, les réponses du DM.
Principales exploitations du data mining : Scoring Crédit, Personalisation des offres (exemples)

Les modalités opérationnelles du Data Mining
Le nettoyage et la préparation des données
Les méthodes prédictives et les méthodes descriptives.
Apprentissage supervisé vs apprentissage automatique (machine learning)
Principales techniques : Régression, arbres de décisions, les réseaux de neurones...
Comment bien cadrer son projet data mining

La révolution du Big Data, quels impacts sur le data mining
Apports réels du Big Data dans l'analyse des données
La structuration des données Big Data
Combiner Big Data et données structurées pour un apport optimal
Retour d'expérience

⇒ Exemples d'application de Data Mining à l'ère du Big Data
Le scoring : définition, finalité, méthodologie.
La personnalisation automatique des offres : définition, finalité, méthodologie.

L'exploitation des données de l'entreprise
Qualité des données et administration des données.
Big Data et Small data des apports d'information très variables
Contraintes légales dans l'exploitation des données.

Réussir son projet Data Mining
Définition du problème métier à résoudre et des objectifs à atteindre.
Combiner les données entre elles selon leur nature
Optimiser la "taille" des données exploitées
Combiner le savoir faire des experts avec l'analyse quantitative
Arbitrer entre performance et robustesse
Obtenir l'adhésion des utilisateurs.
Maintenir le modèle et le logiciel associé.

Panorama des outils
Principaux outils du marché : SAS, R, IBM SPSS...
La mise à disposition des résultats pour les utilisateurs
Présentation de Scoring Advantage, outil de scoring Big Data

Cas pratiques
Principaux outils du marché : SAS, R, IBM SPSS...
Les bases de données Cassandra à l'heure du Big Data
Cas pratiques de scoring crédit en univers Big Data

⇒ Validation des acquis à la fin de la formation

TARIFS:

Flèche rouge1890 euros HT

DURÉE :

Flèche rouge2 jours

 

PRÉREQUIS :

Flèche rougeaucun

TAUX DE SATISFACTION :

Flèche rougeIl n'y a pas encore de taux de satisfaction sur cette formation

prochaines dates

Pour connaitre les prochaines dates, nous contacter : contact@eri-institute.eu

BIEN PRÉPARER ET GÉRER UN CONTRÔLE DE L’ACPR DANS LA BANQUE ET LES ÉTABLISSEMENTS SOUS AGRÉMENT

OBJECTIFS :

- Connaître le processus de contrôle par l’ACPR
- Adopter la bonne posture lors du déroulement du contrôle et comprendre les attentes du superviseur
- Savoir gérer les suites du contrôle : rapports de mission, lettre de suite, sanctions
- Compléter son dispositif prudentiel et son système de contrôle interne en vue d’un contrôle sur place

PUBLIC CONCERNÉ :

- Responsables des fonctions audit, risques, conformité ou contrôle permanent
- Dirigeant effectif ou autre membre de la Direction générale impliqué dans la coordination du dispositif de maîtrise des risques
- Responsables au sein de la maison-mère

PRÉREQUIS :

Connaissance  du fonctionnement de l’établissement et des éléments clés de la règlementation bancaire

MODALITÉS DE SÉLECTION DES STAGIAIRES :

Les stagiaires sont sélectionnés par le commanditaire de la formation. Ces stagiaires auront préalablement satisfait au questionnaire de pré-positionnement transmis par l’organisme de formation.

MÉTHODES ET MOYENS PÉDAGOGIQUES :

Méthodes Pédagogiques :
- La formation est basée sur une pédagogie alternant cours, échanges et cas pratiques

Moyens Pédagogiques :
- Remise des supports de cours en version papier ou dématérialisée

- Cas pratiques « fil rouge »

FORMATEURS :

Chandara Ok, Conseiller expert en Conformité et Contrôle Interne

PRÉSENTATION DE LA CERTIFICATION

Cette certification permet à tout salarié d'un établissement financier sous agrément de l'Autorité de Contrôle Prudentiel et de Résolution (ACPR) de disposer de comprendre les attentes du superviseur, d'adopter la bonne posture lors du déroulement d'un contrôle et de compléter son dispositif prudentiel et son système de contrôle interne en vue d’un (prochain) contrôle sur place.

Cette certification permet aussi à des consultants de sociétés de conseil (en management, en stratégie, ESN) intervenant en mission dans des établissements financiers sous agrément ACPR d’appréhender les mécanismes d'un contrôle afin de mener au mieux leur mission ou d’en réaliser de nouvelles.

PROGRAMME

SÉQUENCE 1 : Mission, fonctionnement de processus de contrôle de l'ACPR

Connaître les missions et le fonctionnement de l’ACPR
- MSU : de la supervision locale française à la supervision européenne
- Rappel des missions attribuées à l’ACPR
- Fonctionnement de l’ACPR, du secrétariat général et des collèges

Comprendre le processus de contrôle sur place et ses suites
- Typologies de mission et phase de déroulement du contrôle sur site
- Phase impliquant  le Secrétariat général de l’ACPR et lettre de suite
- Phase débouchant sur une sanction et ses suites

SÉQUENCE 2 : Faire la revue de ses dispositifs prudentiel et de contrôle interne avant la mission

- Gouvernance et dispositif général de contrôle interne
- Processus de gestion des risques clés : crédit, marché, opérationnel, non-conformité, LAB-FT …
- Rappel des procédures, documentation et dispositifs incontournables

SÉQUENCE 3 : Gérer les étapes du contrôle de l'ACPR et ses suites

Organiser et suivre le déroulement de la mission de contrôle
- Identification, sensibilisation des fonctions et des  collaborateurs clés
- Déroulement des déplacements, contrôles et entretiens
- Vérification et transmission des documents

Bien agir pendant les phases rapport de mission et lettre de suite
- Projet de rapport et rapport : lecture critique et exercice du droit de réponse
- Lettre de suite : argumentation et
- Actions correctives et plans d’actions : bonnes pratiques et pièges à éviter

Gérer la phase de sanction
- Convocation  en Commission des sanctions : quelle approche ?
- Annonce de la sanction, communication de crise et premières actions
- Voies et délais de recours suite une sanction
- Plans d’actions de fond : granularité, mise en œuvre interne

prochaines dates

5 avril - 10 juin - 9 septembre

TARIFS:

1190 euros HT

DURÉE :

1 jour

DISPOSITIF D'ÉVALUATION :

Evaluation pédagogique
- Evaluation diagnostique réalisée en amont de la formation
- Evaluation formative conduite en fin de séquence afin de mesurer les acquis en cours de formation

Evaluation de l’action de formation
- Une évaluation à chaud est conduite pour mesurer le niveau de satisfaction immédiate des participants.
- Une évaluation à froid est conduite dans les trois mois après l’évaluation à chaud.

Sanction visée : Titre en cours d'obtention

TAUX DE RÉUSSITE :

100%

TAUX DE SATISFACTION :

100%

DIVERS :

Equivalence : Sans objet

Passerelles : Sans objet

Suite de parcours : Possibilité de suivre en complément les certifications "Contrôle permanent de la conformité et des risques" RNCP N°2384 , "KYC : les obligations relatives à la connaissance du client" RNCP N°2517, "Contrôle des Prestations de Services Externalisées" RNCP N°2740 et "Mettre en œuvre un dispositif anti blanchiment LAB-FT dans les établissements financiers" RNCP N°2735

Débouchés Professionnels : Cette certification permet à des professionnels évoluant dans le domaine de la conformité, du contrôle ou des risques de parfaire leurs connaissances

MODALITÉS D'ACCÈS AUX PERSONNES HANDICAPÉES

ERI Institute organise toutes ses formations dans des établissements de 5ème catégorie répondant à la politique "Accessibilité Handicap"

Construire des plans de contrôle efficaces en contrôle permanent et en contrôle périodique

OBJECTIFS :

Flèche rougeDisposer des clés pour optimiser le plan annuel du contrôle permanent et le plan d’audit du contrôle périodique

Flèche rougeAcquérir une démarche cohérente pour découper les missions et définir les programme de travail

Flèche rougeExploiter efficacement les cartographies de risques

 

PUBLIC CONCERNÉ :

Flèche rougeResponsables des domaines conformité, contrôles permanent et périodique
Flèche rougeResponsable des risques opérationnels ou de l’élaboration de la cartographie des risques
Flèche rougeResponsable risques-contrôles

FORMATEURS :

Flèche rougeChandara Ok

Conseiller expert en Conformité et Contrôle Interne

MODALITÉS D'ACCÈS AUX PERSONNES HANDICAPÉES

ERI Institute organise toutes ses formations dans des établissements de 5ème catégorie répondant à la politique "Accessibilité Handicap"

FORMATION - Programme

  1. Rappel des références réglementaires et des pratiques de place

Rappel des obligations réglementaires françaises et internationales

Rôle attendu du contrôle permanent, audit interne d’entité et inspection générale de groupe

Contrôle interne : bonnes pratiques de place en matière d’organisation cible

  1. Eléments d’appréciation permettant de construire le plan d’audit ou de contrôle

Cartographie(s) des risques élaborées par les fonctions de 2nd niveau

Résultats des études et des audits internes comme externes

Prise en compte des évolutions  et des projets de l’établissement

Harmonisation préalable des cotations de risque afin d’obtenir un étalon cohérent

  1. Contrôle permanent : pour vérifier la maîtrise des risques en continu et prévenir leur survenance

Rappel des fondamentaux : périmètre du contrôle de 1er niv / contrôle de 2nd niv

Granularité des cartographies : lien entre couples risque-évènement et points de contrôle

Planification de toutes les catégories de travaux : revue du périmètre et quantification

Revue des documents de travail, des rapports de contrôle et de la piste d’audit

  1. Contrôle périodique : pour apprécier le niveau et l’efficacité de la maîtrise des risques

Couverture des différentes catégories de mission et distinction audit local / inspection générale

Formalisation de l’objectif à atteindre et définition des méthodes de contrôle

Plan annuel de contrôle permanent de 2nd niveau et interactions avec la cartographie des risques

Revue des documents de travail, des rapports d’audit et de la qualification des recommandations

  1. Plan de contrôle permanent et plan d’audit : quels découpages adopter ?

Revue des types de découpage : par fonction, par processus, par texte réglementaire, par thème

Découpages cohérent pour le contrôle permanent vs contrôle périodique

  1. Rappels méthodologique et supports type

Revue des différents types de contrôle

Profondeur, fréquence et échantillon de contrôle

Revue de maquettes de documents type

Point sur les outils informatiques

La démarche pédagogique inclut un QCM en fin de session.

TARIFS:

Flèche rouge990 euros HT

DURÉE :

Flèche rouge1 jour

 

PRÉREQUIS :

Flèche rougeAvoir réalisé des contrôles et formulé des actions correctives

Flèche rougeAvoir élaboré une cartographie des risques

TAUX DE SATISFACTION :

Flèche rougeIl n'y a pas encore de taux de satisfaction sur cette formation

prochaines dates

Pour connaitre les prochaines dates, nous contacter : contact@eri-institute.eu

Les fondamentaux de la maitrise des risques en Conformité-LAB-FT

OBJECTIFS :

Flèche rougeSe situer par rapport à la réglementation et aux attentes du superviseur

Flèche rougePouvoir s’appuyer sur les meilleures pratiques de place

Flèche rougeUtiliser des méthodologies pragmatiques et testées sur le terrain

Flèche rougePouvoir surveiller et contrôler une variété de métiers

Flèche rougeAcquérir une approche méthodologique utilisable quel que soit l’activité contrôlée

Flèche rougePrendre en compte la culture d’entreprise dans la mise en œuvre du contrôle interne cible

Flèche rougeSavoir accompagner une extension des activités de l’établissement

 

PUBLIC CONCERNÉ :

Flèche rougeTout collaborateur voulant se former au métier de la Compliance

FORMATEURS :

Flèche rougeChandara Ok

Conseiller expert en Conformité et Contrôle Interne

MODALITÉS D'ACCÈS AUX PERSONNES HANDICAPÉES

ERI Institute organise toutes ses formations dans des établissements de 5ème catégorie répondant à la politique "Accessibilité Handicap"

FORMATION - Programme

Environnement réglementaire bancaire

Transposition de la réglementation internationale :

- Source des règlementations internationales

- Points clés de Bâle I / Bâle II / Bâle III

Réglementation française :

- Périmètre réglementaire et opérations de banque

- Périmètre des PSI

- Du règlement 97/02 à l’arrêté de nov 2014

Organisation du contrôle interne :

- les acteurs clés

- les meilleures pratiques de place

Point sur les autres actualités réglementaires

 

Revue des risques et liens avec la réglementation

Revue des typologies de risques relevés par la réglementation française :

- Risque de crédit ou de contrepartie et autres risques liés au risque de crédit

- Risque lié à l’activité de PSI

- Risque de marché, de solvabilité, de liquidité

- Risque de taux d’intérêt global et lié à la gestion actif-passif

- Risque de non-conformité

- Risque lié à la LAB-FT-embargo

- Risque comptable

- Risque de fraude (interne, externe)

- Risque lié à la sécurité du S.I.

- Risque lié à la continuité d’activité

- Risque opérationnel

- Risque lié à la protection de la clientèle

Autres risques et assimilés en matière de conformité :

- Externalisation d’activité

- Validation des nouveaux produits

- Déontologie, éthique et droit d’alerte

Principales obligations réglementaires liées aux risques

Déontologie, éthique, corruption et droit d’alerte

Exercices collectifs : exemples : comment identifier les différents risques ? Quels sont les composants ? Quels éléments déclencheurs ?

 

LAB-FT-embargos

Point sur la réglementation

Attentes du superviseur et pratiques de place

Revue des étapes d’un  processus de gestion LAB-FT

Obligations en matière de connaissance du client KYC – contraintes et enjeux :

- Entrée en relation

- Tenue, formalisation et mise à jour du dossier client

- Relation au quotidien

Entrée en relation, rôle de la conformité

Surveillance des opérations

Recueil, analyse et le traitement des alertes

Déclaration de soupçon er suites à donner à la relation

Surveillance des flux d’espèces

Liens avec la fraude fiscale

Mise aux normes des outils informatiques

Exemples et exercices collectif

 

Contrôle interne et maîtrise des risques-cibles : les étapes clés pour un dispositif efficace

Dispositif de contrôle interne cible : revue des éléments nécessaires par rapport aux bonnes pratiques de place

Gouvernance

Contrôle permanent de 1er et de 2e niveau

Contrôle du risque de non-conformité

Plan de contrôles, méthodologie de contrôle, restitutions : les bonnes pratiques

Liens entre cartographie et contrôles

 

Identification, évaluation et  cartographie des risques

Cartographie des risques : pourquoi faire ?

Démarche par processus

Identifier et évaluer les risques de l’établissement : l’analyse  par processus

Construction d’une cartographie des risques opérationnels et d’une cartographie des risques de non-conformité

Cotation des risques : présentation d’une méthodologie

Exemples et exercice collectif

 

Contrôle des risques : les bonnes pratiques

Identification des contrôles clés et élaboration du plan de contrôle permanent

Typologies et approches de contrôles

Programme de travail et déroulement des contrôles

Formulation d’actions correctives pertinentes

Restitutions adaptées pour en augmenter les impacts

Rôle du management et de la gouvernance

Examen de documents type

Exemples et exercice collectif

 

Contrôle des connaissances-certification interne :

Retour du cas pratique écrit

Réalisation d’un QCM

Debriefing collectif

TARIFS:

Flèche rouge3500 euros HT

DURÉE :

Flèche rouge4 jours

 

PRÉREQUIS :

Flèche rougeAucun

TAUX DE SATISFACTION :

Flèche rougeIl n'y a pas encore de taux de satisfaction sur cette formation

prochaines dates

Pour connaitre les prochaines dates, nous contacter : contact@eri-institute.eu

Les fondamentaux de l’Inspection Générale

OBJECTIFS :

Flèche rougeBien connaître son rôle et apporter une véritable valeur ajoutée « inspection »

Flèche rougeSavoir appréhender une variété de métiers à auditer

Flèche rougeAccorder une importance au « savoir-faire » et au « savoir-être » dans un environnement pluriculturel

Flèche rougeMaximiser l’impact des restitutions de mission vis-à-vis des décideurs et des audités

Flèche rougeDiffuser une culture partagée par la communauté des inspecteurs du groupe

 

PUBLIC CONCERNÉ :

Flèche rougeNouveaux entrants à l'Inspection Générale
Flèche rougeTout collaborateur voulant se former au métier de l'Inspection Générale

FORMATEURS :

Flèche rougeChandara Ok

Conseiller expert en Conformité et Contrôle Interne

MODALITÉS D'ACCÈS AUX PERSONNES HANDICAPÉES

ERI Institute organise toutes ses formations dans des établissements de 5ème catégorie répondant à la politique "Accessibilité Handicap"

FORMATION - Programme

COMPRENDRE LA FONCTION AUDIT-INSPECTION ET SON RÔLE SPÉCIFIQUE

Rappel de la réglementation en matière de contrôle périodique et attentes du superviseur français
Revue des bonnes pratiques de place et rôle de l’audit-inspection
Organisation cible du dispositif de contrôle interne bancaire
Les missions de l’audit-inspection
Rôle de l’inspection par rapport à l’audit local et au contrôle permanent
D’un  ‘simple contrôle d’application’ à une évaluation des risques et une appréciation d’un dispositif

 ANTICIPER LES DIFFICULTÉS PAR UNE BONNE PRÉPARATION DE MISSION

Distinguer les types de travaux attendus des missions de l’Inspection
Les missions directement liées au contrôle interne 
Les missions non directement liées au contrôle interne
Temps et ressources disponibles. Modalités spéciales. Restitutions
Compréhension  précise de la ‘commande’ passée à l’Inspection

 Rappel du processus d’audit intangible
Lettre de mission - Préparation – réalisation – restitution
Suivi des actions correctives
Reporting et communication
Retour d’expérience

Savoir reconnaître et identifier les familles de risques  
Définition, identification et distinction des risques relevés dans la réglementation :
Risque de crédit ou de contrepartie, de marché, liés à l’activité de PSI, de solvabilité et de liquidité, liés à l’ALM, de non-conformité, LAB-FT-embargo, de fraude, autres risques opérationnels…
Exercice collectif 
Emploi de moyens mnémotechniques d’identification des risques

Savoir dérouler les processus afin d’identifier les risques associés et organiser les travaux en conséquence
Analyse des processus de l’entité : pourquoi faire ?
Identification des produits couverts, des clients et des marchés
Identification des modes de production et de distribution
Découpage par macro processus, processus et sous processus selon le service à rendre
Cartographie des processus
Analyse des risques présents par processus

Revue de l’organisation du dispositif de contrôle interne de l’entité

Analyser les écarts entre les processus et l’organisation du contrôle interne présenté
Analyse de concordance et de cohérence processus/dispositif
Analyse d’application sur base documentaire et déclarative
Analyse d’écart par rapport aux normes du groupe
Revue de la cartographie des risques
Revue des programmes de travail existants au sein de la Direction de l’Inspection

Rédiger un programme de travail par périmètre opérationnel
Exploitation de l’analyse d’écarts faîte précédemment
Définition des objectifs à atteindre, formalisation des travaux à effectuer, séquencement et planning
Maquette de programme de travail
Validation par le chef de mission

RÉUSSIR SES ENTRETIENS ET SA RÉALISATION DE LA MISSION

Réaliser une réunion de lancement général avec le dirigeant de l’entité
Pose du cadre et des objectifs de la mission
Organisation des modalités générales, du planning et de la restitution
Implication du mangement et du dirigeant. Remontée des difficultés et arbitrages.

Réaliser une réunion de travail avec chaque directeur métier
Réunion de lancement mais selon un mode détaillé
Sollicitation des collaborateurs, fixation des règles du jeu
Premiers échanges sur l’organisation et le dispositif en place
Le cas échéant : ajustement du programme d’audit

Savoir conduire un entretien avec un manager opérationnel
Préparation par une fiche d’entretien en lien direct avec le programme de travail
Principaux objectifs :
     connaître-valider les processus
     connaître-valider le dispositif de contrôle interne affiché
     connaître-valider les modalités de gestion et du déroulement du contrôle interne (contrôle permanent de 1er niveau)
     comprendre les restitutions (ex : fiches de contrôle) et reportings existants
En cours de mission :
     explication-validation des éléments recueillis par l’Inspection
     demande de justifications et compléments

En fin de mission :
     defriefing thématique avant la rédaction du pré-rapport

Savoir conduire un entretien avec un collaborateur 
Préparation par une fiche d’entretien en lien direct avec le programme de travail et l’entretien préalable avec le manager
Principaux objectifs -> observer et constater 
Savoir moduler un entretien et s’adapter

Application pratique : exercices d’entretien
Entretiens de difficulté moyenne 
     exercice d’entretien inspecteur-manager 
     exercice d’entretien inspecteur-collaborateur 
     puis debriefing collectif
Entretiens présentant des difficultés 
     exercice d’entretien inspecteur-manager ou exercice d’entretien inspecteur-collaborateur 
     puis debriefing collectif
A faire / à ne pas faire
Que faire en cas de blocage ou d’incident

TRAVAILLER SA SYNTHESE - EVALUATION – REDACTION

Identifier les principales restitutions écrites

Formuler des recommandations réfléchies, claires et à caractère opérationnel
Relation constat-recommandation : non bijective
Arbre qui cache la forêt : voir au-delà de l’écume
Relation conséquence-cause-environnement
Autodiscipline en matière de nombre de recommandations
Conséquences pratiques de l’obligation d’alerter l’organe de surveillance lorsque que des recommandations ne sont pas mises en œuvre
Exercice collectif de formulation des enjeux
Exercice collectif de formulation de recommandation
Utilisation d’une maquette type de présentation/suivi de recommandations

Savoir évaluer et coter le niveau de gravité des constats afin de prioriser les recommandations
Utilité de généraliser l’emploi de cotations
Relation conséquence-cause-environnement : quoi coter ?
Risque de nature quantitative vs risque non directement quantitative
Cas du risque de non-conformité réglementaire
Convergence vers une grille de cotation commune : soit unique soit avec une équivalence

Revue d’une grille d’analyse des risques reprenant les meilleures pratiques de place

Rédiger un rapport de fin de mission clair et améliorer  son impact auprès des décideurs
Statut et contexte de la mission
Elément central : réussir à rédiger une synthèse courte mais explicite de type ‘executive summary’
Rappel des principaux constats-recommandations
Chapitre structuré par thématique couverte
Informations utiles dans l’annexe
Textes rédigé vs style télégraphique

Exercice collectif : analyse critique d’une synthèse de rapport

Arriver à valider les constats et recommandations lors d’un debriefing métier
Validation des constats
Compréhension des enjeux
Convergence quant aux actions correctives
Recommandation portant sur l’action vs sur le résultat

RÉUSSIR SA MISSION DANS UN ENVIRONNEMENT PLURICULTUREL

Savoir adapter sa mission vis-à-vis d’une entité ayant une activité inhabituelle pour le groupe
Compréhension des services offerts, des marchés et de la clientèle
Revue des processus opérationnels
Revue du dispositif de contrôle interne
Ecarts par rapport aux normes du groupe et possibilités d’application des normes du groupe
Garder une cohérence d’ensemble
Cas pratique : 1ère mission dans une entité ayant une activité non bancaire

Application pratique avec une activité bancaire atypique
Exercice collectif pour élaborer les grandes lignes d’un programme d’audit

Savoir s’adapter à une culture d’entreprise  différente exercice d’entretien

Savoir s’adapter à un pays différent

Application pratique à l’international
Simulation d’une réunion de lancement de mission stagiaire-formateur

Savoir gérer une situation difficile
Simulation d’entretien conflictuel, stagiaire-formateur et stagiaire-stagiaire

 ÉVALUATION DES CONNAISSANCES ET CORRECTION

Rappel des fondamentaux de la formation
Rappel des informations utiles par le formateur
Questions des stagiaires
Échanges

Evaluation écrite
Cas pratique et/ou QCM (1h30/2h00)

Correction collective
Par la suite, correction individuelle et remise des préconisations

TARIFS:

Flèche rouge3500 euros HT

DURÉE :

Flèche rouge4 jours

 

PRÉREQUIS :

Flèche rougeAucun

TAUX DE SATISFACTION :

Flèche rougeIl n'y a pas encore de taux de satisfaction sur cette formation

prochaines dates

Pour connaitre les prochaines dates, nous contacter : contact@eri-institute.eu