Pour répondre aux besoins des secteurs privé et public en ce qui concerne le règlement général sur la protection des données (RGPD, GDPR), le rôle du DPO devient primordial. Ce cours vous présente les exigences du GDPR au sein d’une organisation.

Description

Durée : 28 heures
Modalités techniques d’évaluation : Évaluation des connaissances par QCM, évaluation des compétences au travers de travaux pratiques et de cas d’études. Contrôle de l’acquisition des connaissances et des compétences pendant la formation par le formateur.
Moyens pédagogiques : Apports théoriques réalisés en classe et complétés par de nombreux travaux pratiques permettent aux participants de disposer d’une expérience concrète. A l’issue des sessions magistrales, réalisation de cas d’études tutorés.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :

  • Maîtriser le contenu de la réglementation générale de la protection des données
  • Identifier le rôle déterminant et les missions du Délégué à la Protection des Données
  • Déterminer les informations à échanger avec la CNIL
  • Etre en mesure de mettre en place des outils de reporting et de suivi interne
  • Etre en capacité de mener des audits auprès des sous-traitants
  • Etablir et suivre un plan d’actions, de pertes ou de vols de données ou dans le cas de transfert de données hors CE
  • Déterminer les actions à mettre en place et les informations à transmettre aux collaborateurs de l’entreprise

CPF

Le financement de cette formation peut être assuré par votre CPF (www.moncompteformation.gouv.fr) et cofinancé par différents organismes selon votre situation (votre entreprise, Pôle Emploi, votre région…). Pour utiliser vos crédits CPF sur cette formation, vous devez souscrire l’option de certification DiGiTT®. Pour toute question, contactez-nous par mail cpf@orsys.fr.

Méthodes pédagogiques

Ensemble de questions/réponses à la fin de chaque domaine.

Certification

L’inscription à l’évaluation et à la certification DiGiTT® est incluse lors de l’inscription au parcours. La certification se compose d’un test de 90 min. Le résultat atteste de votre niveau de compétences sur 1000 points. Le seul suivi de la formation ne constitue pas un élément suffisant pour garantir un score maximum. La planification de l’examen et son passage s’effectuent en ligne dans les 4 semaines qui suivent le début de votre session.
PROGRAMME DE FORMATION

GDPR et principes de confidentialité

  • Cadre réglementaire, principes fondamentaux.
  • RGPD/GDPR.
  • Organismes de l’UE : groupe de travail international sur la protection des données dans les télécoms (IWGDPT).
  • Autorités de surveillance, Groupe de l’article 29.
  • Législation : cadre juridique, consentement, catégories des données personnelles.
  • Registre et maintenance : informations à fournir (finalité, catégories de données, personnes concernées).
  • Registre : quel formalisme ? Quels outils logiciels d’aide à sa création/gestion ?

Exercice
Mettre en place un registre des traitements des données personnelles.

DPO

  • Nomination, fonction, responsabilités. Sensibilisation et formation. Assurer la veille.
  • Gouvernance de l’Internet, cyberdroits et transferts internationaux de données.
  • Transversalité du DPO au sein de l’entreprise : collaboration avec les équipes juridiques, marketing, IT, achats.
  • Organiser et contractualiser les relations entre les différents acteurs.
  • Relations avec les autres responsables de traitement : l’hypothèse de la co-responsabilité. Le code de conduite.
  • Certifications et les labels. Créer et gérer un plan d’actions. Se préparer à un contrôle.

Exercice
Définir les compétences du DPO.

Gestion des risques et sécurité de l’information

  • Principes de responsabilité.
  • Gestion des risques : concepts, analyse de risques, méthodologies, standards, surveillance.
  • SI et sécurité : fonctions et responsabilités, formation et sensibilisation, classification.
  • Accès, exposition, cryptographie et signatures numériques.
  • Sécurité mobile, Internet des objets : concepts, modèles et principes, applications, menaces.
  • Nouvelles technologies, menaces.

Incidents et protection

  • Gestion des incidents : incident de sécurité de l’information, événement.
  • Évaluation de l’impact sur la protection des données.
  • Cycle de vie des données personnelles.
  • Pertes ou de vols de données : quel plan d’actions ?

Communication

  • Management des dispositifs d’alerte, gestion de crise.
  • Avec les autorités de contrôle, CNIL.
  • Outils de reporting, suivi interne.