
Maîtriser le RGPD
Durée
5 jours, 33 heures
Modalité
Objectifs
Recenser et mettre en conformité les traitements et fichiers contenant des données personnelles
Comprendre le rôle de la cnil et les risques de sanctions
Mise en place d'un data protection officer dpo
Mise en place d'un data protection officer dpo
Mise en place d'un data protection officer dpo
Prérequis
Avoir des connaissances de base en protection des données, une familiarité avec la législation européenne sur la protection des données, ainsi qu'une expérience en conformité ou gestion des risques.
Public cible
Toute personne confrontée aux enjeux liés au Règlement général sur la protection des données et à la nécessité de respecter les données à caractère personnel.
Financement
- OPCO
- France Travail
Programme
Examiner les points clés de l'obligation de conformité
- Les recommandations de la CNIL
- Les rapports du G29
- La réglementation européenne
- Appréhension des textes en vigueur
Comprendre l'utilité du registre des activités de traitements
- Méthode et outils de la compliance
- Le registre des activités des traitements
Examiner l'obligation de mise en oeuvre des mécanismes et des procédures internes accountability
- L'application concrète du principe d'accountability
- Les avantages pour l'entreprise
Expliquer le principe de privacy by design article 25 du rgpd
- Définition et principe
- La mise en oeuvre
Concevoir des systèmes d'information et des traitements conformes privacy by design
- Identifier les critères d'une collecte et d'un traitement légal des données
- Respecter les droits des personnes physiques et répondre efficacement aux plaintes
- Appliquer les exigences de la qualité Informatique et libertés : proportionnalité, conservation, interconnexion, archivage, etc.
Déterminer et identifier les problématiques posées par la cnil
- Validation des risques
- Sous-traitance classique et Cloud computing
- Responsabilité des sous-traitants et co-traitance
Mettre en place des actions de conformité en concordance avec la réalité des risques
- Analyse des risques spécifiques de l'entreprise
- Intégration des processus de conformité dans les opérations quotidiennes
Examiner les méthodes d'audit informatique et libertés - cnil
- Techniques d'audit
- Préparation à l'audit de la CNIL
- Rapports d'audit et suivi
Examiner les traitements hors ue
- Transferts de données internationaux
- Cadres légaux applicables
- Évaluation d'impact sur la protection des données (EIPD)
- Gestion des tiers et sous-traitants
Examiner les pouvoirs de la cnil - études des éventuelles sanctions
- Pouvoirs d'enquête et de sanction de la CNIL
- Mesures correctives et améliorations
- Prévention des infractions
Examiner la désignation et les missions du dpo
- Avantages et inconvénients (interne/externe)
- Statut, missions et périmètre d'intervention du DPO
- Mise en oeuvre du plan d'action
Examiner l'obligation de mise en oeuvre des mécanismes et des procédures internes accountability
- L'application concrète du principe d'accountability
- Les avantages pour l'entreprise
Expliquer le principe de privacy by design article 25 du rgpd
- Définition et principe
- La mise en oeuvre
Concevoir des systèmes d'information et des traitements conformes privacy by design
- Identifier les critères d'une collecte et d'un traitement légal des données
- Respecter les droits des personnes physiques et répondre efficacement aux plaintes
- Appliquer les exigences de la qualité Informatique et libertés : proportionnalité, conservation, interconnexion, archivage, etc.
Examiner l'obligation de mise en oeuvre des mécanismes et des procédures internes accountability
- L'application concrète du principe d'accountability
- Les avantages pour l'entreprise
Expliquer le principe de privacy by design article 25 du rgpd
- Définition et principe
- La mise en oeuvre
Concevoir des systèmes d'information et des traitements conformes privacy by design
- Identifier les critères d'une collecte et d'un traitement légal des données
- Respecter les droits des personnes physiques et répondre efficacement aux plaintes
- Appliquer les exigences de la qualité Informatique et libertés : proportionnalité, conservation, interconnexion, archivage, etc.
Modalités d'évaluation
- Les acquis des participants seront mesurés tout au long de la session de formation.
- L'évaluation privilégiera l'aspect formatif et les interactions participant/formateur. Elle pourra éventuellement prendre l'aspect d'un QCM.
- Une attestation de fin de formation reprendra l'ensemble des objectifs pédagogiques de la formation et sanctionnera l'acquisition des savoirs du participant.
Méthodes mobilisées
- Exercices d'autopositionnement, partages d'expériences interactifs entre stagiaires
- Supports théoriques et pratiques
- Mises en situation
En savoir plus
Télécharger le programme
PDF — 1,2 Mo
Accessibilité aux personnes handicapées
Comment se déroulent nos formations ?
Avis et satisfaction
recommandent lexom
Score obtenu à partir de 8389 réponse depuis 2020
- 89% recommandent les compétences formateur Basé sur 8389 réponses d'apprenants
- 90% sont satisfait de la proximité du lieu de formation Basé sur 8389 réponses d'apprenants
- 88% sont satisfait de l'organisation globale des formations Basé sur 8389 réponses d'apprenants
Prochaines sessions
Ouvrez votre session dès maintenant
Garantie dès un inscrit
Cette formation dans vos locaux
(1) Coût pédagogique journalier distanciel
Délai estimé : entrée en formation possible 4 à 6 semaines après inscription, session garantie dès un inscrit.
Prochaines sessions
Ouvrez votre session dès maintenant
Garantie dès un inscrit
Cette formation dans vos locaux
(1) Coût pédagogique journalier distanciel
Délai estimé : entrée en formation possible 4 à 6 semaines après inscription, session garantie dès un inscrit.