Objectifs
Acquérir les concepts de base et les composants de la protection des données Décrire le rôle et les missions du Délégué à la Protection des Données (DPO) Expliquer et évaluer le contenu et l’importance de la réglementation générale de la protection des données Employer les concepts, les approches, les méthodes et les techniques pour la protection efficace des données Évaluer une AIPD (Analyse d’impact à la protection des données)
Moyens pédagogiques, techniques, d'encadrement et de suivi
Formation orientée sur la pratique 70% de pratique et 30% de théorie Cybersecurity Educator ECSF
Public
DSI. RSSI. Risk manager. Chef de projet sécurité. Auditeur sécurité. Consultants sécurité.
Pré-requis
Connaissance du fonctionnement managerial et organisationnel d une organisation et connaissance de base en sécurité de l information
Contenu
JOUR 1
Fondamentaux des lois et règlements sur la protection des données : Champ d’application Définitions LIL RGPD Autres lois sur la Protection de la vie privée TD : Quizz Les grands principes du RGPD : Licéité du traitement Loyauté et transparence Limitation des finalités. Minimisation des données. Exactitude des données. Conservation limitée des données. Intégrité, confidentialité des données. TD : Quizz et études de cas La validité du traitement : Bases juridiques d'un traitement. Consentements. Catégories particulières Données relatives aux condamnations pénales et aux infractions. TD : Quizz et études de cas
JOUR 2
Les transferts de données personnelles: Décision d'adéquation. Garanties appropriées. Règles d'entreprise contraignantes. Dérogations. Autorisation de l'autorité de contrôle. Suspension temporaire. Clauses contractuelles TD : Quizz et étude de cas Les droits des personnes concernées Transparence et information. Accès, rectification et effacement (droit à l'oubli). Opposition. Décisions individuelles automatisées. Portabilité. Limitation du traitement. Limitations des droits. TD : Quizz et étude de cas
JOUR 3
Acteurs et autorité de contrôle Responsable du traitement Sous-traitant du traitement DPO Les autorités de contrôle Le CEPD Responsabilités de chacun Analyse d’impact sur la vie privée L’appréciation des risques sur la vie privée L’évaluation des risques sur la vie privée Le traitement du risque sur la vie privée Le suivi et la communication des risques TD : Analyse des risques sur la vie privée : étude de cas
JOUR 4
Mesures à mettre en œuvre Anonymisation, pseudonymisation et chiffrement des données personnelles Mesures techniques Mesures organisationnelles Mesure juridique, doctrine et jurisprudence Code de conduite et certification
JOUR 5
Préparation Examen : Quizz global Examen : QCM CNIL
Evaluation et validation
EXAMEN : PASSAGE DE LA CERTIFICATION DE PERSONNES
Examen sous forme de QCM et surveillé en salle La formation peut se dérouler en classe virtuelle.
Bureau Veritas Certification assure l’examen final
L’examen valide des domaines de compétences en relation avec les profils métiers identifiés par l’Europpean union agency for cybersecurity via l’European Cybersecurity Skills Framework