Sensibilisation aux nouvelles règles relatives à la protection de données

Fiche de formation

  • Identifier les différences entre la « Loi Informatique et Liberté » et le RGPD.
  • Connaître les enjeux, les principes fondamentaux et les concepts de la protection de la vie privée, historique de la protection des données personnelles en Europe
  • Appréhender les concepts de base et les exigences du règlement général sur la protection des données (RGPD) : cadre juridique et champ d’application, notamment dans le cadre d’un transfert en dehors de l’union européenne
  • Comprendre les obligations, les rôles et les responsabilités du délégué à la protection des données, des sous-traitants et des autorités de protection
  • Identifier les concepts, les approches, les méthodes et les techniques pour planifier un cadre de conformité concernant la protection des données personnelles
  • Etre en capacité d’identifier les enjeux et les risques pour son entreprise et les actions à mettre en œuvre afin d’être conforme
blog-one

Durée : 2 Jours

Programme détaillé

Partie I : la réglementation européenne sur la protection des données

Module 1 : Le contexte

  • La protection de la vie privée : la technologie et La Libre exploitation des données personnelles
  • Les données : leurs membres du XXIe siècle. Les problématiques de gestion des risques, de confidentialité, d’intégrité et de disponibilité à l’air de la cyber sécurité.
  • Objectif : uniformiser et renforcer la protection des données personnelles
  • Des pouvoirs accrus pour le régulateur assorties de sanctions importantes
  • Une réglementation à la portée très large

Module 2 : Le règlement général sur la protection des données

  • Les autres règlements sur la protection des données
  • L’histoire des règlements sur la protection des données : de la loi Informatique et Liberté au Règlement Européen
  • Les lois dans d’autres pays
  • Le Règlement Général sur la Protection des Données
  • L’objet du RGPD
  • Les objectifs du RGPD

Module 3 : Les principes fondamentaux du RGPD

  • Concepts principaux
  • Principes de protection des données
  • Législation sur la protection des données
  • Les autorités de protection
  • Les droits de la personne concernée

Partie II : le projet de mise en œuvre du RGPD - Etude de la phase 1 du PDCA : Planifier

Module 1 : Commencer la mise en place du RGPD

  • L’approche de la mise en œuvre du RGPD
  • Cadre organisationnel méthodologique de la mise en œuvre du RGPD
  • Les meilleurs pratiquants protection de la vie privée et en sécurité de l’information
  • S’aligner sur les meilleures pratiques de gouvernance et de gestion de projet
  • Intégrer le RGPD dans la politique de gestion des données à caractère personnel
  • Le plan de projet de mise en conformité
  • Etablir des cibles
  • Définir un business case : établir la valeur ajoutée pour l’organisation de la mise en conformité, définir et mesurer les coûts d’un projet de mise en conformité
  • Mesurer les risques pour l’organisation, en termes financiers et d’images pour l’organisation
  • Intégrer et déployer les mesures du RGPD dans la politique globale de gestion des données personnelles
  • Définir les principales étapes et le plan d’action de mise en œuvre du projet RGPD

Module 2 : Présentation d’outils de gestion du RGPD

  • Les outils de contrôle de sécurité
  • Les outils d’analyse et de reporting des événements et des risques
  • Les outils de tests et les registres
  • Les outils de gestion documentaire
Toute personne voulant découvrir les nouvelles règles relatives à la protection de données qui envisage ou non de devenir DPO. Correspondant « informatique et liberté », directeur juridique, juriste, responsable administratif, Directeur RH, Directeurs des SI, toute personne concernée par la RGPD.

Aucun prérequis n’est nécessaire pour assister à cette formation

Demander un devis S'inscrire

Nos formations

CompTIA Security+

Appréhender les menaces et contrôles de sécurité Découvrir la cryptographie et le contrôle d’accès Paramétrer la sécurité Internet...
Demander un devis S'inscrire En savoir plus

Cybersécurité : conformité et évolution

Connaitre les acteurs de la conformité Comprendre les normes ISO Connaitre les règles de conformité légale et par secteur d’activités...
Demander un devis S'inscrire En savoir plus

Les essentiels de la Cyber sécurité

Connaitre et comprendre les enjeux de la cyber sécurité Comprendre les enjeux de la cyber sécurité Identifier les risques juridiques...
Demander un devis S'inscrire En savoir plus

Introduction à la sécurité informatique

Connaître les types de menaces, les risques et les attaques Connaître les différentes solutions à mettre en oeuvre Savoir comment assurer la...
Demander un devis S'inscrire En savoir plus

Hacking et Sécurité - Les fondamentaux

Comprendre comment il est possible de s’introduire frauduleusement sur un système distant Savoir quels sont les mécanismes en jeu dans le...
Demander un devis S'inscrire En savoir plus

Hacking et Sécurité - Niveau avancé (...)

Comprendre comment organiser une veille sur la sécurité et savoir où rechercher des informations fiables Identifier les "faiblesses" des...
Demander un devis S'inscrire En savoir plus

Hacking et Sécurité - Niveau expert

Savoir protéger son système d’information Comprendre comment sécuriser tous les aspects d’un SI : réseau, applicatifs et Web Acquérir les...
Demander un devis S'inscrire En savoir plus

Sensibilisation aux nouvelles règles (...)

Identifier les différences entre la « Loi Informatique et Liberté » et le RGPD. Connaître les enjeux, les principes fondamentaux et les...
Demander un devis S'inscrire En savoir plus

Organisation et sécurité du Système (...)

Comprendre l’organisation des SI Comprendre l’enjeu humain et matériel autour de la cyber sécurité Durée : 5 jours Programme détaillé...
Demander un devis S'inscrire En savoir plus