SECURE DATA : RGPD Comprendre et appliquer le règlement européen

Données personnelles, RGPD, DPO : Mode d’emploi

Objectif

  • Aborder la protection des données à caractère personnel dans la perspective de l’application du Règlement général sur la protection des données (RGPD) le 25 mai 2018.
  • Parcourir les enjeux du RGPD pour les organisations à travers l’illustration pratique des notions clés et des obligations nouvelles des différents acteurs
  • Identifier la gouvernance à définir avec ou sans la désignation d’un délégué à la protection des données pour que chaque acteur interne sache comment il intervient dans la conformité de son organisation en matière de protection des données (rôle des métiers, rôle des RSSI/DSI, rôle des équipes juridiques…).

Compétences acquises 

  • Intégrer la protection des données dans les projets
  • Gérer les enjeux contractuels de la protection des données
  • Comprendre les missions et les responsabilités du DPO
  • Maitriser les rapports avec l’autorité de contrôle
  • Connaitre les exigences de la Commission Nationale de l’Informatique et des Libertés (CNIL) dans le cadre de la délivrance du nouveau label « Gouvernance »

Destinataires

  • DPO, Data Scientist, Data Analyst, Managers, Décideurs, Chefs de projets et Rédacteurs de cahiers des charges, Sous-traitants, Acteurs en liens avec la protection des données.

Prérequis

  • La connaissance des fondamentaux de la sécurité informatique est un plus.

Méthode pédagogique

  • Acquisition des compétences de manière interactive en s’appuyant sur des exemples et ateliers de réflexions, mise à disposition de fiches pratiques. Exercices d’entrainement et d’évaluation au fil des séquences.

Évaluation

  • Questionnaire d’évaluation des connaissances à la fin de chaque séquence et délivrance d’un certificat attestant l’acquisition des compétences.

Durée

  • 4 jours - 28 heures

Prix

  • 1 200 €HT par stagiaire en MOOC
  • 2 800 €HT par stagiaire en présentiel

Plan de stage

LES FONDAMENTAUX

L’historique de la protection des données à caractère personnel
  • La création et l’évolution de la protection des données à caractère personnel
  • Présentation synthétique du règlement général sur la protection des données (RGPD)
Les notions clés
  • Donnée à caractère personnel et traitement : des définitions larges
  • Les multiples acteurs de la protection des données à caractère personnel

METTRE EN ŒUVRE UN TRAITEMENT : LES ESSSENTIELS

  • Les principes fondamentaux inchangés par le RGPD
  • Le fondement juridique du traitement et le consentement des personnes

DÉMONTRER SA CONFORMITÉ

  • Les nouvelles obligations des acteurs
  • Les implications pratiques de la protection des données dès la conception (Privacy by design) et par défaut (Privacy by default)

RGPD ET SOUS-TRAITANCE

Les obligations des sous-traitants
  • Les nouvelles obligations des sous-traitants
  • L’impact sur le sous-traitant des principes de privacy by design et privacy by default ?
  • Les risques juridiques du sous-traitant
  • Les rapports avec les responsables du traitement
  • Le périmètre de la collaboration défini par le RGPD ?
RGPD et sous-traitance : ce qu’il faut prévoir dans les contrats
  • La contractualisation avec les sous-traitants
  • Les garanties à exiger
  • Les mesures à mettre en œuvre en amont, au stade de la sélection
  • La gestion de la protection des données au cours de l’exécution du contrat

TRANSFERTS DE DONNÉES : LA SOUPLESSE APPORTÉE PAR LE RGPD

  • Les obligations spécifiques du responsable du traitement en cas de transfert
  • Les outils pertinents d’encadrement du transfert de données hors de l’Union européenne : l’avantage des BCR pour les groupes internationaux, conformité au RGPD des clauses contractuelles types

DÉLÉGUÉ À LA PROTECTION DES DONNÉES : LA GOUVERNANCE DE LA CONFORMITÉ

  • Le CIL : l’acteur de la transition vers le RGPD
  • Le DPO : profil, missions, interactions avec les métiers, interaction avec l’autorité de contrôle
  • Le workflow à mettre en place avec les équipes métiers
  • La sensibilisation des acteurs internes

LABEL « GOUVERNANCE » : POURQUOI EN FAIRE UN OBJECTIF ?

  • Les exigences de la Commission nationale de l’informatique et des libertés
  • Le référentiel de la Commission nationale de l’informatique et des libertés, guide de la conformité de l’entité concernée
  • La méthodologie à mettre en place pour obtenir le Label

« CNIL 3 » : ÉVOLUTION DE LA LOI « INFORMATIQUE ET LIBERTÉS » (À venir)

Je suis intéressé-e par cette formation

Si vous désirez nous contacter au sujet de cette formation, merci de remplir le formulaire ci-dessous :

Chargement du formulaire...
Si rien ne s'affiche, cliquez-ici.

Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent (lire les mentions légales du site).