Une formation pour comprendre et appliquer le règlement européen sur la protection des données

Public :
Informaticiens
Présentiel ou classe virtuelle
Durée :
3 jours-21 heures
Sessions inter-entreprises
Sessions intra-entreprises
Sessions inter-entreprises
Tarif :
Nous consulter
PROCHAINES SESSIONS :
Nous consulter
Sessions intra-entreprises
Tarif :
Nous consulter
PROCHAINES SESSIONS :
Nous consulter

Certification : Attestation d’Acquisition des Compétences de l’EPITA

La formation en bref

Assimiler les obligations imposées par le RGPD en matière de protection des données personnelles pour les appliquer efficacement et communiquer facilement avec les juristes.

Détail de la formation​

Objectifs

  •  Aborder la protection des données à caractère personnel dans la perspective de l’application du Règlement général sur la protection des données (RGPD) du 25 mai 2018.
  •  Parcourir les enjeux du RGPD pour les organisations à travers l’illustration pratique des notions clés et des obligations nouvelles des différents acteurs
  •  Identifier la gouvernance à définir avec ou sans la désignation d’un délégué à la protection des données pour que chaque acteur interne sache comment il intervient dans la conformité de son organisation en matière de protection des données (rôle des métiers, rôle des RSSI/DSI, rôle des équipes juridiques…).
Cette formation vous intéresse ? Contactez-nous !
Fill out my online form.
Compétences acquises 
  •  Intégrer la protection des données dans les projets
  •  Gérer les enjeux contractuels de la protection des données
  •  Comprendre les missions et les responsabilités du DPO
  •  Maitriser les rapports avec l’autorité de contrôle
  •  Connaitre les exigences de la Commission Nationale de l’Informatique et des Libertés (CNIL) dans le cadre de la délivrance du nouveau label « Gouvernance »
Destinataires
  •  DPO, Data Scientist, Data Analyst, Managers, Décideurs, Chefs de projets et Rédacteurs de cahiers des charges, Sous-traitants, Acteurs en liens avec la protection des données.
Taux de satisfaction
  •  100%* de taux de satisfaction client

*Le taux de satisfaction est calculé sur un an à partir des retours clients récoltés grâce aux enquêtes qualité envoyées à l’issue de chaque session de formation.

Prérequis
  •  La connaissance des fondamentaux de la sécurité informatique est un plus.
Accessibilité

Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.

Méthode pédagogique

Acquisition des compétences de manière interactive en s’appuyant sur des exemples et ateliers de réflexions.

Évaluation
  • Questionnaire d’évaluation des connaissances à la fin de chaque séquence.
Attestation de réussite
  •  Une attestation d’acquisition des compétences de l’EPITA est délivrée aux stagiaires ayant validé l’ensemble des compétences visées par le stage.

Programme

Les fondamentaux

L’HISTORIQUE DE LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL

  •  La création et l’évolution de la protection des données à caractère personnel
  •  Présentation synthétique du règlement général sur la protection des données (RGPD)

LES NOTIONS CLÉS

  •  Donnée à caractère personnel et traitement : des définitions larges
  •  Les multiples acteurs de la protection des données à caractère personnel
Mettre en œuvre un traitement : les esssentiels
  •  Les principes fondamentaux inchangés par le RGPD
  •  Le fondement juridique du traitement et le consentement des personnes
Démontrer sa conformité
  •  Les nouvelles obligations des acteurs
  •  Les implications pratiques de la protection des données dès la conception (Privacy by design) et par défaut (Privacy by default)
RGPD et sous-traitance

LES OBLIGATIONS DES SOUS-TRAITANTS

  •  Les nouvelles obligations des sous-traitants
  •  L’impact sur le sous-traitant des principes de privacy by design et privacy by default ?
  •  Les risques juridiques du sous-traitant
  •  Les rapports avec les responsables du traitement
  •  Le périmètre de la collaboration défini par le RGPD ?

RGPD ET SOUS-TRAITANCE : CE QU’IL FAUT PRÉVOIR DANS LES CONTRATS

  •  La contractualisation avec les sous-traitants
  •  Les garanties à exiger
  •  Les mesures à mettre en œuvre en amont, au stade de la sélection
  •  La gestion de la protection des données au cours de l’exécution du contrat
Transferts de données : la souplesse apportée par le RGPD
  •  Les obligations spécifiques du responsable du traitement en cas de transfert
  •  Les outils pertinents d’encadrement du transfert de données hors de l’Union européenne : l’avantage des BCR pour les groupes internationaux, conformité au RGPD des clauses contractuelles types
Transferts de données : la souplesse apportée par le RGPD
  •  Les obligations spécifiques du responsable du traitement en cas de transfert
  •  Les outils pertinents d’encadrement du transfert de données hors de l’Union européenne : l’avantage des BCR pour les groupes internationaux, conformité au RGPD des clauses contractuelles types
Délégué à la protection des données : la gouvernance de la conformité
  •  Le DPO : profil, missions, interactions avec les métiers, interaction avec l’autorité de contrôle
  •  Le workflow à mettre en place avec les équipes métiers
  •  La sensibilisation des acteurs internes
Label « gouvernance » : pourquoi en faire un objectif ?
  •  Les exigences de la Commission nationale de l’informatique et des libertés
  •  Le référentiel de la Commission nationale de l’informatique et des libertés, guide de la conformité de l’entité concernée
  •  La méthodologie à mettre en place pour obtenir le Label
« CNIL 3 » : évolution de la loi « informatique et libertés »

Ces formations pourraient aussi vous intéresser :
icon-cybersecurite
Formation courte

SECURE ESSENCE : LES FONDAMENTAUX DE LA CYBERSÉCURITÉ

Une formation pour transmettre les fondamentaux de la cybersécurité à l’ensemble des collaborateurs

Public: Tout public
Durée: 1 jour
icon-dev-web
Formation longue
programme certifiant

BADGE : CONCEPTEUR DÉVELOPPEUR WEB – RNCP niveau 6

Pour les cadres en activité ayant une certaine connaissance du monde informatique et souhaitant se réorienter ou mettre à jour leurs savoir-faire dans le développement d’applications web

Public: Informaticiens
Durée: 65 jours
Retour en haut de page