Formation - Données personnelles : gérer la confidentialité et le failles de sécurité conformément au RGPD

Garantir la sécurité des données et réagir en cas de faille
Le RGPD alourdit considérablement la responsabilité des acteurs traitant des données personnelles et leur impose de prendre des mesures techniques et organisationnelles visant à assurer la protection de ces données, en intégrant les principes d'accountability et de privacy by design. L'adoption d'une culture de conformité à la sécurisation des systèmes d'information, des réseaux et des données traitées est une priorité pour les responsables de traitements comme pour les sous-traitants. Cette formation "Données personnelles : traiter les failles de sécurité" permet de se conformer aux obligations issues du RGPD.

Objectifs et compétences visées de la formation

Examiner le contexte applicable en matière de protection des données personnellesIntégrer les aspects juridiques et organisationnels de gouvernance et de sécurité des donnéesRéagir à une faille de sécurité
Programme

E-Start

Vous vous engagez dans votre formation. Connectez-vous sur votre espace participant et complétez votre questionnaire préparatoire. Votre formateur reçoit vos objectifs de progrès.

Programme de cette formation

Examiner le contexte applicable en matière de protection des données à caractère personnel

Réglementation applicable : périmètres historique, technique, géographique, économique, fonctionnel
Détermination des acteurs intervenant dans le traitement des données
Présentation du changement de paradigme: l’accountability et la privacy by design
Identification des risques et des sanctions

Cerner les aspects juridiques et organisationnels en matière de sécurité des données

L’évolution de la réglementation et les enjeux
De la loi informatique et libertés au RGPD
D’une politique générale de sécurité des systèmes d’information à une politique de sécurité spécifique dédiée à la protection des données
Les mesures-clés en matière de sécurité des données
Décryptage des obligations issues du RGPD
Présentation des recommandations des organismes faisant autorité: CNIL, ANSSI, etc.
Relations contractuelles et responsabilités
Relations entre responsable de traitement et sous-traitant: contractualisation des relations, obligation renforcée à la charge du sous-traitant en matière de sécurité et de confidentialité des données
Relation entre co-responsables/responsables conjoints du traitement: contractualisation des relations, définition transparente et organisation des rôles et responsabilités
Analyse de risque et analyse d’impact
Évaluation des risques d’atteinte aux données personnelles de chaque traitement et impact sur les droits et libertés des personnes concernées
Privacy impact assessment (étude d’impact sur la vie privée): méthode d’élaboration, guides méthodologiques, normes et certifications
De la privacy by design à la security by design
Tenue d’une documentation
Cahier des charges technico-juridique
Labels, codes de conduite et mécanismes de certification
Exercice pratique : contractualisation des relations entre un responsable de traitement et un sous-traitant

Réagir en cas de failles de sécurité

Identification de la violation de données
Notifications: interne, CNIL, personnes concernées, etc.
Actions à déployer
Processus de remontée d’informations
Politiques de sécurité et de gestion des failles de sécurité
Dossier de preuve
Relations avec les assurances
Communication
Débat : Retours d’expérience
Check-liste : la boîte à outils en cas de constatation d’une faille de sécurité

E-Coach

Votre parcours de formation se poursuit dans votre espace participant. Connectez-vous pour accéder aux ressources et faciliter la mise en œuvre de vos engagements dans votre contexte professionnel.

A qui s'adresse cette formation

Délégués à la protection des données (DPO/DPD) - Directeurs de services informatiques (DSI) - Avocats - Toute personne s'intéressant à l'économie de la data et/ou en charge de la conformité de traitements de données personnelles

Pré-requis de la formation

Avoir une connaissance de la réglementation applicable aux données à caractère personnel ou avoir préalablement suivi la formation :

Les plus
Les points forts de cette formation sont :

De nombreux conseils pratiques de mise en conformité avec la règlementation en vigueur en matière de sécurisation des données à caractère personnel.

Moyens pédagogiques
Moyens pédagogiques
Dispositif de formation structuré autour du transfert des compétencesAcquisition des compétences opérationnelles par la pratique et l'expérimentationApprentissage collaboratif lors des moments synchronesParcours d'apprentissage en plusieurs temps pour permettre engagement, apprentissage et transfertFormation favorisant l'engagement du participant pour un meilleur ancrage des enseignements
Evaluation de la formation
L'évaluation des compétences sera réalisée tout au long de la formation par le participant lui-même (auto-évaluation) et/ou le formateur selon les modalités de la formation.Evaluation de l'action de formation en ligne sur votre espace participant :A chaud, dès la fin de la formation, pour mesurer votre satisfaction et votre perception de l'évolution de vos compétences par rapport aux objectifs de la formation. Avec votre accord, votre note globale et vos verbatims seront publiés sur notre site au travers d'Avis Vérifiés, solution Certifiée NF ServiceA froid, 40 jours après la formation pour valider le transfert de vos acquis en situation de travailSuivi des présences et remise d'une attestation individuelle de formation ou d'un certificat de réalisation
Dates et lieux
Dates et lieux des prochaines sessions
PARIS
A DISTANCE