Retour
Formation Data Protection Officer (DPO) - Certification
Formations Sécurité Informatique
A qui s'adresse la formation
Public visé
Correspondant « informatique et liberté », Directeur juridique, juriste, responsable administratif, Directeur RH, Directeur des SI, toute personne devant assumer la responsabilité de DPD.
Toute personne voulant faire reconnaitre la qualité de son rôle de Délégué à la Protection des données personnelles dans son entreprise ou sur le marché grâce à un titre de certification
Prérequis
Les participants doivent avoir une compréhension fondamentale du GDPR et une connaissance basique des exigences légales actuelles en matière de protection des données.
Objectifs de la formation
- Comprendre le rôle significatif de délégué de la protection des données
- Appliquer les techniques d’audit pour mesurer le niveau de maturité de l’organisation
- Acquérir l’expertise, les compétences et connaissances nécessaires pour conseiller les entreprises sur la gestion des données personnelles
- Inscrire le projet dans une démarche d’amélioration continue
- Comprendre le type et le format des questions qui composeront l’examen
- S’entraîner à répondre aux questions types, tout en révisant les principaux thèmes abordés dans l’examen
Programme
Matin
Introduction au RGPD et à la conformité réglementaire
- Principes fondamentaux du RGPD
- Initialisation de la mise en oeuvre du RGPD
Comprendre l’organisation et clarifier les objectifs de la protection des données
- Analyser l’environnement externe et interne, création et mise à jour d’une matrice des parties prenantes en fonction de leur influence et de leurs intérêts
- Le rôle des collaborateurs, le support, les collaborateurs comme agents de préconisations
- Analyser les défis et les enjeux
- Identifier les principaux processus et les activités
- Identifier les infrastructures
- Identifier et analyser les exigences pour les entreprises
- Déterminer les objectifs
L'analyse du système actuel
- La collecte d’information, l’état des lieux Informatiques et Libertés de l’organisation
- La structure organisationnelle pour la gestion des activités de traitement
- Le rapport d’analyse des lacunes
Après-Midi
Direction et appropriation du projet de conformité du RGPD
- L’équipe, les besoins en ressources, le plan de projet, l’approbation de la direction
La politique de protection des donnés
- Création d’un modèle, processus d’élaboration de la politique de l’information et des données, approbation de la direction, publication et diffusion
- Formation, communication et sensibilisation
- Contrôle, évaluation
Définition de la structure organisationnelle de la protection des données
- Le rôle et les missions d’un délégué à la protection des données
- La surveillance et la conformité ; la mise en place de contrôles aléatoires
- Les responsabilités du gestionnaire des traitements
- La protection des données dès la conception
- Rôles et responsabilités des responsables du traitement et des sous-traitants
- Les registres des activités de traitement
- La coopération avec l’autorité de contrôle ; les échanges relations avec la CNIL
Matin
La classification des donnés
- Cartographie des données, registre des activités de traitement
- Coopération avec l’autorité de contrôle
- Les meilleures pratiques de cartographie des données
- Le flux de cartographie des données
La gestion des risques associé au RGPD
- Évaluation des risques
- Sélection d’une approche d’analyse des risques
- L’identification, l’analyse et l’évaluation des risques
L'étude d'impact sur la vie privé (EIVP)
- Exigences du RGPD concernant l’étude d’impact
- Définition, avantages, gestion, préparation, réalisation d’une étude d’impact sur la vie privée
- Le rapport de l’étude d’impact
- Estimer le degré la probabilité de l’impact
- Les menaces associées
Après-Midi
La conception des contrôles de sécurité, la rédaction des politiques et des procédures associées
- Conception et description des processus et des mesures de sécurité
- Rédaction des politiques et les procédures
- Les définitions d’enregistrement
La mise en oeuvre des contrôles
- Conception et développement des processus et des mesures de sécurité
- Introduction aux mesures de sécurité selon ISO 29 100, la CNIL et les GAAP
- Introduction au concept de mesures de sécurités pertinents selon ISO 27 002
- Mesures de sécurité recommandée pour prévenir les risques sur la vie privée
Définition du processus de gestion des documents
- Valeur de type de document
- Création de modèles
- Gestion des documents
- Mise en place d’un système de gestion documentaire
- Gestion des enregistrements
- Liste principale des documents associés au GDPR
Matin
Le plan de communication
- La communication avec les collaborateurs de l’entreprise
- Sensibilisation et formation
- Compétences et formation
- Les besoins en formation
- L’évaluation des compétences
- La planification d’information
- Le programme de formation, de sensibilisation
- L’évaluation des résultats de l’information
La gestion des opérations
La gestion des incidents
- Article 32 et 33, ISO 27 035
- Notifier une violation des données : le rapport de notification
- Événement versus incidents, les types d’incident
- Menacer incidents fréquents
- Structure de gestion des incidents
- Le plan de réponse aux incidents
Après-Midi
La surveillance, les mesures, l’analyse l’évaluation
- Les objectifs de mesures, les processus de mesure, rapporte les résultats
- Le tableau de bord opérationnel, tactique et stratégique
- Ce qui doit au minimum être surveillé est mesuré en vertu du RGPD
L’audit interne et des sous-traitants
- Le rôle et la fonction de l’audit interne associé au RGPD
- Désigner la personne responsable de l’audit interne
- Le programme d’audit interne
- La procédure d’audit interne et des sous-traitants
- La gestion des activités d’audit interne et des sous-traitants
- Conception et mise en place d’un plan d’action, dans le cadre de perte ou de vol de données, ou de transfert de données hors de l’union européenne
- La liste de vérification d’audit du RGPD en interne pour les sous-traitants
- Les outils de reporting et de suivi interne
Matin
La violation des données et les mesures correctives
- La violation des données personnelles
- La notification de violation des données personnelles
- La communication à la personne concernée d’une violation des données personnelles
- Outil d’analyse des causes fondamentales
- Procédures de mesures correctives et préventives
L'amélioration continue
- Processus de surveillance continue de la modification des facteurs
- Mise à jour continu de la documentation et des registres
- Documentation des améliorations
- Mise en place d’un plan de veille réglementaire et technique
Présentation d’outils de gestion du RGPD
- Les outils de contrôle de sécurité
- Les outils d’analyse et de reporting des événements et des risques
- Les outils de tests et les registres
- Les outils de gestion documentaire
Après-Midi
Préparation à l’examen de certification
- Passage d’un examen blanc à partir d’une sélection de questions portant sur les sujets contenus dans l’examen.
- Correction des réponses et question sur chacun des points techniques abordés
- Techniques et conseils pour le passage de l’examen
- Présentation et prise en main de l’outil de préparation aux examens
Matin
Passage de l’examen de certification