L'ajout de cookie est désactivé sur votre navigateur, vous devez l'activer pour pouvoir naviguer sur ce site internet.
UpUp, la 1ère plateforme de mutualisation de formations.

Préparation certification DPO

Formation cybersécurité

Préparation certification DPO

Cybersécurité et IA > Cybersécurité

Objectifs

  • Acquérir les connaissances juridiques, techniques et organisationnelles nécessaires à la réussite à l’examen de certification.

Le programme de la formation

Les principes de la protection des données à caractère personnel

 

Les sources

  • Evolution et mise en perspective des principes généraux applicables (loi informatique et Libertés, textes européens, genèse RGPD, droit comparé US)
  • Qu’est-ce que la CNIL ? Qu’est-ce que le CEPD ?

Les définitions essentielles

  • De quoi parle-t-on ? Notions de donnée à caractère personnel, traitement, responsable de traitement/sous-traitant, etc.

Le champ d’application

  • Champ d’application matériel du RGPD (la Directive 2016/680 dite Directive « Police », le secteur des télécom/commerce électronique)
  • Champ d’application territorial (l’autorité de contrôle « chef de file », les transferts de données hors UE/EEE, certifications/codes de conduite)

Les grands principes 

  • L’architecture complexe du RGPD
  • Les principes essentiels du RGPD (licéité, loyauté, transparence, limitation des finalités, minimisation des données, exactitude, etc.)
  • Conformité de l’écosystème (la qualification de responsable de traitement/sous-traitant ; accords contractuels)
  • Le registre de traitements

Les régimes spéciaux

  • Les données à caractère hautement personnel, les données relatives aux condamnations pénales ou infractions, catégories particulières de données, etc. 
  • Le profilage
  • Les référentiels de la CNIL

Les droits des personnes

  • Droit à l’information, droit d’accès, droit de rectification, droit à l’effacement, droit d’opposition, etc. 

 

L'approche par les risques

 

Intégrer les principes de Privacy by design et by default

  • Les 7 piliers du Privacy by design
  • A quoi servent ces principes ? 
  • Les outils de mise en œuvre

Se donner les moyens d’assurer la sécurité

  • Les violations de données personnelles : notion d’intégrité, de disponibilité, de confidentialité… et d’accountability
  • Les sanctions en cas de manquement à la sécurité
  • Notions de mesures de sécurité et d’adéquation aux risques
  • Exemples de mesures de sécurité et de contre-mesures pour chaque type de violation 
  • Les bonnes pratiques, etc. 

Evaluer les risques et analyser l’impact de vos traitements sur les droits et libertés fondamentales (AIPD)

  • Qu’est-ce qu’une analyse d’impact ? Position de la CNIL
  • Contenu de l’AIPD
  • Appréciation du risque
  • Notion d’AIPD flash

Savoir notifier les violations de données personnelles

  • Genèse de l’obligation de notification
  • Modalités de la notification (qui, quand, comment ?)
  • Modalités de la communication aux personnes concernées

Anticiper les recours et préparer un contrôle par les autorités 

  • Réclamations, recours, responsabilités
  • L’action collective, le droit à réparation
  • Se préparer à un contrôle de la CNIL (modalités, pouvoirs de la CNIL, sanctions)

Mettre en œuvre la conformité

 

Nommer un DPO dans l’entreprise

  • Qualités, profil, statut

Mettre en place et/ou gérer la gouvernance de protection des données

  • DPO, contrôleur ou faiseur ? 
  • Comité de pilotage, groupe de travail, etc. 

Déployer une culture « Protection des données » dans l’entreprise

  • Notion, intérêt et structuration du Dossier de conformité
  • Sensibilisation des personnels

Recenser parallèlement les outils et livrables de gouvernance

  • Analyse de l’existant, veille globale
  • Accountability

Connaître son environnement et son écosystème

  • Cartographies

Public et Pré-requis de la formation

Personnes ayant à prendre en charge ou à mettre en œuvre la conformité de traitements de données personnelles à tous les niveaux, du management à l'opérationnel en passant par la conformité et souhaitant disposer de la certification DPO.

 

Avoir au minimum relu :

  • Les principales lignes directives du CEPD
  • Les principales recommandations de la CNIL

Avoir passé les MOOCs de la CNIL et de l’ANSSI
Avoir des bases informatiques ou juridiques est un vrai plus. 

Méthode pédagogique de la formation

La méthode pédagogique se fonde sur les quatre axes suivants :

  • Un cours magistral sur le sujet, construit en partant des textes et documents officiels mais adapté de façon à rendre la matière compréhensible en langage courant, pour appréhender au mieux les questions de l’examen.
  • Enrichi de cas pratiques et d’exemples concrets illustrant les notions explicitées profitant du partage d'expérience des instructeurs HS2 tous avocats et consultants spécialistes reconnus de ces questions ou implémenteurs des normes ayant tous passés récemment l’examen.
  • Des quiz à chaque étape des points importants de la formation pour évaluer le niveau de compréhension et de connaissance, ainsi qu’un examen blanc dans les conditions de l’examen final.
  • Un cahier d’exercices et un cahier de révisions de notions de cours à travailler le soir permettant de se préparer aux questions de l'examen.

29 Commentaires