Notice: Undefined index: grid in /home/eestel/www/wp/wp-content/plugins/siteorigin-panels/inc/renderer.php on line 647

Notice: Undefined index: cell in /home/eestel/www/wp/wp-content/plugins/siteorigin-panels/inc/renderer.php on line 648

Notice: Undefined index: grid in /home/eestel/www/wp/wp-content/plugins/siteorigin-panels/inc/renderer.php on line 647

Notice: Undefined index: cell in /home/eestel/www/wp/wp-content/plugins/siteorigin-panels/inc/renderer.php on line 648

Notice: Undefined index: grid in /home/eestel/www/wp/wp-content/plugins/siteorigin-panels/inc/renderer.php on line 647

Notice: Undefined index: cell in /home/eestel/www/wp/wp-content/plugins/siteorigin-panels/inc/renderer.php on line 648

Notice: Undefined index: grid in /home/eestel/www/wp/wp-content/plugins/siteorigin-panels/inc/renderer.php on line 647

Notice: Undefined index: cell in /home/eestel/www/wp/wp-content/plugins/siteorigin-panels/inc/renderer.php on line 648

Notice: Undefined index: grid in /home/eestel/www/wp/wp-content/plugins/siteorigin-panels/inc/renderer.php on line 647

Notice: Undefined index: cell in /home/eestel/www/wp/wp-content/plugins/siteorigin-panels/inc/renderer.php on line 648

Notice: Undefined index: grid in /home/eestel/www/wp/wp-content/plugins/siteorigin-panels/inc/renderer.php on line 647

Notice: Undefined index: cell in /home/eestel/www/wp/wp-content/plugins/siteorigin-panels/inc/renderer.php on line 648

Notice: Undefined index: grid in /home/eestel/www/wp/wp-content/plugins/siteorigin-panels/inc/renderer.php on line 647

Notice: Undefined index: cell in /home/eestel/www/wp/wp-content/plugins/siteorigin-panels/inc/renderer.php on line 648

Notice: Undefined index: grid in /home/eestel/www/wp/wp-content/plugins/siteorigin-panels/inc/renderer.php on line 647

Notice: Undefined index: cell in /home/eestel/www/wp/wp-content/plugins/siteorigin-panels/inc/renderer.php on line 648

PDP-001 – La protection des données personnelles, mise en place d’un DPO

Informations pratiques

PUBLIC

  • Responsables de traitement : chefs d’entreprise, DRH, DSI, Direction marketing et direction commerciale
  • Toute personne mettant en oeuvre un traitement de données à caractère personnel (fichiers clients, gestion du personnel, ….)

PRÉREQUIS
N/A

PROFIL DU FORMATEUR

  • Nathalie DAMIANO, cabinet Osiotès, Avocat en systèmes d’information et en droit du travail, titulaire du mastère professionnel de management de données à caractère personnel
  • Pierre CREGO Expert EESTEL

OBJECTIFS
Appréhender la législation, la règlementation et les risques des traitements de données à caractère personnel

PARTICIPANTS
Le nombre minimum de participants est de 5 et le nombre maximum de 12.

DURÉE
2 jours

PROCHAINES SESSIONS

  • 26 & 27 juin 2017
  • 23 & 24 novembre 2017
  • Intra-entreprise : sur demande avec le minimum requis

RESPONSABLE FORMATIONS
Fadma Bencherreg
+33 1 46 62 91 00
formations@eestel.com

 

Se rendre dans le centre de formation

PROGRAMME

Jour 1

Naissance de la protection des données personnelles, la loi informatique et libertés et
les textes afférents

  • La loi du 06 janvier 1978
  • La directive 95/46 et la loi du 06 août 2004
  • La CNIL
  • Champ d’application de la loi

Les concepts clés de la loi

  • Qu’est-ce qu’une donnée à caractère personnel ?
  • Qu’est-ce qu’un responsable de traitement ?
  • Qu’est-ce qu’un sous-traitant ?
  • Les règles d’or de la loi informatique et libertés

Le projet de règlement européen

Les différentes formalités

  • Quelles formalités choisir
  • La demande d’avis
  • La demande d’autorisation
  • La déclaration normale
  • Les normes simplifiées
  • Les traitements dispensés de déclaration

Les transferts de données hors UE

  • Définition
  • Principes
  • Exceptions

Le Correspondant informatique et libertés (CIL)

  • Du CIL au DPO

Les contrôles de la CNIL

Jour 2

Traitement des données personnelles sensibles et nouvelles technologies. Comment se protéger ?

  • Classification des données
  • Glossaire & Définitions: Les solutions à mettre en place pour se protéger « Anonymisation, Pseudonymisation et Encryption, cryptographie applicable »
  • Les sources de menaces
    • Terminaux mobiles GSM, mPOS, IoT, Automobile connectée, Appareils connectés
    • Ex IoT applications principales et menaces sur le traitement des données
  • Menaces e-ou m-Commerce
    • Online shopping menaces et traitements
    • Données personnelles échangées comment se protéger?
    • Législation
    • Impact Social
  • La privacy by design est–elle une réponse ?

Mise en oeuvre d’un projet de protection des données sensibles

  • Comment mettre en place un système d’audit, de contrôle et de plan de continuité ?
    • Fonctions à mettre en place, les challenges vis à vis des autorités et en interne à l’entreprise
    • Détection et notification des données sensibles (biens à protéger)
    • Priorités de traitements, analyses, réponses
  • Comment définir et appliquer la politique de traitement des données sensibles ?

Audit de système Information (SI)

  • Audit Types, méthodologies, audit de risques, Self-évaluation
  • SI Infrastructure acquisition maintenance des contrôles et des audits
  • SI contrôle des opérations & audits
  • Applications acquisition, développements & maintenance des contrôles & audits

Mise en oeuvre d’un projet de protection des données sensibles

  • Procédures et Contrôles à mettre en place : plan d’action interne et externe
  • Procédures et Contrôle Interne
    • Staff contrôle de direction
    • Contrôle des fournisseurs ICT Control et les contrôles des autorités locales type CNIL
    • COBIT (objectifs de contrôles)
    • Métriques, limitations du Contrôle
  • Procédures et Contrôle Externe
    • Relations avec les différents partenaires
    • Procédures d’information des autorités de contrôle
    • Procédures d’information des utilisateurs

Conclusions, questions et fin du séminaire

X