Protection des données personnelles RGPD

Classé dans : Programme | 0

Les objectifs de la formation

  • Analyser les enjeux et les impacts du RGPD pour l’entreprise.
  • S’approprier les concepts clés du droit des données personnelles.
  • Identifier les actions à mener pour se mettre en conformité dans le respect du RGPD.

Durée

  • 1 Jour

Public ciblé

  • Juristes, responsables juridiques
  • Directeurs administratifs
  • Directeurs des systèmes d’informations
  • Administrateurs des systèmes d’informations
  • Avocats
  • Toute personne ayant à prendre en charge la conformité de traitements de données personnelles.

Prérequis

  • Aucun prérequis pour cette formation

Le programme de la formation

1- Les notions indispensables
  • Bref rappel de l’historique des libertés numériques.
  • Identification des risques « Informatique et Libertés ».
2- Le périmètre « Informatique et Libertés »
  • Le périmètre juridique : quelles sont les catégories de données concernées ?
  • Le périmètre technique.
  • Le périmètre géographique des traitements concernés.
3- Les bases de la conformité
  • Concepts, acteurs et obligations
  • Les entreprises concernées
4- Cadre juridique de la protection des données à caractère personnel
  • Qu’est-ce qu’une donnée à caractère personnel ? Qu’est-ce qu’un traitement ?
  • Catégories des données : normales, perçues comme sensibles, sensibles
  • La protection des personnes
    • droit de l’usager (droit à l’auto-détermination informationnelle)
    • consentement : libre & éclairé
    • droit à l’oubli, comment procéder ?
    • droit d’opposition
  • Les nouveaux droits accordés aux individus
    • droit à l’information en cas de piratage des données
    • droit à la portabilité des données
  • Les acteurs : le responsable de traitement, le délégué à la protection des données (DPO), les sous-traitants
  • Les obligations : le registre, la prise en compte des risques
5/ Le processus de mise en conformité
  • L’audit : cartographie des données, des traitements et des risques
    • Cas pratique : dresser une cartographie des traitements
  • Analyse des risques identifiés
    • Cas pratique : définir des procédures d’évaluation des risques
  • Le plan d’actions
    • politiques et chartes, PIA et mesures de sécurité
    • minimisation des données
    • mesures de sécurité
    • formation
    • procédure CNIL : en cas de faille de sécurité
    • procédures : prestataires, hébergeurs, éditeurs
      • Cas pratique : préparer un plan de mise en conformité