Protection des données personnelles RGPD

Classé dans : Programme | 0

Règlement général sur la protection des données

'' Nul n'est censé ignorer la loi''

Jules RENARD

Le monde numérique a suscité plusieurs activités économiques et sociales. On retrouve plusieurs acteurs dont les entreprises, les particuliers, les clients, les entités publiques.

C’est une vie à part entière comparativement à la vie physique, car elle implique dans le cadre des échanges numériques, l’utilisation des données personnelles à distance. Ces données peuvent comprendre entre autres: les coordonnées d’identification, les codes et mots de passe d’un compte, les messages et fichiers envoyés ou reçus et bien d’autres.

Certaines personnes mal intentionnées comme les hackers utilisent de manière frauduleuse les données des personnes pour des fins destructives ou lucratives. 

Pourquoi RGPD?

C’est dans le but de régir l’activité numérique afin de protéger les données des personnes et de sanctionner l’utilisation du dol et de ces acteurs que le règlement général sur la protection des données a été établit par les autorités compétentes.

Ce règlement définit:

  • Les obligations juridiques et procédurales qui doivent-être prises en compte par les entreprises numériques dans le cadre de leur activité numérique.
  • Les sanctions, en cas de fraude ou de non respect de ces obligations
  • Les prérogatives des utilisateurs 
  • Les procédures de gestion de litiges 

Règlement général sur la protection des données

'' Nul n'est censé ignorer la loi''

Jules RENARD

Le monde numérique a suscité plusieurs activités économiques et sociales. On retrouve plusieurs acteurs dont les entreprises, les particuliers, les clients, les entités publiques.

C’est une vie à part entière comparativement à la vie physique, car elle implique dans le cadre des échanges numériques, l’utilisation des données personnelles à distance. Ces données peuvent comprendre entre autres: les coordonnées d’identification, les codes et mots de passe d’un compte, les messages et fichiers envoyés ou reçus et bien d’autres.

Certaines personnes mal intentionnées comme les hackers utilisent de manière frauduleuse les données des personnes pour des fins destructives ou lucratives. 

Pourquoi RGPD?

C’est dans le but de régir l’activité numérique afin de protéger les données des personnes et de sanctionner l’utilisation du dol et de ces acteurs que le règlement général sur la protection des données a été établit par les autorités compétentes.

Ce règlement définit:

  • Les obligations juridiques et procédurales qui doivent-être prises en compte par les entreprises numériques dans le cadre de leur activité numérique.
  • Les sanctions, en cas de fraude ou de non respect de ces obligations
  • Les prérogatives des utilisateurs 
  • Les procédures de gestion de litiges 

L'EMPSI Consulting: Le Spécialiste de la Mise en Conformité RGPD

Vous avez aucune connaissance en matière de la juridiction numérique?

Vous vous inquiétez de l’impact juridique de vos activités?

Vos utilisateurs ne se sentent pas protéger pour souscrire à votre offre?

L’EMPSI consulting met à votre disposition ses experts afin d’assurer la mise en conformité de votre structure au RGPD.

Nous assurons un audit complet de votre système d’informations et de tous vos méthodes et moyens d’échanges de données afin de détecter les erreurs à corriger.

Nous vous formons au respect et l’application du dudit règlement. Nous vous accompagnons à son application parfaite.

Nous vous offrons également la possibilité d’instaurer un système de management de sécurité de vos systèmes d’information

Protection des Données au Maroc-CNDP: Formez-vous

Les objectifs de la formation

  • Analyser les enjeux et les impacts du RGPD pour l’entreprise.
  • S’approprier les concepts clés du droit des données personnelles.
  • Identifier les actions à mener pour se mettre en conformité dans le respect du RGPD

Le programme de la formation

1- Les notions indispensables
  • Bref rappel de l’historique des libertés numériques.
  • Identification des risques « Informatique et Libertés ».
2- Le périmètre « Informatique et Libertés »
  • Le périmètre juridique : quelles sont les catégories de données concernées ?
  • Le périmètre technique.
  • Le périmètre géographique des traitements concernés.
3- Les bases de la conformité
  • Concepts, acteurs et obligations
  • Les entreprises concernées
4- Cadre juridique de la protection des données à caractère personnel
  • Qu’est-ce qu’une donnée à caractère personnel ? Qu’est-ce qu’un traitement ?
  • Catégories des données : normales, perçues comme sensibles, sensibles
  • La protection des personnes
    • droit de l’usager (droit à l’auto-détermination informationnelle)
    • consentement : libre & éclairé
    • droit à l’oubli, comment procéder ?
    • droit d’opposition
  • Les nouveaux droits accordés aux individus
    • droit à l’information en cas de piratage des données
    • droit à la portabilité des données
  • Les acteurs : le responsable de traitement, le délégué à la protection des données (DPO), les sous-traitants
  • Les obligations : le registre, la prise en compte des risques
5/ Le processus de mise en conformité
  • L’audit : cartographie des données, des traitements et des risques
    • Cas pratique : dresser une cartographie des traitements
  • Analyse des risques identifiés
    • Cas pratique : définir des procédures d’évaluation des risques
  • Le plan d’actions
    • politiques et chartes, PIA et mesures de sécurité
    • minimisation des données
    • mesures de sécurité
    • formation
    • procédure CNIL : en cas de faille de sécurité
    • procédures : prestataires, hébergeurs, éditeurs
      • Cas pratique : préparer un plan de mise en conformité

 

Voir les autres certifications ISO