Protection des données personnelles RGPD

Classé dans : Programme | 0

Règlement général sur la protection des données

'' Nul n'est censé ignorer la loi''

Jules RENARD

Le monde numérique a suscité plusieurs activités économiques et sociales. On retrouve plusieurs acteurs dont les entreprises, les particuliers, les clients, les entités publiques.

C’est une vie à part entière comparativement à la vie physique, car elle implique dans le cadre des échanges numériques, l’utilisation des données personnelles à distance. Ces données peuvent comprendre entre autres: les coordonnées d’identification, les codes et mots de passe d’un compte, les messages et fichiers envoyés ou reçus et bien d’autres.

Certaines personnes mal intentionnées comme les hackers utilisent de manière frauduleuse les données des personnes pour des fins destructives ou lucratives. 

Pourquoi RGPD?

C’est dans le but de régir l’activité numérique afin de protéger les données des personnes et de sanctionner l’utilisation du dol et de ces acteurs que le règlement général sur la protection des données a été établit par les autorités compétentes.

Ce règlement définit:

  • Les obligations juridiques et procédurales qui doivent-être prises en compte par les entreprises numériques dans le cadre de leur activité numérique.
  • Les sanctions, en cas de fraude ou de non respect de ces obligations
  • Les prérogatives des utilisateurs 
  • Les procédures de gestion de litiges 

Règlement général sur la protection des données

'' Nul n'est censé ignorer la loi''

Jules RENARD

Le monde numérique a suscité plusieurs activités économiques et sociales. On retrouve plusieurs acteurs dont les entreprises, les particuliers, les clients, les entités publiques.

C’est une vie à part entière comparativement à la vie physique, car elle implique dans le cadre des échanges numériques, l’utilisation des données personnelles à distance. Ces données peuvent comprendre entre autres: les coordonnées d’identification, les codes et mots de passe d’un compte, les messages et fichiers envoyés ou reçus et bien d’autres.

Certaines personnes mal intentionnées comme les hackers utilisent de manière frauduleuse les données des personnes pour des fins destructives ou lucratives. 

Pourquoi RGPD?

C’est dans le but de régir l’activité numérique afin de protéger les données des personnes et de sanctionner l’utilisation du dol et de ces acteurs que le règlement général sur la protection des données a été établit par les autorités compétentes.

Ce règlement définit:

  • Les obligations juridiques et procédurales qui doivent-être prises en compte par les entreprises numériques dans le cadre de leur activité numérique.
  • Les sanctions, en cas de fraude ou de non respect de ces obligations
  • Les prérogatives des utilisateurs 
  • Les procédures de gestion de litiges 

L'EMPSI Consulting: Le Spécialiste de la Mise en Conformité RGPD

Vous avez aucune connaissance en matière de la juridiction numérique?

Vous vous inquiétez de l’impact juridique de vos activités?

Vos utilisateurs ne se sentent pas protéger pour souscrire à votre offre?

L’EMPSI consulting met à votre disposition ses experts afin d’assurer la mise en conformité de votre structure au RGPD.

Nous assurons un audit complet de votre système d’informations et de tous vos méthodes et moyens d’échanges de données afin de détecter les erreurs à corriger.

Nous vous formons au respect et l’application du dudit règlement. Nous vous accompagnons à son application parfaite.

Nous vous offrons également la possibilité d’instaurer un système de management de sécurité de vos systèmes d’information

Protection des Données au Maroc-CNDP: Formez-vous

Les objectifs de la formation

  • Analyser les enjeux et les impacts du RGPD pour l’entreprise.
  • S’approprier les concepts clés du droit des données personnelles.
  • Identifier les actions à mener pour se mettre en conformité dans le respect du RGPD

Le programme de la formation

1- Les notions indispensables
  • Bref rappel de l’historique des libertés numériques.
  • Identification des risques « Informatique et Libertés ».
2- Le périmètre « Informatique et Libertés »
  • Le périmètre juridique : quelles sont les catégories de données concernées ?
  • Le périmètre technique.
  • Le périmètre géographique des traitements concernés.
3- Les bases de la conformité
  • Concepts, acteurs et obligations
  • Les entreprises concernées
4- Cadre juridique de la protection des données à caractère personnel
  • Qu’est-ce qu’une donnée à caractère personnel ? Qu’est-ce qu’un traitement ?
  • Catégories des données : normales, perçues comme sensibles, sensibles
  • La protection des personnes
    • droit de l’usager (droit à l’auto-détermination informationnelle)
    • consentement : libre & éclairé
    • droit à l’oubli, comment procéder ?
    • droit d’opposition
  • Les nouveaux droits accordés aux individus
    • droit à l’information en cas de piratage des données
    • droit à la portabilité des données
  • Les acteurs : le responsable de traitement, le délégué à la protection des données (DPO), les sous-traitants
  • Les obligations : le registre, la prise en compte des risques
5/ Le processus de mise en conformité
  • L’audit : cartographie des données, des traitements et des risques
    • Cas pratique : dresser une cartographie des traitements
  • Analyse des risques identifiés
    • Cas pratique : définir des procédures d’évaluation des risques
  • Le plan d’actions
    • politiques et chartes, PIA et mesures de sécurité
    • minimisation des données
    • mesures de sécurité
    • formation
    • procédure CNIL : en cas de faille de sécurité
    • procédures : prestataires, hébergeurs, éditeurs
      • Cas pratique : préparer un plan de mise en conformité

 

Voir les autres certifications ISO

Management des Risques ISO 31000

Classé dans : Programme | 0

Les objectifs de la formation

  • Comprendre les concepts fondamentaux de management du risque
  • Comprendre les principaux processus de management du risque
  • Connaître les approches, les méthodes et les techniques de management du risque
  • Utiliser la méthodologie pour construire et piloter le management du risque selon l’ISO 31000

Durée

  • 2 Jours

Public ciblé

  • Gestionnaires de risques
  • Responsables des processus d’affaires
  • Gestionnaires des finances d’affaires
  • Gestionnaires des risques d’affaires
  • Directeurs de projets
  • Chefs de projets
  • Personnes responsables de la sécurité de l’information ou de la conformité au sein d’une organisation

Prérequis

  • Aucun prérequis pour cette formation

Le programme de la formation

1 – Comprendre le contexte normatif du management du risque
  • Le risque dans les référentiels ISO 9001, ISO 14001, ISO 45001, EFQM® et ISO 26000
  • L’ISO 31000, ses atouts et apports pour l’organisme
  • La terminologie associée au risque
2 – Analyser le contexte de l’organisation
  • L’environnement culturel, politique et social
  • La pression des parties intéressées
3 – Établir ses orientations et sa ligne de conduite en matière de risque
  • L’engagement de la direction
  • La clarification des priorités
  • Les réflexes, attitudes, comportements induits
  • Le déploiement des objectifs et outils
4 – Intégrer la gestion des risques au sein même des processus de l’organisation
  • La cartographie des processus
  • Les risques inhérents aux processus
  • La préparation des acteurs de processus à la gestion des risques
  • La documentation associée
  • Les responsabilités et les ressources de gestion des risques
5 – Communiquer en interne et en externe
  • L’information relative aux risques (rapports, tableaux de bord…)
  • Les canaux de communication
  • Les parties intéressées, leurs attentes
6 – Mettre en œuvre le processus de management des risques
  • L’identification des risques
  • Les critères d’évaluation
  • L’analyse et le traitement des risques
  • La planification des actions correctives et préventives
  • Le suivi de l’amélioration continue