Formation RGPD & Cybersécurité

Dernière mise à jour : 22/09/2022

Bannière visuelle de présentation de la formation

Description

Programme de la formation RGPD & Cybersécurité

Bloc 1 : Identification des menaces dans le Cyberespace

Enjeux, menaces et risques encourus

 

Comprendre les enjeux

Savoir identifier les menaces cybernétiques

 

Hygiène numérique

 

Connaître les bonnes pratiques de l'hygiène numérique en vue d'optimiser les mesures de sécurité

 

Bloc 2 : Vie Privée et données personnelles

Données à caractère personnel

 

Être capable d'identifier les données à caractère personnel

Être capable de répertorier comment les données à caractère personnel sont collectées

 

Traceurs et Applications

 

Apprendre à identifier les traceurs et les applications installées sur les équipements de l'entreprise

Apprendre à éviter ou limiter la récupération de données via des mécanismes (ou configuration) matériels ou logiciels

 

Réglementation française

 

Comprendre l'origine de la réglementation française

Répertorier les risques liés aux vols ou aux fuites de données

 

Bloc 3 : Les grands principes du RGPD

Principes fondamentaux et objectifs poursuivis

 

Identifier les objectifs poursuivis par le réglement

Comprendre l'organisation à mettre en œuvre dans l'organisme/entreprise

 

Mise en conformité

 

Comprendre les champs d'application

Identifier les organes de régulation

Répertorier les risques encourus d'une non-conformité

 

Sanctions

 

Identifier les sanctions et les classer par ordre de risques

 

Bloc 4 : Règles et obligations

Les types de traitement

 

Être capable de cartographier les traitements

 

Mentions obligatoires et bases légales

 

Veiller à l'application et la mise en pratiques des règles qui régissent la protection des données à caractères personnelles

 

Devoir d'information et durée de conservation et d'archivage

 

Être capable de mettre en place une procédure permettant de respecter le devoir d'information et la durée de conservation des données

 

Audit et mesure de la sensibilité

 

Organiser une surveillance des systèmes existants.

Mesurer la sensibilité des traitements opérés par acteur

 

Bloc 5 : Démarches de mise en conformité

Fonction DPO

 

Connaître le rôle du DPO, de ses fonctions et compétences

 

Outils CNIL

 

Être capable d'utiliser les outils mis à disposition par la CNIL

 

Le registre des traitements

 

Formaliser les besoins par la mise en œuvre de la documentation nécessaire

 

Analyse d'impact

 

Evaluer les impacts des traitements à risque

Mettre en place les procédures répondant aux exigences de sécurité

 

Protection et mesure de sécurité

 

Conduire une analyse de risques et rediger une politique de sécurité mettant en oeuvre les aspects techniques, organisationnels et comportementaux

Savoir mettre en oeuvre les techniques de protection des données, comme le chiffrement, l'anonymisation et toutes autres méthodes répondant à ces objectifs

Objectifs de la formation

Objectifs

Vous allez apprendre à produire :

- Un tableau de synthèse des enjeux

- Une liste des menaces et risques

- Un tableau des bonnes pratiques de l'hygiène numérique

- Une note sur la méthode de collecte des données personnelles

- Une Liste ordonnée par valeur des traceurs et applications installés

- Un Répertoire des risques liés aux vols ou fuite de données

- Une note sur les objectifs

- Une note sur le cadrage de la mise en conformité

- Une liste des risques de non conformité

- Une liste ordonnée par risque des sanctions

- Une cartographie des traitements

- Une note méthodologique de la mise en application des règles de protection des données personnelles

- Une procédure de respect du devoir d'information et de conservation des données

- Un audit de la sensibilité des traitements par acteur

- Une fiche de fonction du DPO dans l'organsisation

- Une liste des outils de la Cnil utiles à l'activité triée par type d'usage

- Un registre des traitements

- Une liste des traitements à risque

- Une procédure des exigences de sécurité

- Une note de la politique de sécurité

-  Une note sur la technique de protection des données

Modalités d'évaluation et de suivi

Avant l'entrée en formation : Un quiz de positionnement est transmis à chaque participant pour vérifier les pré-requis.

A la fin de la formation : L'acquisition des compétences ou l'atteinte des objectifs s'effectue à l'occasion des exercices pratiques mis en oeuvre durant la formation.

Public visé

Assistant.e Administratif.tive

Assistant.e Communication

Assistant.e de Direction

Assistant.e Web

Secrétaire

Responsable qualité

Qualiticien

Assistant.e DSI

Prérequis

Pré-requis

 

Langue Française

Goût et curiosité pour les nouvelles technologies et l'internet

Appétence certaine pour le numérique

Connaissance minimum et basique de la bureautique

Prochaines Sessions

  • Pour connaître la date de nos prochaines sessions, merci de nous contacter par mail : contact@formaouest.fr 📩