Maîtriser les enjeux et principes clés du RGPD
Maîtriser les techniques traitement et chiffrement des données
Identifier les mesures de sécurité propres à une structure
Maîtriser les techniques traitement et chiffrement des données
Identifier les mesures de sécurité propres à une structure
1. Comprendre le RGPD : Définitions ; Les enjeux de la protection des données ; Les champs d’application du RGPD ; Les 8 principes généraux du RGPD ; Les origines du RGPD ; La CNIL ; Les sanctions et recours ; Les autres entités : EDPB, CJUE, G29
2. Application du règlement : Les obligations des organisations ; Traitement des données ; Formation des employés et audits ; Mise en conformité des sites internet et consentement ; Les bases légales ; Mentions légales obligatoires ; Les différents types de droits ; Les droits des personnes ; Cas pratiques de traitement mis en oeuvre par la CNIL
3. La sécurité des données : Sensibiliser les utilisateurs ; L'authentification des utilisateurs ; Gérer les habilitations ; Tracer les accès ; Sécuriser les postes de travail ; Protéger le réseau interne ; Sauvegarde et continuité d’activité ; Hachage mots de passe et intégrité ; Techniques d’anonymisation ; Pseudonymisation, chiffrement et signature
4. Les responsabilités : La responsabilité de la structure ; Registre des traitements et accountability ; Procédure de violation de données personnelles ; Privacy by design / by default ;Analyse d’impact relatives à la protection des données (PIA)
5. Le délégué à la protection des données (DPO) : Qu’est-ce qu’un DPO ? ; Désigner un DPO ; Le travail du DPO ; Charte de déontologie
2. Application du règlement : Les obligations des organisations ; Traitement des données ; Formation des employés et audits ; Mise en conformité des sites internet et consentement ; Les bases légales ; Mentions légales obligatoires ; Les différents types de droits ; Les droits des personnes ; Cas pratiques de traitement mis en oeuvre par la CNIL
3. La sécurité des données : Sensibiliser les utilisateurs ; L'authentification des utilisateurs ; Gérer les habilitations ; Tracer les accès ; Sécuriser les postes de travail ; Protéger le réseau interne ; Sauvegarde et continuité d’activité ; Hachage mots de passe et intégrité ; Techniques d’anonymisation ; Pseudonymisation, chiffrement et signature
4. Les responsabilités : La responsabilité de la structure ; Registre des traitements et accountability ; Procédure de violation de données personnelles ; Privacy by design / by default ;Analyse d’impact relatives à la protection des données (PIA)
5. Le délégué à la protection des données (DPO) : Qu’est-ce qu’un DPO ? ; Désigner un DPO ; Le travail du DPO ; Charte de déontologie