Formation - Obligation du RGPD & la Cyber-Sécurité en entreprise (les principes de base pour l’entreprise) avec TechnoWide
À propos de cette formation
Bordeaux
33
À partir de 0€ HT
3 jours
21 heures
Action de formation
Éligible OPCO
En savoir plus
Objectifs pédagogiques
- Déterminer les obligations techniques et organisationnelles des entités concernées par le RGPD.
- Définir le rôle du DPO
- Cerner les obligations juridiques
- Caractériser les spécificités du traitement des données
- Acquérir les éléments essentiels d’une culture en cyber-sécurité pour l’entreprise
Contenu de la formation
-
Déterminer les obligations techniques et organisationnelles des entités concernées par le RGPD
- Rappeler le champ d'application, les objectifs et les enjeux du RGPD
- Origine de la directive 95-46 et de la loi Informatique et Libertés et philosophie du RGPD
- Critères d'application territoriale et personnelle
- Acteurs et responsabilités : coresponsabilité des clients et prestataires
- Débat : quelle impact de la suppression des formalités et autorisations par la création du "Guichet unique"
-
Définir les concepts et principes
- Notion de donnée, traitement, finalité, base légale, responsable de traitement, sous-traitant, destinataire, profilage, etc.)
- Principes de licéité/loyauté de la collecte, limitation des finalités, minimisation/exactitude et conservation limitée des données, confidentialité, proportionnalité, responsabilité, transparence, et sécurité des traitements...
- Cas particulier du profilage (eprivacy) et de la prise de décision algorithmique
- Eprivacy : spécificités des données de communications électroniques, cookie consent
- Exercice pratique : identifier les données personnelles directes et indirectes
-
Identifier les contraintes techniques et organisationnelles
- Cartographie des traitements, durées de conservation, finalités aux bases légales
- Implémentation et documentation des exigences « Privacy by Design » et mesures de sécurité logistique/physique (pseudonymisation, certifications, plan d'assurance sécurité)Gestion d'une violation de données personnelles
- Adoption d'une gouvernance interne et sensibilisation des équipes
- Procédures de conformité : gestion des demandes des droits, des violations de données et des AIDP et communiquer auprès des personnes concernées
- Cas pratique : constituer sa documentation d'accontability
-
Définir le rôle pour le délégué à la protection des données (DPD/DPO)
- Repérer les raisons de nommer un DPO
- Prévenir les risques et sanctions : amendes/CA, actions des personnes concernées, condamnation et préjudices
- Fonction quasi-obligatoire dans l'entreprise
- Débat : quel intérêt de nommer un DPO ?
-
Mesurer les fonctions du DPO dans l'entreprise
- Tenir le registre
- Limiter les mises en cause de responsabilité
- Expliquer ses missions
- Partage d'expériences : le rôle du DPO
-
Cerner les obligations juridiques
- Repérer les obligations juridiques
- Constitution et suivi du registre des traitements
- Conception et déploiement des mentions d'information et modalités de recueil des consentements des personnes
- Cas pratique : comment instruire des demandes d'exercice des droits des personnes concernées ?
-
Gérer la conformité RGPD sur le plan contractuel
- Qualification des protagonistes et vérification des responsabilités« Roadmap » de mise en conformité des contrats
- Clauses et annexes du RGPD
- Exercice pratique : qualifier les protagonistes des relations complexes et en cerner les conséquences
-
Caractériser les spécificités du traitement des données
- Analyser les flux transfrontaliers de données
- « BCR », clauses contractuelles types
- Conventions de flux complémentaires
- Débat : Privacy Shield et conséquences du nouvel accord pour le transfert de données entre l'Union européenne et les États-Unis
-
Utiliser les fichiers Marketing
- Respect du RGPD dans le cadre des prospections commerciales
- Respect du RGPD dans le cadre des locations ou cessions de fichiers
- Check-list : procédure d'utilisation du fichier Marketing
-
Introduction à la Cybersécurité
- Les préjugés à surmonter
- Les valeurs essentielles à protéger
- Les périmètres
- Les menaces
-
L'organisation et les responsabilités
- La direction générale
- Les directions métiers
- La DSI
- Les sous-traitants
- La voie fonctionnelle SSI et le RSSI
- La voie fonctionnelle protection de la vie privée et le DPO
- Les administrateurs techniques et fonctionnels
- Les utilisateurs
-
Les référentiels SSI et vie privée
- Les politiques
- Les chartes
- Les guides et manuels
- Les procédures
-
Vision synthétique des obligations légales
- Disciplinaire
- Contractuelle
- Civiles
- Pénales
- Le cas du contrôle par l'employeur : utilisation professionnelle et non-professionnelle
-
Les menaces
- La divulgation d'information "spontanée"
- L'ingénierie sociale et l'incitation à dire ou faire
- Le lien avec l'intelligence économique
- Le lien avec l'espionnage industriel
-
Les risques
- Vol, destruction
- Virus
- Les aspirateurs à données
- Le phishing /l'hameçonnage
- Les malwares
- Les spywares
- L'usurpation
- L'usurpation
- Les virus
- Le cas des réseaux sociaux
-
Les bonnes pratiques pour les comportements généraux
- A l'intérieur des établissements
- A l'extérieur des établissements
-
Les bonnes pratiques d'utilisation des supports d'information sensible pour les phases de conception, stockage, échanges et fin de vie
- Papier
- Environnement partagé
- Environnement individuel sédentaire
- Environnement individuel mobile
-
Les bonnes pratiques d'utilisation des ressources du système d'information
- Installation et maintenance : postes fixes, équipements nomades, portables, ordiphones
- Identification et authentification
- Échanges et communications : intranet, internet, contrôle des certificats serveurs, les échanges de fichiers via la plate-forme "institutionnelle", le nomadisme, les télétravailleurs et le VPN de télé accès, email, la consultation en Web mail, signature, chiffrement, Cloud, réseaux sociaux et forums thématiques professionnels et privés, téléphonie
- Stockages et sauvegardes (clés usb, locales, serveurs, ...)
- Archivages
- Anonymisation
- Destruction ou recyclage
-
Conclusion
- Les engagements de responsabilité
L'organisme de formation
TechnoWide
Assurer votre succès !
Découvrir l'organisme de formationDiplôme / Certification
- Pas de certification
Plus qu'une formation !
Équipe pédagogique
Votre instructeur est un consultant/formateur avec plus de 10 d'expériences pédagogiques et techniques.
Objectifs pédagogiques
- Moyens pédagogiques : Réflexion de groupe et apports théoriques du formateur, Travail d'échange avec les participants sous forme de réunion-discussion, Utilisation de cas concrets issus de l'expérience professionnelle, Validation des acquis par des questionnaires, des tests d'évaluation, des mises en situation et des jeux pédagogiques, Remise d'un support de cours.
- Moyens techniques en Présentiel : Accueil des stagiaires dans une salle dédiée à la formation, équipée d'ordinateurs, d'un vidéo projecteur d'un tableau blanc et de paperboard.
- Moyens techniques en Distanciel : A l'aide du logiciel Teams, un micro et une caméra pour l'apprenant, Suivez une formation en temps réel et entièrement à distance. Lors de la classe en ligne, les apprenants interagissent et communiquent entre eux et avec le formateur. Les formations en distanciel sont organisées en Inter-Entreprise comme en Intra-Entreprise. L'accès à l'environnement d'apprentissage (support de cours, labs) ainsi qu'aux preuves de suivi et d'assiduité (émargement, évaluation) est assuré.
D'autres formations qui pourraient vous intéresser
Formation Prometheus - Superviser des infrastructures
Moyens pédagogiques spécifiques :
- Un Cluster Kubernetes
- Une plateforme Prometheus + Grafana avec des jeux de métriques pré-chargés
- Une machine virtuelle préconfigurée mise à disposition par stagiaire
Lieux sur devis
À partir de 0€ HT
2 jours | 14 heures
-
Action de formation
-
Formation éligible OPCO
Options de formation
Formation RabbitMQ orienté "Développement"
Lieux sur devis
À partir de 1280€ HT (Entreprise)
À partir de 0€ HT (Individuel)
2 jours | 14 heures
-
Action de formation
-
Formation éligible OPCO
Options de formation
Comparez jusqu'à 3 cours