Analyse d'impact - Protection Impact Assessment PIA / ISO 29134 - étude d'impact sur la vie privée : quand, pourquoi, comment ? par HS2 - Herve Schauer Securite
Lieu(x)
En centre (75)
Durée
Total : 21 heures
En centre : 21 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Introduction :
- Cadre légal et réglementaire
- La protection des personnes physiques à l'égard de leurs données à caractère personnel : Nouvelle contrainte ou nouvelle économie ?
- La gestion des risques au coeur de la protection des données à caractère personnel
Éléments généraux sur l'EIVP (RGPD) :
- Qui déclenche une EIVP ?
- Quand et pourquoi ? (Facteurs déclencheurs)
- Eléments obligatoires d'une EIVP
Questions essentielles :
- Qu'est
- ce qu'un risque ? un risque élevé ?
- Qu'est qu'un traitement ? un traitement à grand échelle ? un suivi régulier ?
- Analyse de risques sur les données et Analyse des risques sur les droits et libertés fondamentales des personnes : Quelles différences et dans quel ordre ?
Méthodologie :
- Déclenchement du PIA (à quel moment ?)
- Les indispensables
oLe Registre des traitements
oModélisation des processus métiers
oCartographie d'acteurs
- Périmètre
- Parties prenantes
- Référentiels :
oGuides CNIL
oG29
oNorme ISO 29134
- Présentation de l'outil PIA élaboré par la CNIL (gratuit)
- Évaluation des risques
- Documentations associées
- Suites du PIA et cycle d'amélioration continue.
L'intégralité de la formation est ponctuée de quizz et d'exercices de mise en pratique.
- Cadre légal et réglementaire
- La protection des personnes physiques à l'égard de leurs données à caractère personnel : Nouvelle contrainte ou nouvelle économie ?
- La gestion des risques au coeur de la protection des données à caractère personnel
Éléments généraux sur l'EIVP (RGPD) :
- Qui déclenche une EIVP ?
- Quand et pourquoi ? (Facteurs déclencheurs)
- Eléments obligatoires d'une EIVP
Questions essentielles :
- Qu'est
- ce qu'un risque ? un risque élevé ?
- Qu'est qu'un traitement ? un traitement à grand échelle ? un suivi régulier ?
- Analyse de risques sur les données et Analyse des risques sur les droits et libertés fondamentales des personnes : Quelles différences et dans quel ordre ?
Méthodologie :
- Déclenchement du PIA (à quel moment ?)
- Les indispensables
oLe Registre des traitements
oModélisation des processus métiers
oCartographie d'acteurs
- Périmètre
- Parties prenantes
- Référentiels :
oGuides CNIL
oG29
oNorme ISO 29134
- Présentation de l'outil PIA élaboré par la CNIL (gratuit)
- Évaluation des risques
- Documentations associées
- Suites du PIA et cycle d'amélioration continue.
L'intégralité de la formation est ponctuée de quizz et d'exercices de mise en pratique.
Objectifs
- Être capable de savoir quand et pourquoi déclencher une EIVP / DPIA
- Déterminer un processus et une méthodologie de faisabilité d'une EIVP
- Connaître les prérequis indispensables à l'EIVP.
- Déterminer un processus et une méthodologie de faisabilité d'une EIVP
- Connaître les prérequis indispensables à l'EIVP.
Centre(s)
- Paris - 9ème (75)
Métier(s)
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Avocat / Avocate
- Avocat / Avocate au conseil
- Avocat / Avocate d'affaires
- Avocat / Avocate du droit des personnes
- Avocat / Avocate en droit de l'informatique
- Avocat / Avocate en droit de la propriété industrielle
- Avocat / Avocate en droit des nouvelles technologies
- Avocat / Avocate fiscaliste
- Avocat / Avocate pénaliste
- Avoué / Avouée de cour d'appel
- Chef de projet Web
- Chef de projet développement logiciel
- Chef de projet en linguistique informatique
- Chef de projet informatique
- Chef de projet internet
- Chef de projet multimédia
- Chef de service contentieux
- Chef de service juridique
- Conseiller / Conseillère en droit social
- Conseiller fiscal / Conseillère fiscale
- Correspondant / Correspondante Informatique et Libertés (CIL)
- Data manager
- Directeur / Directrice de département informatique
- Directeur / Directrice de département télécoms
- Directeur / Directrice de l'Organisation et des Systèmes d'Information (DOSI)
- Directeur / Directrice de projet en informatique
- Directeur / Directrice de projet télécoms
- Directeur / Directrice de service télécoms
- Directeur / Directrice des services informatiques (DSI)
- Directeur / Directrice des systèmes d'information
- Directeur / Directrice des systèmes d'information et télécoms
- Directeur / Directrice informatique
- Directeur / Directrice juridique
- Directeur / Directrice télécoms
- Délégué / Déléguée à la protection des données - Data Protection Officer
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte juridique
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Expert fiscal / Experte fiscale
- Fiscaliste
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Juriste
- Juriste civil
- Juriste commercial / commerciale
- Juriste consultant / consultante
- Juriste d'affaires
- Juriste d'assurances
- Juriste d'entreprise
- Juriste de banque
- Juriste de contentieux
- Juriste de l'environnement
- Juriste droit public
- Juriste en droit de l'environnement
- Juriste en droit de la construction
- Juriste financier / financière
- Juriste fiscaliste
- Juriste immobilier
- Juriste international / internationale
- Juriste international / internationale d'entreprise
- Juriste internet
- Juriste linguiste
- Juriste multimédia
- Juriste notarial / notariale
- Juriste social / sociale
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable d'exploitation informatique
- Responsable d'un service informatique
- Responsable d'un service télécoms
- Responsable de division informatique
- Responsable de division télécoms
- Responsable de domaine en informatique
- Responsable de domaine télécoms
- Responsable de département informatique
- Responsable de département télécoms
- Responsable de la production informatique
- Responsable de projet architecture et intégration grands systèmes
- Responsable de projet architecture informatique
- Responsable de projet architecture télécoms
- Responsable de réseaux télécoms
- Responsable de service contentieux et recouvrement
- Responsable de service juridique
- Responsable des systèmes d'information
- Responsable des systèmes informatiques
- Responsable du management de la DSI
- Responsable du réseau informatique
- Responsable fiscal / fiscale
- Responsable informatique
- Responsable juridique
- Responsable production informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
- Responsable télécoms
Compétence(s)
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Code des marchés publics
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit civil
- Droit commercial
- Droit de l'environnement et du développement durable
- Droit de la propriété intellectuelle
- Droit des assurances
- Droit des sociétés
- Droit du Numérique
- Droit du travail
- Droit fiscal
- Droit public
- Droit pénal
- Gestion administrative
- Gestion budgétaire
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des Ressources Humaines
- Gestion des risques (Risk Management)
- Génie logiciel
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Intelligence artificielle
- Management
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Pratiques de la plaidoirie
- Principes d'intégration de matériels et de logiciels
- Procédure pénale
- Procédures d'appels d'offres
- Procédures de recouvrement de créances
- Procédures de tests
- Procédures du contrôle fiscal
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Rédaction d'actes juridiques
- Réseaux informatiques et télécoms
- Systèmes d'exploitation informatique
- Techniques commerciales
- Techniques d'animation d'équipe
- Techniques de planification
- Techniques pédagogiques
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Technologies informatiques
- Technologies télécoms
- Urbanisation des systèmes d'information
- Veille juridique
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : HS2 - Herve Schauer Securite
À découvrir