Mastère spécialisé data protection management - gestion de la protection des données à caractère personnel par Institut Mines Telecom Business School
Lieu(x)
En centre (91)
Durée
Total : 400 heures
En centre : 400 heures
Financement
Demandeur d’emploi
Salarié
Diplômes délivrés
BAC+3/4
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Les activités seront des activités liées au contrôle et à la conformité de la protection des données, soit en tant que métier en tant que tel
- selon la taille des structures et leurs coeurs d'activité (structures du CAC40, structures de services ou de transactions financières...). Soit les activités seront insérées au coeur de métier existant dans la structure (Déontologie, audit, gestion de risques) pour mettre en oeuvre le règlement européen.
- selon la taille des structures et leurs coeurs d'activité (structures du CAC40, structures de services ou de transactions financières...). Soit les activités seront insérées au coeur de métier existant dans la structure (Déontologie, audit, gestion de risques) pour mettre en oeuvre le règlement européen.
Objectifs
-Superviser dès leur conception les différents programmes de gestion de données (y compris de big data) incluant des informations personnelles.
-Mettre en oeuvre des programmes de conformité légale des données ;
-Négocier avec la direction générale et les autres directions fonctionnelles (juridique, SI, RH...) ;
-Gérer des crises et la relation avec les autorités publiques de contrôle notamment en cas de fuite de données (ex. piratage ou violation de données personnelles) ;
-Coordonner un réseau de correspondants à tous les niveaux de l'entreprise.
Le MS DPM a pour objectif de former les participants à devenir DPO et de leur permettre d'évoluer ensuite vers d'autres postes en matière de gouvernance des données (Chief Data Officer...).
-Mettre en oeuvre des programmes de conformité légale des données ;
-Négocier avec la direction générale et les autres directions fonctionnelles (juridique, SI, RH...) ;
-Gérer des crises et la relation avec les autorités publiques de contrôle notamment en cas de fuite de données (ex. piratage ou violation de données personnelles) ;
-Coordonner un réseau de correspondants à tous les niveaux de l'entreprise.
Le MS DPM a pour objectif de former les participants à devenir DPO et de leur permettre d'évoluer ensuite vers d'autres postes en matière de gouvernance des données (Chief Data Officer...).
Centre(s)
- Évry (91)
Métier(s)
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Avocat / Avocate
- Avocat / Avocate au conseil
- Avocat / Avocate d'affaires
- Avocat / Avocate du droit des personnes
- Avocat / Avocate en droit de l'informatique
- Avocat / Avocate en droit de la propriété industrielle
- Avocat / Avocate en droit des nouvelles technologies
- Avocat / Avocate fiscaliste
- Avocat / Avocate pénaliste
- Avoué / Avouée de cour d'appel
- Chef de service contentieux
- Chef de service juridique
- Conseiller / Conseillère en droit social
- Conseiller fiscal / Conseillère fiscale
- Correspondant / Correspondante Informatique et Libertés (CIL)
- Data manager
- Directeur / Directrice juridique
- Délégué / Déléguée à la protection des données - Data Protection Officer
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte juridique
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Expert fiscal / Experte fiscale
- Fiscaliste
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Juriste
- Juriste civil
- Juriste commercial / commerciale
- Juriste consultant / consultante
- Juriste d'affaires
- Juriste d'assurances
- Juriste d'entreprise
- Juriste de banque
- Juriste de contentieux
- Juriste de l'environnement
- Juriste droit public
- Juriste en droit de l'environnement
- Juriste en droit de la construction
- Juriste financier / financière
- Juriste fiscaliste
- Juriste immobilier
- Juriste international / internationale
- Juriste international / internationale d'entreprise
- Juriste internet
- Juriste linguiste
- Juriste multimédia
- Juriste notarial / notariale
- Juriste social / sociale
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable de service contentieux et recouvrement
- Responsable de service juridique
- Responsable fiscal / fiscale
- Responsable juridique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit civil
- Droit commercial
- Droit de l'environnement et du développement durable
- Droit de la propriété intellectuelle
- Droit des assurances
- Droit des sociétés
- Droit du Numérique
- Droit du travail
- Droit fiscal
- Droit public
- Droit pénal
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Ingénierie d'exploitation
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Pratiques de la plaidoirie
- Principes d'intégration de matériels et de logiciels
- Procédure pénale
- Procédures d'appels d'offres
- Procédures de recouvrement de créances
- Procédures de tests
- Procédures du contrôle fiscal
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Rédaction d'actes juridiques
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Techniques pédagogiques
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Veille juridique
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Institut Mines Telecom Business School
À découvrir