Mastère spécialisé management et protection des données à caractère personnel par Isep formation continue
Lieu(x)
En centre (92)
Durée
Total : 961 heures
En centre : 352 heures
En entreprise : 609 heures
Financement
Demandeur d’emploi
Salarié
Diplômes délivrés
BAC+3/4
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Unité de Valeur Fondamentaux Juridiques
1. Cadre légal
- La dynamique du développement dans le monde du droit informatique et libertés
- Historique et perspectives ?informatique et libertés?. Introduction au droit français, européen et international
- La vision Européenne
- La loi Informatique et Libertés
- lecture du droit et cas pratiques
- Autres textes
2. La protection des données personnelles : enjeux et risques
- La CNIL, autorité de contrôle indépendante
- Droits des personnes et obligations du Responsable de traitement
- Analyse de la doctrine de la CNIL par secteur d'activité, décisions de jurisprudences, recours (8 heures)
- L'écosystème juridique du CIL
- Le risque CNIL vu d'un CIL
3. Sujets particuliers
- Identification du Responsable de traitement et des sous
- traitants
- Interaction entre CIL, Responsable de traitement et IRP
- Durées de conservation et Archivage
- Flux transfrontières
- Cybersurveillance sur le lieu de travail
Unité de Valeur Fondamentaux Techniques
1. Fondamentaux techniques
- Bases techniques
- Biométrie
- Applications pratiques
2. Usages des NTIC
- Les Réseaux sociaux
- Marketing comportemental, cybermarketing
- Traces et profiling
3. Sécurité des données personnelles
- Approche par les risques
- Sécurité des données personnelles
- Sécurité : retours d'expériences
- Anonymisation de données personnelles
- Forensics
4. Sujets particuliers
- Le vote électronique
- Notification des violations aux traitements de données à caractère personnel
- Archivage électronique
Unité de Valeur Métier du Correspondant Informatique et Libertés
1. Les fondamentaux du CIL
- Le métier de CIL
- Écosystème du CIL
- Organisation de la veille du CIL
2. Savoir être et Éthique du CIL
- Déontologie et Éthique du CIL, Conformité/Compliance des organisations
- Communiquer, Sensibiliser, Convaincre
- Organiser
- Surmonter et gérer les crises
- Gérer une équipe
3. Compléments
- Le triptyque Plaintes
- Contrôles
- Sanctions
- Alertes professionnelles et alertes éthiques
- Conformité Informatique et Libertés du périmètre Ressources Humaines
- Synergies entre CIL et Qualiticien
- Synergies entre CIL et Archiviste/Documentaliste/Record Manager
- Entretiens avec des CIL expérimentés
Unité de Valeur Spécificités de certains secteurs d'activité
Certaines activités présentent des spécificités qu'il est utile de connaître, même si l'on ne se destine pas à opérer dans ces environnements : une approche par analogie permet d'en tirer d'utiles enseignements.
Les participants bénéficient de l'intervention de CIL et d'experts des secteurs suivants :
- Santé
- Social
- Réutilisation des données publiques
- Collectivités territoriale et locales
- Vente à distance et e
- Commerce
- Banque & Finance
- Assurance
- Prospective
1. Cadre légal
- La dynamique du développement dans le monde du droit informatique et libertés
- Historique et perspectives ?informatique et libertés?. Introduction au droit français, européen et international
- La vision Européenne
- La loi Informatique et Libertés
- lecture du droit et cas pratiques
- Autres textes
2. La protection des données personnelles : enjeux et risques
- La CNIL, autorité de contrôle indépendante
- Droits des personnes et obligations du Responsable de traitement
- Analyse de la doctrine de la CNIL par secteur d'activité, décisions de jurisprudences, recours (8 heures)
- L'écosystème juridique du CIL
- Le risque CNIL vu d'un CIL
3. Sujets particuliers
- Identification du Responsable de traitement et des sous
- traitants
- Interaction entre CIL, Responsable de traitement et IRP
- Durées de conservation et Archivage
- Flux transfrontières
- Cybersurveillance sur le lieu de travail
Unité de Valeur Fondamentaux Techniques
1. Fondamentaux techniques
- Bases techniques
- Biométrie
- Applications pratiques
2. Usages des NTIC
- Les Réseaux sociaux
- Marketing comportemental, cybermarketing
- Traces et profiling
3. Sécurité des données personnelles
- Approche par les risques
- Sécurité des données personnelles
- Sécurité : retours d'expériences
- Anonymisation de données personnelles
- Forensics
4. Sujets particuliers
- Le vote électronique
- Notification des violations aux traitements de données à caractère personnel
- Archivage électronique
Unité de Valeur Métier du Correspondant Informatique et Libertés
1. Les fondamentaux du CIL
- Le métier de CIL
- Écosystème du CIL
- Organisation de la veille du CIL
2. Savoir être et Éthique du CIL
- Déontologie et Éthique du CIL, Conformité/Compliance des organisations
- Communiquer, Sensibiliser, Convaincre
- Organiser
- Surmonter et gérer les crises
- Gérer une équipe
3. Compléments
- Le triptyque Plaintes
- Contrôles
- Sanctions
- Alertes professionnelles et alertes éthiques
- Conformité Informatique et Libertés du périmètre Ressources Humaines
- Synergies entre CIL et Qualiticien
- Synergies entre CIL et Archiviste/Documentaliste/Record Manager
- Entretiens avec des CIL expérimentés
Unité de Valeur Spécificités de certains secteurs d'activité
Certaines activités présentent des spécificités qu'il est utile de connaître, même si l'on ne se destine pas à opérer dans ces environnements : une approche par analogie permet d'en tirer d'utiles enseignements.
Les participants bénéficient de l'intervention de CIL et d'experts des secteurs suivants :
- Santé
- Social
- Réutilisation des données publiques
- Collectivités territoriale et locales
- Vente à distance et e
- Commerce
- Banque & Finance
- Assurance
- Prospective
Objectifs
Connaitre les réglementations Informatique et Libertés et RGPD
Acquérir les compétences pour occuper les fonctions de DPO
Acquérir les compétences pour occuper les fonctions de DPO
Centre(s)
- Issy les Moulineaux (92)
Métier(s)
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Ingénierie d'exploitation
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Isep formation continue
À découvrir