Maîtriser la conformité informatique et libertés/RGPD par EFE formation
Lieu(x)
En centre (75)
Durée
Total : 14 heures
En centre : 14 heures
Financement
Demandeur d’emploi
Diplômes délivrés
BAC+3/4
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Mesurer les points clés de l'obligation de conformité Informatique et libertés
Décrypter les notions incontournables et l'application qui en est faite par la CNIL
- Réaliser les bonnes interprétations de la loi et des textes d'application, et interpréter les recommandations de la CNIL
- Mesurer l'impact des évolutions de l'approche de la CNIL, prendre en compte les rapports du Groupe Article 29 et les perspectives de la nouvelle réglementation européenne
- Interpréter concrètement les textes : données, traitements, fichiers, données sensibles et interdites, anonymisation...
- Qualifier juridiquement les responsables ou co
- responsables des traitements, encadrer la sous
- traitance classique
- Mesurer le risque à ne pas suivre une recommandation de la CNIL
Maîtriser les risques liés aux Registre des activités de traitements
- Gérer les anciennes Dispenses, déclarations, autorisations
- Documentation compliance : jusqu'où aller pour attester de la conformité à l'aune du nouveau réglement européen et des labels de la CNIL
- Registre des activités des traitements : le comprendre, le remplir et le maintenir conforme, en intégrant les implications de la non
- conformité
- Demandes d'autorisations et Analyses d'impacts : cerner les obligations par rapport à la CNIL
Cerner la nouvelle obligation de conformité ou " Accountability "
- Définir cette nouvelle obligation
- Identifier les livrables pour satisfaire à cette obligation
- Prouver à la CNIL que son entreprise est Accountable
Gérer le risque Sécurité
- Définir quand et comment mettre en place le security by design
- Savoir former et sensibiliser
- Accompagner la rédaction des guides de sécurité en interne
- Délimiter l'obligation de sécurité et de confidentialité au regard des nouvelles normes de la CNIL et les violations de données
- Mesurer les risques d'une violation de données, savoir quand la notifier à la CNIL ou aux personnes, mesurer les risques en absence de notification
Concevoir des systèmes d'information et des traitements conformes (privacy by design)
- Identifier les critères d'une collecte et d'un traitement légal des données
- Respecter les droits des personnes physiques et répondre efficacement aux plaintes
- Appliquer les exigences de la qualité Informatique et libertés : proportionnalité, conservation, interconnexion, archivage...
- Mesurer le risque de l'absence de Privacy by design
Approfondir les problématiques concrètes posées par la CNIL et l'actualité
- Faire le point sur les sanctions et l'actualité
- Gérer le risque en cas de contrôle/sanction de la CNIL
Mettre en place des actions de conformité en lien avec la réalité des risques
Disposer de méthodes d'audit de conformité
Désigner un DPO
- Réaliser un ratio avantages/inconvénients avant la désignation
- Cerner et anticiper le périmètre d'intervention du DPO, son statut et ses missions
- Anticiper les points clés d'un plan d'action crédible
Décrypter les notions incontournables et l'application qui en est faite par la CNIL
- Réaliser les bonnes interprétations de la loi et des textes d'application, et interpréter les recommandations de la CNIL
- Mesurer l'impact des évolutions de l'approche de la CNIL, prendre en compte les rapports du Groupe Article 29 et les perspectives de la nouvelle réglementation européenne
- Interpréter concrètement les textes : données, traitements, fichiers, données sensibles et interdites, anonymisation...
- Qualifier juridiquement les responsables ou co
- responsables des traitements, encadrer la sous
- traitance classique
- Mesurer le risque à ne pas suivre une recommandation de la CNIL
Maîtriser les risques liés aux Registre des activités de traitements
- Gérer les anciennes Dispenses, déclarations, autorisations
- Documentation compliance : jusqu'où aller pour attester de la conformité à l'aune du nouveau réglement européen et des labels de la CNIL
- Registre des activités des traitements : le comprendre, le remplir et le maintenir conforme, en intégrant les implications de la non
- conformité
- Demandes d'autorisations et Analyses d'impacts : cerner les obligations par rapport à la CNIL
Cerner la nouvelle obligation de conformité ou " Accountability "
- Définir cette nouvelle obligation
- Identifier les livrables pour satisfaire à cette obligation
- Prouver à la CNIL que son entreprise est Accountable
Gérer le risque Sécurité
- Définir quand et comment mettre en place le security by design
- Savoir former et sensibiliser
- Accompagner la rédaction des guides de sécurité en interne
- Délimiter l'obligation de sécurité et de confidentialité au regard des nouvelles normes de la CNIL et les violations de données
- Mesurer les risques d'une violation de données, savoir quand la notifier à la CNIL ou aux personnes, mesurer les risques en absence de notification
Concevoir des systèmes d'information et des traitements conformes (privacy by design)
- Identifier les critères d'une collecte et d'un traitement légal des données
- Respecter les droits des personnes physiques et répondre efficacement aux plaintes
- Appliquer les exigences de la qualité Informatique et libertés : proportionnalité, conservation, interconnexion, archivage...
- Mesurer le risque de l'absence de Privacy by design
Approfondir les problématiques concrètes posées par la CNIL et l'actualité
- Faire le point sur les sanctions et l'actualité
- Gérer le risque en cas de contrôle/sanction de la CNIL
Mettre en place des actions de conformité en lien avec la réalité des risques
Disposer de méthodes d'audit de conformité
Désigner un DPO
- Réaliser un ratio avantages/inconvénients avant la désignation
- Cerner et anticiper le périmètre d'intervention du DPO, son statut et ses missions
- Anticiper les points clés d'un plan d'action crédible
Objectifs
- Recenser et mettre en conformité les traitements et fichiers contenant des données personnelles
- Décrypter la doctrine concrète de la CNIL et anticiper les risques de sanctions
- Mettre en place efficacement un DPO interne ou externe
- Décrypter la doctrine concrète de la CNIL et anticiper les risques de sanctions
- Mettre en place efficacement un DPO interne ou externe
Centre(s)
- Paris - 2ème (75)
Secteur(s)
Métier(s)
- Assistant / Assistante de cabinet juridique
- Assistant / Assistante de justice
- Assistant / Assistante de service juridique
- Assistant notarial / Assistante notariale
- Auxiliaire juridique
- Clerc
- Clerc assermenté
- Clerc aux formalités
- Clerc aux formalités de notaire
- Clerc d'avocat
- Clerc d'huissier
- Clerc de commissaire-priseur
- Clerc de notaire
- Clerc formaliste
- Clerc hors rang
- Clerc hors rang de notaire
- Clerc rédacteur
- Clerc significateur
- Clerc significateur assermenté d'huissier
- Collaborateur d'huissier chargé / Collaboratrice d'huissier chargée de recouvrement
- Formaliste
- Greffier / Greffière
- Greffier / Greffière en chef
- Premier clerc
- Premier clerc d'avocat
- Principal clerc
- Principal clerc adjoint
- Principal clerc adjoint de notaire
- Principal clerc d'avocat
- Principal clerc d'huissier
- Principal clerc de commissaire-priseur
- Principal clerc de notaire
- Sous-principal clerc d'avocat
- Sous-principal clerc de notaire
Compétence(s)
Formation proposée par : EFE formation
À découvrir