• Toutes nos formations
    • Nos sessions garanties
    • Fiscalité
    • Patrimoine
    • Immobilier
    • Comptabilité
    • Consolidation-Normes IFRS
    • Compliance, audit et risques
    • Gestion-Finance
    • Paie
    • Droit social-GRH
    • Droit des affaires
    • Banque-Assurance
    • Performance individuelle et collective by Elegia
    • Toutes nos formations d'actualités
    • Fiscalité
    • Patrimoine
    • Immobilier
    • Comptabilité
    • Consolidation-Normes IFRS
    • Compliance, audit et risques
    • Gestion-Finance
    • Paie
    • Droit social-GRH
    • Droit des affaires
    • Banque-Assurance
    • Nos certificats et diplômes
    • Formations éligibles CPF
    • Comptable
    • Responsable comptable
    • Consolideur
    • Fiscaliste
    • Contrôleur de gestion
    • Auditeur interne
    • Directeur administratif et financier
    • Juriste
    • Avocat
    • Responsable paie
    • Responsable RH
    • Expert Comptable
    • Formation catalogue en intra
    • Formations internationales
    • Formations sur-mesure
    • Le pack compétences +
    • Notre offre digitale
    • Mon espace formation
    • Fiscalité
    • Patrimoine
    • Immobilier
    • Comptabilité
    • Consolidation-Normes IFRS
    • Compliance, audit et risques
    • Gestion-Finance
    • Paie
    • Droit social-GRH
    • Droit des affaires
    • Comptable
    • Responsable comptable
    • Consolideur
    • Fiscaliste
    • Contrôleur de gestion
    • Auditeur interne
    • Directeur administratif et financier
    • Juriste
    • Avocat
    • Responsable paie
    • Responsable RH
    • Expert Comptable

Formation - Protection des données personnelles (RGPD, Loi Informatique et Libertés) : mise en oeuvre au quotidien

Objectifs et compétences visées de la formation

Pour mettre en place une gouvernance dans le domaine de la protection des données personnnelles en respectant les exigences issues de la réglementation sur la protection des données personnelle, cela implique de :tenir une veille technique sur les obligations légales et réglementaires en matière de donnnées personnelles et notamment les décisions de la CNIL ;élaborer un programme de mise en conformité des données personnelles au sein de son entreprise ; assurer le maintien en conditions opérationnelles de cette conformité.
Programme

Programme de cette formation

Cerner les notions indispensables

Bref rappel de l'historique des libertés numériques.
Identification des risques « Informatique et Libertés ».

Identifier le périmètre « Informatique et Libertés »

Le périmètre juridique : quelles sont les catégories de données concernées ?
Le périmètre technique.
Le périmètre géographique des traitements concernés.

Distinguer les acteurs dans le cadre du traitement de données personnelles et la responsabilité de chacun

Le rôle du responsable de traitement.
L'intervention des co-responsables de traitement.
La personne concernée, le destinataire, le sous-traitant.
Le Data Protection Officer (DPO, le Délégué à la Protection des Données).
La gestion des relations avec la CNIL.

Retenir principes fondamentaux de la protection des données personnelles issues de la réglementation

Les schémas des principes fondamentaux de la loi Informatique et Libertés.
Appréhender le principe de légalité.
Intégrer le principe de finalité.
Cerner le principe de légitimité.
Que recouvre le principe de proportionnalité ?
Le contour de l'obligation de minimisation des données.

Maîtriser et intégrer dans sa pratique les obligations « Informatique et Libertés »

Établir les registres des traitements et en assurer le maintien en conditions opérationnelles.
Comprendre les droits de la personne pour les protéger.
Cas pratique : rédiger une mention d'information à destination des salariés
Quelle est la durée de conservation des données ?
Respecter la confidentialité des données traitées.
Cas pratique : rédiger la clause relative à la sécurité et à la confidentialité des données à intégrer dans le contrat de prestation de service
Sécuriser les flux transfrontières de données et prévenir les risques.
Cerner les impacts du Cloud Act.
Illustration : le registre des traitements SIRH

Appliquer les principales obligations imposées par le RGPD afin de mettre en conformité ses pratiques internes de protection des données

L'accountibility.
La protection des données dès la conception du produit ou service (Privacy by design).
La notification des failles de sécurité.
Les tests d'intrusion.
L'analyse de risques.
Le rôle et les missions de délégué à la protection des données.
Le registre des traitements.

Etablir un programme de mise en conformité

Les étapes à respecter pour cadrer l'élaboration du programme et veiller au respect dans la continuité de la gouvernance.
Les outils à disposition.

Cerner les premières tendances pour prévenir les situations à risque

En matière de gouvernance des données personnelles.
Les mesures adoptées par les entreprises.
Les recommandations de la CNIL à l'épreuve du quotidien.

Disposer d'une vison globale de l'encadrement juridictionnel

Les contrôles et les sanctions encourues.
Les voies de recours.
Les outils de management du risque « Informatique et Libertés » et de gouvernance.
Formations complémentaires

A qui s'adresse cette formation

Juristes, responsables juridiques, directeurs administratifs, directeurs des systèmes d'informations, administrateurs des systèmes d'informations, avocats. Toute personne en charge de la conformité de traitements de données personnelles.

Pré-requis de la formation

Aucune connaissance spécifique n'est nécessaire.

Intervenants
L'intervenant de cette formation

Des praticiens experts dans leur spécialité et formateurs confirmés :

  • Chloé TORRES,

    Avocat

    Avocate à la Cour d'Appel de Paris depuis 2000, elle a rejoint le cabinet Alain Bensoussan en 1999. Chloé Torres dirige le département Informatique et libertés qui intervient dans les principaux domaines suivants : audit de la conformité juridique des systèmes d'information aux prescriptions Informatique et libertés ; formalités préalables auprès de la Cnil ; assistance lors et à la suite des contrôles opérés par la Cnil ; organisation Informatique et libertés dans l'entreprise (codes éthiques, chartes comportementales, formation ?) ; mise en place d'une politique Cil.

    Domaines d’expertise :

Les plus
Les points forts de cette formation sont :

Animée par un avocat spécialiste des questions « Informatique et Libertés »

Remise de modèles : modèles de registre des traitements et de mentions d'information

De nombreux cas pratiques ou mises en situation sous la forme de jeux de rôles

Moyens pédagogiques
Moyens pédagogiques

  • Nos formations sont jalonnées de cas pratiques et d'exemples concrets, alliés à des connaissances techniques
  • Notre pédagogie favorise l'interactivité entre participants et intervenant
  • Un support est remis en début de formation à chaque participant et est disponible sur l'espace pédagogique en ligne
Evaluation de la formation

  • Feuille d'émargement à signer par les participants et l'intervenant par demi-journée de formation
  • Evaluation de l'action de formation en ligne sur votre espace participant :
    • A chaud, dès la fin de la formation, mesurant la satisfaction des participants. Avec votre accord, votre note globale et votre commentaire peuvent être publiés sur notre site au travers d'Avis Vérifiés, solution Certifiée NF Service.
    • A froid, 40 jours après la formation permettant de valider le transfert des acquis en situation de travail.
  • Remise d'une attestation individuelle de formation sur demande.
Dates et lieux
Dates et lieux des prochaines sessions
Paris