Prenez contact avec nous

Plan du cours

Jour I

I. Choisir un modèle de gestion de la protection des données personnelles ?
1. Prérequis pour un système efficace de protection des données
2. Modèles de gouvernance existants en matière de protection des données
3. Répartition des rôles et responsabilités dans les processus de protection des données.

II. Devoirs et responsabilités du Responsable de la Protection des Données (DPO)
1. Nomination obligatoire d'un Responsable de la Protection des Données
2. Nomination facultative d'un Inspecteur
3. Que doit savoir le DPO ?
4. Où acquérir les connaissances nécessaires ?
5. Qualifications requises pour agir en tant qu'Inspecteur
6. Forme d'emploi du Superviseur
7. Amélioration des compétences du DPO
8. Tâches du DPO

III. Flux de données
1. Que doit savoir le DPO concernant les flux ?
2. Que doit être capable de faire un DPO ?
3. Tâches du DPO à cet égard.

IV. Comment préparer et mener un audit ?
1. Activités préparatoires à l'audit
2. Plan d'audit – comment le préparer ?
3. Nomination et répartition des tâches au sein de l'équipe d'audit
4. Création des documents de travail
5. Liste de contrôle d'audit
6. Étude de cas : déroulement du processus d'audit.

V. Comment évaluer le degré de conformité ?
1. Que faut-il prendre en compte ? :
2. Sécurité du traitement
3. Bases légales du traitement
4. Principe du consentement
5. Principe de minimisation des données
6. Principe de transparence
7. Externalisation du traitement
8. Transfert de données vers des pays tiers et transferts internationaux.

VI. Rapport d'audit
1. Comment préparer un rapport d'audit ?
2. Éléments constitutifs du rapport d'audit
3. Sur quoi faut-il porter une attention particulière ?
4. Étude de cas
5. Collaboration avec les employés – renforcer la sensibilisation des employés
6. Comment vérifier ma garantie CPU ?

VII. Maintien de la conformité
1. Sensibilisation des employés – un enjeu clé
2. Politique de protection des données
3. Documentation minimale nécessaire
4. Surveillance continue

Jour II

VIII. Introduction à la gestion des risques
1. Organisation du processus d'évaluation des risques
2. Pratiques sélectionnées d'évaluation des risques
3. Éléments essentiels d'une AIPD

IX. Examen du contexte du traitement des données personnelles
1. Exercices de recherche contextuelle
2. Contexte externe
3. Contexte interne
4. Erreurs courantes

X. Analyse d'impact relative à la protection des données (AIPD)
1. Objectif de la réalisation
2. Quand est-il obligatoire de réaliser une AIPD et quand ne l'est-il pas ?
3. Éléments nécessaires du processus
4. Inventaire des processus de traitement
5. Identification des ressources de traitement, en particulier celles présentant un risque particulièrement élevé

XI. Exercices d'analyse des risques
1. Estimation de la probabilité de survenue d'un danger
2. Identification des vulnérabilités et des mesures de sécurité existantes
3. Identification de l'efficacité
4. Estimation des conséquences
5. Identification des risques
6. Détermination du niveau de risque
7. Détermination du seuil d'acceptabilité du risque

XII. Exercices d'identification des actifs et de sécurité
1. Détermination de la valeur du risque processuel pour la ressource
2. Estimation de la probabilité de survenue d'un danger
3. Identification des vulnérabilités
4. Identification des mesures de protection existantes
5. Estimation des conséquences
6. Identification des risques
7. Détermination du seuil d'acceptabilité du risque

Pré requis

Cible

  • Personnes agissant en qualité de Responsable de la Protection des Données
  • Toute personne souhaitant élargir ses connaissances dans ce domaine
 14 Heures

Nombre de participants


Prix par participant

Nos clients témoignent (1)

Cours à venir

Catégories Similaires