Formation Parcours Délégué à la protection des données personnelles (DPO/DPD)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Déterminer les règles du pilotage de la protection des données personnelles de l'entreprise
  • Monter et suivre un programme de conformité en matière de données personnelles
  • Évaluer les risques numériques et repérer les failles de sécurité
  • Gérer les contrôles de la CNIL

LEFEBVRE DALLOZ COMPETENCES


Activer la connaissance
Voir la fiche entreprise

Tarif

A partir de 4 193,00 €

Durée 5 jours
Modes
  • Entreprise
  • Centre
  • Distance
Sessions
Lieux Partout en France

LEFEBVRE DALLOZ COMPETENCES


Activer la connaissance
Voir la fiche

Tarif

A partir de 4 193,00 €

Durée 5 jours
Modes
  • Entreprise
  • Centre
  • Distance
Sessions
Lieux Partout en France

Description

Les données personnelles portent sur toutes les informations attachées à une personne physique identifiée ou identifiable. Mais, parce qu’elles concernent des personnes, celles-ci doivent en conserver la maîtrise. C'est pourquoi, leur utilisation est encadrée par la loi, d’autant plus lorsqu’il s’agit de données dites « sensibles ».Nombre d’entreprises se doivent d’intégrer la fonction de délégué à la protection des données personnelles pour être en conformité notamment au RGPD. C’est dans ce contexte qu'est proposé le parcours professionnel « Être Délégué à la protection des données personnelles (DPO/DPD) » à l’issue duquel il est proposé aux candidats de valoriser leurs compétences et de se présenter à l’examen de Certification du DPO réalisé par notre partenaire SGS certificateur agréé par la CNIL.

Programme

Engagement

Vous vous engagez dans votre formation. Connectez-vous sur votre espace participant et complétez votre questionnaire préparatoire. Votre formateur recevra vos objectifs de progrès. Auto-évaluez vos compétences pour suivre vos progrès à l'issue de votre formation.

Protection des données personnelles : mise en conformité (1 jour)

Voir le moduleRéduire

Déterminer les obligations techniques et organisationnelles des entités concernées par le RGPD

Rappeler le champ d'application, les objectifs et les enjeux du RGPD

Origine de la directive 95-46 et de la loi Informatique et Libertés et philosophie du RGPDCritères d'application territoriale et personnelleActeurs et responsabilités : coresponsabilité des clients et prestataires
  • Débat : quel impact de la suppression des formalités et autorisations par la création du "Guichet unique"

Définir les concepts et principes du RGPD

Notion de donnée, traitement, finalité, base légale, responsable de traitement, sous-traitant, destinataire, profilage, etc.)Principes de licéité/loyauté de la collecte, limitation des finalités, minimisation/exactitude et conservation limitée des données, confidentialité, proportionnalité, responsabilité, transparence, et sécurité des traitements...Cas particulier du profilage (eprivacy) et de la prise de décision algorithmiqueEprivacy : spécificités des données de communications électroniques, cookie consent
  • Exercice pratique : identifier les données personnelles directes et indirectes

Identifier les contraintes techniques et organisationnelles

Cartographie des traitements, durées de conservation, finalités aux bases légalesImplémentation et documentation des exigences « Privacy by Design » et mesures de sécurité logistique/physique (pseudonymisation, certifications, plan d'assurance sécurité)Gestion d'une violation de données personnellesAdoption d'une gouvernance interne et sensibilisation des équipesProcédures de conformité : gestion des demandes des droits, des violations de données et des AIDP et communiquer auprès des personnes concernées
  • Cas pratique : constituer sa documentation d'accontability
Définir le rôle pour le délégué à la protection des données (DPD/DPO)

Repérer les raisons de nommer un DPO

Prévenir les risques et sanctions : amendes/CA, actions des personnes concernées, condamnation et préjudicesFonction quasi-obligatoire dans l'entreprise
  • Débat : quel intérêt de nommer un DPO ?

Mesurer les fonctions du DPO dans l'entreprise

Tenir le registreLimiter les mises en cause de responsabilitéExpliquer ses missions
  • Partage d'expériences : le rôle du DPO
Cerner les oblications juridiques

Repérer les obligations juridiques

Constitution et suivi du registre des traitementsConception et déploiement des mentions d'information et modalités de recueil des consentements des personnes
  • Cas pratique : comment instruire des demandes d'exercice des droits des personnes concernées ?

Gérer la conformité RGPD sur le plan contractuel

Qualification des protagonistes et vérification des responsabilités« Roadmap » de mise en conformité des contratsClauses et annexes du RGPD
  • Exercice pratique : qualifier les protagonistes des relations complexes et en cerner les conséquences
Caractériser les spécificités du traitement des données

Analyser les flux transfrontaliers de données

« BCR », clauses contractuelles typesConventions de flux complémentaires
  • Débat : Privacy Shield et conséquences du nouvel accord pour le transfert de données entre l'Union européenne et les États-Unis

Utiliser les fichiers Marketing

Respect du RGPD dans le cadre des prospections commercialesRespect du RGPD dans le cadre des locations ou cessions de fichiers
  • Check-list : procédure d'utilisation du fichier Marketing

DPO (DPD) : désignation, rôle et missions du délégué à la protection des données personnelles (1 jour)

Voir le moduleRéduire

Définir le rôle du DPO dans l'entreprise

Déceler l'origine du DPO : accountability et fin des déclarations préalables

Accountability : philosophie de la conformité dynamique et responsabilisation des acteurs (responsable du traitement et sous-traitant)Conséquence immédiate : fin des déclarations préalables à la CNILPrincipaux outils de la conformité dynamique : analyse d'impact à la protection des données (AIPD)
  • Quiz : les principes de mise en conformité de la protection des données personnelles

Expliquer le rôle du DPO

Pilotage de la mise en conformité : DPO chef d'orchestre de la mise en conformité, DPO et comité de pilotageConseil de l'organisme pour son maintien en conformité/bilan annuel
  • Débat : positionnement du DPO par rapport à la direction de l'entreprise, indépendance et/ou lien hiérarchique ?
  • Cas pratique : différences entre un DPO désigné auprès de la CNIL et un référent RGPD non désigné auprès de la CNIL
Examiner son mode de désignation et ses responsabilités

Désigner un DPO interne, externe ou mutualisé

Cas dans lesquels la désignation du DPO est obligatoire (UE et États membres)Conditions et modalités de la désignation (qualifications et compétences requises)Choix entre la désignation d’un DPO interne, externe ou mutualisé, désignation dans un groupe
  • Mise en situation : désignation du DPO auprès de la CNIL et en interne

Analyser le statut et les responsabilités des DPO

Statut du DPO interne/du DPO externe ou mutualiséResponsabilités
  • Jeu de rôle : deviner qui est qui ?
  • Étude de cas : quelle responsabilité du DPO en cas de mise en cause de l'entreprise et de violation de données ?
Exercer les missions de DPO

Lister les missions du DPO

Information et conseil du RT ou du STContrôle du respect du RGPD et des autres dispositions en matière de protection des donnéesConseil sur l'analyse d'impact/coopération et point de contact avec l'autorité de contrôleIdentification, évaluation et préconisations avec le RSSI des mesures organisationnelles et techniques de sécuritéPoint de contact des personnes concernées pour l'exercice des droitsSensibilisation et formation, communication interne et externe (missions complémentaires)
  • Quiz interactif : les missions du DPO

Déployer la fonction de DPO dans l'entreprise

Participation à toutes les questions de protection des donnéesRessources pour exercer ses missions/accès aux données à caractère personnel, formation continue
  • Mise en situation : le positionnement du DPO dans l'entreprise

Encadrer la fin de mission du DPO

Circonstances de la fin de mission : à l'initiative du DPO ou de l'organismeCadre juridiqueDroits du DPO
  • Cas pratique : dans quelles circonstances mettre fin à la mission du DPO ?

DPO (DPD) : piloter la protection des données personnelles de l'entreprise (1 jour)

Voir le moduleRéduire

Identifier les mesures de conformité à mettre en place dans l'entreprise

Auditer la protection des données

Méthodologie, identification des interlocuteurs, interviews, collecte des documents et informationsDistinction entre les opérateurs (responsables de traitement, responsables conjoints, sous-traitants)Identification des bases juridiques des traitements
  • Quiz : points clés de l'audit

Mettre en œuvre la cartographie des traitements

Cartographie des traitements et des donnéesRôle du DPO lors de la cartographie des traitements : aide lors de l’enregistrement des traitements ou seul contrôle des registres ?DPO et registres de l’art. 30 (RT et ST)
  • Construction d'outil (check-list) : méthodologie pour réaliser l'audit

Mettre en conformité la documentation contractuelle et d’information

Rôles respectifs de la direction juridique et du DPOIdentification des réglementations sectoriellesFocus sur les transferts de données personnelles vers des pays tiers (décisions d’adéquation et garanties appropriées)
  • Construction d'outils : bâtir sa documentation de mise en conformité
  • Plan d'action : construire sa politique de protection des données personnelles (RT et ST, BtoC et BtoB)
  • Cas pratique : rédiger les clauses relatives à la protection des données person­nelles dans les contrats

Déterminer l’opportunité d'une AIPD (ou DPIA)

Rappels sur l'AIPD (accountability, finalité, caractère obligatoire)Critères sur l’opportunité d’une AIPDNotion de risque sur la vie privéeRéalisation d'un AIPD : méthode et outils à la disposition du RT et du DPO, conseils sur la sous-traitance et sur les mesures organisationnelles et techniques de sécurité
  • Mise en situation : dans plusieurs situations données, de l'opportunité ou non de réaliser une PIA
Réagir face aux exigences liées à la protection de données des personnes concernées

Répondre aux demandes d'exercice des droits des personnes interessées

Attributions du DPO Mise en place des procédures d’exercice des droitsExercice des droits en pratique
  • Cas pratique : demande d'accès, quel rôle et quelles diligences du DPO ?

Répliquer à une violation de données

Procédures de détection/de notification : mise en placeRôle du DPO en cas de violation de données
  • Mise en situation : réagir à une violation de données
Utiliser les ressources pertinentes pour piloter la conformité

Sensibiliser les différentes parties de l'entreprise

Communication dans l'entrepriseÉlaboration des programmes de formation
  • Mise en situation : alerter les acteurs de l'entreprise des enjeux de la protection des données

Mettre à disposition des outils méthodologiques et logiciels pour l'exercice des fonctions de DPO

Nécessité de s'appuyer sur des outils de gouvernance des donnéesOutils à disposition : CNIL et éditeursOutils et traçabilité des activités de traitement
  • Partage d'expérience : les outils adaptés au contexte de son entreprise

CNIL : gérer les contrôles liés à la protection des données personnelles (1 jour)

Voir le moduleRéduire

Préparer un contrôle CNIL

Intégrer le renforcement des contrôles de la CNIL depuis le RGPD

Renforcement du cadreOrigine des contrôlesTypologie des contrôles
  • Autodiagnostic : identifier les actions préventives à mener depuis le RGPD

Lister les points d’attention lors du déroulement d’un contrôle sur place (au sein de l’entité)

Vérification de l’identité des contrôleurs habilitésInformations et droits dans le cadre d’une procédure de contrôleEtendue des pouvoirs des agents de contrôle
  • Jeu de rôle : quelle posture adopter face à un contrôle de la CNIL ? comment accompagner les agents ?
Critère d'évaluation de la compétence : Check-list - Les vérifications à opérer avant et pendant le contrôle CNIL
Adopter les mesures adéquates à la suite d'un contrôle CNIL

Traiter les suites d'un contrôle

Procès-verbal du contrôleActions à prendre par l'entité contrôlée à la suite du contrôleDécision de l'autorité de contrôlePoint sur la nouvelle procédure simplifiée de sanction CNIL (loi du 24/01/2022 et Décret 8/04/2022)
  • Débat : comparer la procédure simplifiée et la procédure ordinaire

Examiner les sanctions en cas de manquement et les voies de recours offertes

Typologie des sanctions et exemples de décisionsPublicité Voies de recours et exemples de décisionsPoint sur les mesures correctrices dans la nouvelle procédure simplifiée de sanction CNILCoopération renforcée avec le RGPD entre la CNIL et ses homologues européens, exemples de décisions
  • Check-list : points d'attention pour répondre à une mise en demeure de la CNIL
Critère d'évaluation de la compétence : Exercice de synthèse - Récapituler les éléments recueillis lors du contrôle
Implémenter les actions de mise en conformité dans l'entreprise

Organiser l'intégration de la conformité dans l'entreprise

Sensibilisation des directions opérationnelles aux dispositions du RGPDDésignation d'un DPO interne ou externe
  • Partage d'expériences : diffuser la culture de la protection des données personnelles dans l'entreprise

Bâtir un process

Process de gestion d'un contrôle Diffusion au sein de l'entité
  • Débat : gérer les plaintes
Critère d'évaluation de la compétence : Quiz - Construire un plan d'actions pour gérer les contrôles de la CNIL

Cybersécurité et traitement de données personnelles (1 jour)

Voir le moduleRéduire

Définir une politique de protection des données personnelles

Repérer les données à caractère personnel

Identification et modélisation des traitements et les flux de données métiersLocalisation des données à caractère personnel dans le SI et/ou dans le cloud
  • Cas pratique : repérer les vulnérabilités pouvant impacter les biens supports

Prévenir les violations de données

Recensement des mesures de sécurité existantesRepérage des vulnérabilités pouvant impacter les biens supports
  • Mise en situation : les réflexes pour garantir la violation de données
Évaluer les risques numériques

Analyser les risques numériques

Listing des scénarios d'attaque convoitant les données sensibles et les données à caractère personnelQuantification des risques numériques en termes de probabilité d'occurrence et d'impacts induits
  • Mise en situation : élaborer des scénarios d'attaque

Être acteur de la conformité

Sensibilisation des décideurs sur les risques pour leur donner les moyens d'évaluation des risquesComment devenir force de proposition sur la stratégie à élaborer ?
  • Jeux de rôle : convaincre les décideurs
Développer des actions de traitement des risques

Échafauder des stratégies

Prévention des cyberattaques Utilisation de l'outil PIA de la CNIL pour protéger les données personnelles
  • Mise en situation : détecter une cyberattaque

Agir sur les risques identifiés

Pilotage des actions : réduction, transfert, acceptation, annulationPositionnement des capteurs, des sondes métiers et des techniques pour détecter les signes avant-coureurs ou avérés d'une attaque cyberSélection, implémentation, test et optimisation des mesures de sécurité à même de réduire les risques identifiés
  • Plan d'actions : renforcer le système d'information de son entreprise en appliquant les 42 règles du guide d'hygiène de l'ANSSI
Définir une politique de protection des données personnelles

Repérer les données à caractère personnel

Identification et modélisation des traitements et les flux de données métiersLocalisation des données à caractère personnel dans le SI et/ou dans le cloud
  • Cas pratique : repérer les vulnérabilités pouvant impacter les biens supports

Prévenir les violations de données

Recensement des mesures de sécurité existantesRepérage des vulnérabilités pouvant impacter les biens supports
  • Mise en situation : les réflexes pour garantir la violation de données
Évaluer les risques numériques

Analyser les risques numériques

Listing des scénarios d'attaque convoitant les données sensibles et les données à caractère personnelQuantification des risques numériques en termes de probabilité d'occurrence et d'impacts induits
  • Mise en situation : élaborer des scénarios d'attaque

Être acteur de la conformité

Sensibilisation des décideurs sur les risques pour leur donner les moyens d'évaluation des risquesComment devenir force de proposition sur la stratégie à élaborer ?
  • Jeux de rôle : convaincre les décideurs
Développer des actions de traitement des risques

Échafauder des stratégies

Prévention des cyberattaques Utilisation de l'outil PIA de la CNIL pour protéger les données personnelles
  • Mise en situation : détecter une cyberattaque

Agir sur les risques identifiés

Pilotage des actions : réduction, transfert, acceptation, annulationPositionnement des capteurs, des sondes métiers et des techniques pour détecter les signes avant-coureurs ou avérés d'une attaque cyberSélection, implémentation, test et optimisation des mesures de sécurité à même de réduire les risques identifiés
  • Plan d'actions : renforcer le système d'information de son entreprise en appliquant les 42 règles du guide d'hygiène de l'ANSSI

Transfert

Votre parcours de formation se poursuit dans votre espace participant. Connectez-vous pour accéder aux ressources, auto-évaluer vos compétences acquises pendant votre formation et faciliter la mise en œuvre de vos engagements dans votre contexte professionnel.

Les points forts

Approche métier sur les différents aspects du DPO et suivant les critères requis par l'autorité de contrôle (CNIL) - Présentation d'outils d'aide à la gestion du traitement des données personnelles

Prérequis

Aucun prérequis nécessaire

Public

Délégués à la protection des données (DPO/DPD) - Directeurs de services informatiques (DSI) - Avocats - Juristes - Toute personne s'intéressant à l'économie de la data et/ou en charge de la conformité de traitements de données personnelles

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

4 jours (28 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Évaluation des compétences acquises via un questionnaire en ligne intégrant des mises en situation.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Formation Unity

Proposé par Sparks

Objectifs de la formation

  • Créer des univers en 3D avec Unity
  • Comprendre l'interface Unity
  • Créer un environnement, comprendre la programmation
  • Gérer la physique, l'enrichissement, l'animation et l'Intelligence Artificielle
  • Manier les fonctionnalités XR (AR, VR...)
  • Gérer l'interface utilisateur
  • Finaliser et déployer un projet
  • Connaître les bonnes pratiques de développement
Tarif

A partir de 2 500,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Évaluation des compétences acquises via un questionnaire en ligne intégrant des mises en situation.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Être capable d’intervenir efficacement face à une situation d’accident et, dans le respect de l’organisation de l’entreprise et des procédures spécifiques fixés en matière de prévention de mettre en application ses compétences au profit de la santé et sécurité au travail

Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Préparer, dès la phase d'analyse et de due diligence d'une transaction, son financement
  • Constituer un dossier de financement pertinent et efficace
  • Organiser et conduire les due diligences d'acquisition en anticipant les discussions à venir
Tarif

A partir de 1 267,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Formation Réactiver les bases de l'écrit

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Assimiler les incontournables
  • Déjouer les pièges
  • Se réconcilier avec l’orthographe
  • Choisir le bon mot
  • Viser le sans faute
Tarif

A partir de 1 490,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Obtenir la certification SAFe Product Owner / Product Manager (POPM)
  • Savoir appliquer SAFe dans une entreprise Lean
  • Comprendre la notion de Product Owner, Product Manager et l'état d'esprit Lean-Agile
  • Savoir collaborer avec le Lean Portfolio Managmeent (LPM)
  • Savoir exécuter un incrément programme
  • Connaître les rôles et responsabilités des PO et PM
Tarif

A partir de 1 950,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Formation Affirmation de soi - Assertivité

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Faire preuve d’assertivité
  • Adopter le bon comportement face aux comportements refuges
  • Développer l’estime et la confiance en soi
  • Utiliser ses émotions
  • Oser s’exprimer
Tarif

A partir de 1 490,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...