L’intégrale RGPD

Introduction

Publié au JO de l’union européenne le 4 mai puis entré en vigueur le 24 mai 2016, le nouveau règlement européen pour la protection des données personnelles (RGPD) s’appliquera dès le 25 mai 2018. Ce règlement concerne tous les organismes (publics ou privés) qui traitent des données à caractère personnel de citoyens européens même si le traitement ne s’opère pas sur le territoire de l’union.


Programme détailléBouton PDF


La formation présentée en 2 mn


A qui s’adresse cette formation ?

Cette formation s’adresse à toute personne désireuse de comprendre le nouveau règlement européen pour la protection des données. Elle est particulièrement adaptée aux DPO (Data Protection Officer) mais également à toutes les personnes impliquées dans le traitement de données personnelles (DSI, DRH, RSSI, RDPO, service juridique, service marketing, directions métiers, chefs de projet, architectes logiciels,…).


Pré-requis

Aucune connaissance particulière n’est nécessaire pour suivre cette formation.


Objectifs pédagogiques

Module 1

  • Détenir une vision globale et synthétique du règlement
  • Comprendre les nouveautés, apports et enjeux du RGPD
  • Maîtriser les principes du droit des données personnelles
  • Appréhender les évolutions juridiques liées à la
    protection des données
  • Connaître l’intégralité du cadre juridique applicable :
    (11 chapitres / 99 articles)
  • Comprendre les concepts, approches et méthodes
    pour une protection efficace des données

Module 2

  • Comprendre les différences fondamentales entre les fonctions de CIL et de DPO
  • Identifier les règles de désignation d’un DPO
  • Comprendre l’intérêt de désigner un DPO même sans obligation règlementaire
  • Appréhender l’expertise et les compétences nécessaires à la fonction
  • Comprendre le rôle, les missions et les responsabilités du DPO

Module 3

  • Comprendre les obligations règlementaires liées aux PIA
  • Choisir une méthodologie pour réaliser une analyse
    d’impact conforme aux exigences du règlement
  • Identifier les critères d’acceptabilité d’une PIA
    définis par la CNIL
  • Comprendre la gestion des risques et les apports des
    normes ISO (27005, 29134 et 31000)
  • Identifier les différences entre une analyse de risques
    ISO 27005 et une PIA
  • Analyser, valoriser et cartographier les risques
  • Réaliser en intégralité les 4 étapes d’une PIA
    (contexte, mesures, risques et validation)

Module 4

  • Mettre en place une organisation pour la conformité
  • Définir et mettre en œuvre un projet de conformité
  • Identifier les écarts et mettre en œuvre les mesures correctives
  • Elaborer un tableau de bord de conformité
  • Identifier les bonnes pratiques pour sécuriser les données
  • Gérer la conformité dans les contrats
  • Gérer un contrôle de la CNIL
  • Utiliser efficacement le pack conformité Verisafe

Module 5

  • Comprendre le rôle, les devoirs et les responsabilités des fournisseurs Cloud
  • Mesurer l’apport de la norme ISO 27018 pour la sécurité des DCP dans le Cloud
  • Comprendre les spécificités de sécurité des données
    selon le type de service (IaaS, PaaS, SaaS) et de
    déploiement (Cloud privé / Cloud public)
  • Réaliser une PIA pour un traitement dans le Cloud
  • Identifier les principales solutions de CASB
    (Cloud Access Security Broker)
  • Evaluer la conformité RGPD des fournisseurs Cloud
  • Identifier les clauses de sécurité indispensables
    à insérer dans un contrat de Cloud
  • Adapter les contrats de sous-traitance dans le Cloud
    aux exigences du règlement

Notre pack conformité RGPD comprend des outils développés par Verisafe complétés par d’autres outils émanant de divers organismes. Vous y trouverez de nombreux documents et logiciels (grilles d’évaluation, questionnaires, check-list,…) pour assurer la conformité de votre organisme.


Méthodes pédagogiques

Présentation magistrale avec analyse et déclinaison opérationnelle de tous les points identifiés dans le programme et illustrations concrètes avec de nombreux exemples pratiques.

Cette formation exclusivement disponible en e-learning est structurée en 5 modules avec pour chaque module :

  • Introduction / objectifs
  • Contenu pédagogique (le contenu et la durée de chaque module sont détaillés dans le programme de la formation)
  • Conclusion / synthèse
  • QCM d’évaluation de fin de module (10 questions)

En début de formation, les participants sont invités à télécharger le support de cours (format électronique PDF) comprenant l’ensemble des planches utilisées pour l’animation des sessions vidéos.


Durée

Cette formation est réalisée en 5 modules de formation ouverte à distance (FOAD) également appelé e-learning ou distanciel. La durée totale de la formation est de 13 heures. Chaque module peut être acquis séparément.


L’animateur

Boris Motylewski est ingénieur ESIGETEL et expert judiciaire à la cour d’appel de Montpellier. Il a fondé et dirigé la société ExperLAN, SSII spécialisée dans la sécurité des SI (rachetée par Thalès) puis la société Axiliance, éditeur du pare-feu Web RealSentry (rachetée par Beeware). Il a co-fondé la société Securiview, spécialisée dans la détection et remédiation des incidents de sécurité (rachetée par Linkbynet en janvier 2018). Il dirige aujourd’hui le cabinet de conseil en cybersécurité VeriSafe spécialisé dans la sécurité du Cloud, des applications Web et des cyber-risques liés aux nouveaux usages du numérique (IoT, Bigdata, Cloud et mobilité). Conférencier depuis 1995, Boris Motylewski a formé à ce jour plus de 8 400 professionnels (RSSI, DSI, chefs de projet, CIL/DPO, ingénieurs sécurité, enquêteurs de police judiciaire, etc…).


Evaluation & certification

Chaque participant peut s’auto-évaluer en fin de formation via un QCM de 30 questions portant sur l’ensemble du programme de la formation.
Un certificat VERISAFE attestant les compétences acquises est délivré à toute personne ayant obtenu un taux de bonnes réponses
supérieur ou égal à 80%.


Bulletin d’inscriptionBouton PDF


Pour toute information complémentaire :

Bouton Contact