Cybersécurité

Cybersécurité :

FORMATION DATA PROTECTION OFFICER

Ref: CDPOF-10

FORMATION DATA PROTECTION OFFICER : CDPOF-10

  Présentation


Objectifs

Acquérir les concepts de base et les composants de la protection des données
Décrire le rôle et les missions du Délégué à la Protection des Données (DPO)
Expliquer et évaluer le contenu et l’importance de la réglementation générale de la protection des données
Employer les concepts, les approches, les méthodes et les techniques pour la protection efficace des données
Évaluer une AIPD (Analyse d’impact à la protection des données)



Moyens pédagogiques, techniques, d'encadrement et de suivi

Formation orientée sur la pratique
70% de pratique et 30% de théorie
Cybersecurity Educator ECSF


  Public

DSI.
RSSI.
Risk manager.
Chef de projet sécurité.
Auditeur sécurité.
Consultants sécurité.
Auditeurs.
DPO.
Juristes.

ECSF METIERS ASSOCIES : 
CISO, Cybersecurity risk manager, Cyber legal policy and compliance officer, Cybersecurity Auditor


Pré-requis

Connaissances du fonctionnement managérial et organisationnel d’une organisation et connaissance de base en sécurité de l’information.
Connaissances juridiques.


  Contenu

JOUR 1

Fondamentaux des lois et règlements sur la protection des données :
Champ d’application
Définitions
LIL.
RGPD
Autres lois sur la Protection de la vie privée
TD :  Quizz
Les grands principes du RGPD :
Licéité du traitement.
Loyauté et transparence.
Limitation des finalités.
Minimisation des données.
Exactitude des données.
Conservation limitée des données.
Intégrité, confidentialité des données.
TD : Quizz et études de cas
La validité du traitement : 
Bases juridiques d'un traitement.
Consentements.
Catégories particulières 
Données relatives aux condamnations pénales et aux infractions.
TD : Quizz et études de cas


JOUR 2

Les transferts de données personnelles:
Décision d'adéquation.
Garanties appropriées.
Règles d'entreprise contraignantes.
Dérogations.
Autorisation de l'autorité de contrôle.
Suspension temporaire.
Clauses contractuelles 
TD : Quizz et étude de cas
Les droits des personnes concernées
Transparence et information.
Accès, rectification et effacement (droit à l'oubli).
Opposition.
Décisions individuelles automatisées.
Portabilité.
Limitation du traitement.
Limitations des droits.
TD :  Quizz et étude de cas 


JOUR 3

Acteurs et autorité de contrôle
Responsable du traitement
Sous-traitant du traitement
DPO
Les autorités de contrôle
Le CEPD
Responsabilités de chacun
Analyse d’impact sur la vie privée
L’appréciation des risques sur la vie privée
 L’évaluation des risques sur la vie privée
 Le traitement du risque sur la vie privée
 Le suivi et la communication des risques
TD : Analyse des risques sur la vie privée : étude de cas


JOUR 4

Mesures à mettre en œuvre 
Anonymisation, pseudonymisation et chiffrement des données personnelles
Mesures techniques
Mesures organisationnelles
Mesure juridique, doctrine et jurisprudence
Code de conduite et certification


JOUR 5

Préparation Examen : Quizz global
Examen : QCM CNIL


Evaluation et validation

EXAMEN : PASSAGE DE LA CERTIFICATION DE PERSONNES


Examen sous forme de QCM et surveillé en salle
La formation peut se dérouler en classe virtuelle.


Bureau Veritas Certification assure l’examen final

L’examen valide des domaines de compétences en relation avec les profils métiers identifiés par l’Europpean union agency for cybersecurity via l’European Cybersecurity Skills Framework