Formation Loi Informatique et Libertés : les bonnes pratiques
- Description
- Curriculum
- Annonce
- Examens
En suivant la formation Loi Informatique et Libertés : les bonnes pratiques, dispensée par notre cabinet de formation, vous découvrirez tous les détails qui vous seront utiles pour améliorer vos compétences sur la Loi Informatique et Libertés : les bonnes pratiques.
Objectifs de la formation Loi Informatique et Libertés : les bonnes pratiques :
Les objectifs de la formation sont :
- Assimiler les concepts fondamentaux de la loi en informatique
- Connaître les obligations et responsabilités de l’organisation
- Identifier les conséquences et enjeux pour l’entreprise
- Assimiler les bonnes pratiques pour être conforme aux obligations légales
- Avoir les bons réflexes juridique sur la sécurité des informations
- Avoir de bons réflexes organisationnel sur la sécurité des informations
Programme de la formation Loi Informatique et Libertés : les bonnes pratiques :
Le Programme de la formation est détaillé ci-dessous :
Loi informatique : Introduction générale
- Visualiser le périmètre de la loi
- Le traitement de données à caractère personnel
- Contexte de la loi informatique et libertés
- Mesurer les enjeux de la protection de données
La CNIL : Rôle et enjeux
- Présentation des missions de la CNIL
- Connaître les pouvoirs de la CNIL
- la CNIL : organisation et fonctionnement
- Ses recommandations sur des thèmes d’actualité
La loi Informatique et Libertés : Principes fondamentaux
- Rôles et responsabilités au titre de la loi
- Panorama des grands principes de la loi
- Qualité des données et licéité du traitement
- Sécurité et confidentialité des données
Le principe de la gouvernance Informatique et Libertés
- Rôle en matière de protection de la vie privée
- Rôle en matière de protection des données personnelles
- Connaître les missions du CIL
- Connaître les instances de décisions à prévoir
Mesurer les risques concernant la vie privée
- Concepts généraux de l’appréciation de risques
- Panorama des normes et méthodes d’appréciation
- Connaître la démarche proposée par la CNIL
- Appréhender la notion de risque sur vie privée
- Démarche de gestion des risques sur vie privée
- Utiliser la méthode EBIOS de l’ANSSI
- Cas pratiques : le logiciel SCORE Priv@cy
Best practices de mise en conformité avec la loi
- Savoir comment bien démarrer
- Effectuer l’inventaire des traitements
- Classifier les données
- Faire des déclarations à la CNIL
- Tenir un registre de traitements de données personnelles
- Tenir un registre du bilan annuel du CIL
- Obtenir le consentement du concerné
- Appliquer les obligations du concerné
- Répondre aux demandes d’accès du concerné
- Répondre aux demandes de rectification
- Répondre à une plainte sur le traitements de données personnelles
- Sécuriser les données à caractère personnel
- Gérer les faille/violation de la vie privée
Être préparé en cas de contrôle de la CNIL
- Connaître le déroulement du contrôle de la CNIL
- Vue d’ensemble des points de vigilance
- Préparation de l’entreprise au contrôle
Conclusion sur la loi Informatique et Libertés
- Comprendre le caractère transverse de la protection de données
- La nécessité d’une démarche proactive et préventive
- Évolutions futures des directives européennes
- Évolutions futures de la loi
Approche pédagogique :
Notre approche pédagogique pour cette Formation consiste en :
- Cas pratiques
- Remise d’outils
- Echanges d’expériences
Participants de la Formation :
Les personnes qui peuvent participer à cette formation sur la Loi Informatique et Libertés : les bonnes pratiques sont les :
- Dirigeants
- RSSI
- Risques managers
- DSI
- Responsables juridiques
- Responsables RH
N’hésitez pas à contacter le cabinet New Performance Management
pour lui confier votre
ingénierie de formation ou pour vos besoins en formation :
En présentiel- A distance- En Elearning
Merci.
New Performance Management est un cabinet de formation au Maroc avec un ADN Africain à travers plusieurs partenariats stratégiques avec d’Autres Cabinets de Formation en Afrique.
Présent sur le marché depuis 2011, notre équipe dynamique ne cesse de développer ses Process afin de répondre aux besoins évolutifs de sa clientèle en matière de formation Professionnelle.
-
1Visualiser le périmètre de la loi
-
2Visualiser le périmètre de la loi
-
3Mesurer les enjeux de la protection de données
-
4Le traitement de données à caractère personnel
-
5Le traitement de données à caractère personnel
-
6Contexte de la loi informatique et libertés
-
7Contexte de la loi informatique et libertés
-
8Mesurer les enjeux de la protection de données
-
9Mesurer les enjeux de la protection de données
-
15Rôles et responsabilités au titre de la loi
-
16Rôles et responsabilités au titre de la loi
-
17Panorama des grands principes de la loi
-
18Panorama des grands principes de la loi
-
19Qualité des données et licéité du traitement
-
20Qualité des données et licéité du traitement
-
21Sécurité et confidentialité des données
-
32Concepts généraux de l'appréciation de risques
-
33Panorama des normes et méthodes s'appréciation
-
34Connaître la démarche proposée par la CNIL
-
35Panorama des normes et méthodes s'appréciation
-
36Connaître la démarche proposée par la CNIL
-
37Connaître la démarche proposée par la CNIL
-
38Appréhender la notion de risque sur vie privée
-
39Appréhender la notion de risque sur vie privée
-
40Démarche de gestion des risques sur vie privée
-
41Démarche de gestion des risques sur vie privée
-
42Utiliser la méthode EBIOS de l'ANSSI
-
43Savoir comment bien démarrer
-
44Savoir comment bien démarrer
-
45Savoir comment bien démarrer
-
46Effectuer l'inventaire des traitements
-
47Effectuer l'inventaire des traitements
-
48Effectuer l'inventaire des traitements
-
49Classifier les données
-
50Classifier les données
-
51Classifier les données
-
52Faire des déclarations à la CNIL
-
53Faire des déclarations à la CNIL
-
54Faire des déclarations à la CNIL
-
55Tenir un registre de traitements de données personnelles
-
56Obtenir le consentement du concerné
-
57Répondre à une plainte sur le traitements de données personnelles
-
58Tenir un registre du bilan annuel du CIL
-
59Sécuriser les données à caractère personnel
-
60Sécuriser les données à caractère personnel
-
61Obtenir le consentement du concerné
-
62Gérer les faille/violation de la vie privée
-
63Gérer les faille/violation de la vie privée
-
64Appliquer les obligations du concerné
-
65Répondre aux demandes d'accès du concerné
-
66Répondre aux demandes de rectification
-
67Répondre à une plainte sur le traitements de données personnelles
-
68Sécuriser les données à caractère personnel
-
69Gérer les faille/violation de la vie privée
-
76Comprendre le caractère transverse de la protection de données
-
77Comprendre le caractère transverse de la protection de données
-
78Évolutions futures de la loi
-
79La nécessité d'une démarche proactive et préventive
-
80Évolutions futures des directives européennes
-
81Évolutions futures des directives européennes
-
82Évolutions futures de la loi
Vous souhaitez développer les compétences de vos collaborateurs en Loi Informatique et Libertés : les bonnes pratiques ? Vous trouvez ICI la formation Loi Informatique et Libertés : les bonnes pratiques idéale sélectionnée pour vous et dispensées par notre cabinet de formation au Maroc dans toutes les villes du Royaume : Casablanca- Rabat- Tanger- Kénitra- Marrakech- El Jadida- Laayoune… !