Correspondant informatique et libertés

Bonnes pratiques, boîte à outils, plan d'actions...

Réf. AL27
Formation présentielle
2 jours + 1 jour 2 495.00  € HT
+ 1 jour sup. 750.00  € HT
  • Petit-déjeuner d’accueil et repas du midi offerts

Objectifs


Moyens pédagogiques


Pré-requis


Suivi et évaluation


Pour quel public ?


Les plus


Programme détaillé

Jour 1 de la formation

DIFFUSER ET FAIRE VIVRE LA CULTURE INFORMATIQUE ET LIBERTES : COMMENT FAIRE EN PRATIQUE

Réussir la création de la fonction CIL dans le cadre juridique fixé par les textes

  • Indépendance, conflit d'intérêt, rattachement direct au responsable du traitement : comment comprendre ces exigences 
  • Quelle est la nature du lien avec la CNIL
  • Quel dispositif prévoir en cas de dysfonctionnement

Du métier d'origine au métier de CIL : « feuille de route formation » pour réussir en tant que CIL

  • Sur quelles compétences s'appuyer
  • Comment définir un plan de formation pour concilier les attentes de l'entreprise, de la CNIL, du CIL
  • Déployer un projet CIL : les leviers d'une intégration réussie

Cartographier le « risque données personnelles » de son organisation pour assurer la conformité légale des systèmes d'information

Les participants mesurent le "risque données personnelles", identifient les modifications à apporter et élaborent un plan d'actions correctives.

LES MISSIONS DU CORRESPONDANT AU QUOTIDIEN

Echanges du CIL avec la CNIL : quels scénarios et marges de manoeuvre ? Comment faire face à un contrôle ?

Fiche de créations de nouveaux traitements, liste des traitements, charte TIC...la boîte à outils du CIL

Formalités, obligations légales : comment faire vivre le processus dans la durée

  • Modification substantielle des traitements 
  • Solutions techniques et organisationnelles pour garantir la conformité à la Loi Informatique et Libertés dans la durée

Remplir une demande d'autorisation auprès de la CNIL

Les participants rédigent un dossier de demande. Ils analysent les points sensibles de cette demande.

Audit interne, déontologue, CIL : comment organiser l'intervention de chacun à chaque étape de la chaîne

Réussir vos missions de CIL

Méthodologie : construire les outils clés pour mener à bien ses missions de CIL

Vous êtes nommé CIL dans l'entreprise X et avez pour mission de veiller au respect des obligations prévues par la Loi Informatique et Libertés, de conseiller les responsables de traitement, de mettre en place les outils d'analyse et d'alerte en cas de manquement, de suivre les résultats, de gérer le changement et d'informer.

PAR OU COMMENCER LORS DE SA PRISE DE FONCTION

Etat des lieux Informatique et Libertés de l'entreprise

Les participants réalisent un inventaire des traitements de données nominatives et réunissent les éléments indispensables dans des fiches synthétiques. Ils évaluent ensuite ces traitements et définissent leur niveau de vulnérabilité.

Focus : analyser les risques inhérents à l'entreprise

Les participants analysent les facteurs de risques aggravants liés à l'entreprise X et déterminent une check-list des points de vigilance.

Exercice : mettre en place la liste des traitements

LES INFORMATIONS A DIFFUSER EN INTERNE, LES ECHANGES A ENTRETENIR AVEC LA CNIL

Etablir son plan d'actions pour améliorer l'information interne et externe sur les traitements effectués par l'entreprise

Quels outils de communication créer ? Comment éviter les manquements individuels ?

Exercice : points clés pour élaborer une charte

Comment informer le responsable de traitements de tout manquement constaté : les outils d'information adaptés

Exercice : élaborer son propre système de reporting interne

Les participants mettent en place un reporting avec les éléments indispensables pour l'entreprise. Ils préparent également le bilan annuel à destination du responsable de traitements et qui est tenu à disposition de la CNIL.

Journée complémentaire en option

Témoignages