Correspondants Informatiques et Libertés et futurs DPO

Devenir Data Protection Officer (DPO), Délégué à la Protection des Données (DPD) / Passer de la fonction CIL à celle de DPO

Réf. AL27
Formation présentielle
2 jours + 1 jour 1 745.00  € HT
+ 1 jour sup. 2 495.00  € HT
  • Petit-déjeuner d’accueil et repas du midi offerts

Objectifs


Moyens pédagogiques


Pré-requis


Pour quel public ?


Les plus


Programme détaillé

DIFFUSER ET FAIRE VIVRE LA CULTURE INFORMATIQUE ET LIBERTES : COMMENT FAIRE EN PRATIQUE

Réussir la création de la fonction DPO

  • Indépendance, conflit d'intérêt, rattachement direct au responsable du traitement : comment comprendre ces exigences 
  • Quelle est la nature du lien avec la CNIL
  • Quel dispositif prévoir en cas de dysfonctionnement

Du métier de CIL à celui de DPO : « feuille de route formation » pour réussir

  • Sur quelles compétences s'appuyer
  • Comment définir un plan de formation pour concilier les attentes de l'entreprise, de la CNIL
  • Déployer un projet DPO : les leviers d'une intégration réussie

Cartographier le « risque données personnelles » de son organisation pour assurer la conformité légale des systèmes d'information

Les participants mesurent le "risque données personnelles", identifient les modifications à apporter et élaborent un plan d'actions correctives.

LES MISSIONS DU DPO AU QUOTIDIEN

Echanges du CIL/ DPO avec la CNIL : quels scénarios et marges de manœuvre ? Comment faire face à un contrôle ?

Fiche de créations de nouveaux traitements, registre du responsable de traitements, charte TIC...la boîte à outils du DPO

Formalités, obligations légales : comment faire vivre le processus dans la durée

  • Modification substantielle des traitements 
  • Solutions techniques et organisationnelles pour garantir la conformité à la Loi Informatique et Libertés dans la durée

Cas pratique : Notification d’une faille de sécurité

Les participants rédigent un dossier de notification. Ils analysent les points sensibles de cette demande.

Audit interne, déontologue, RSSI, DPO : comment organiser l'intervention de chacun à chaque étape de la chaîne

RÉUSSIR VOS MISSIONS DE CIL/ DPO. PAR OU COMMENCER LORS DE SA PRISE DE FONCTION

Etat des lieux Informatique et Libertés de l'entreprise

Les participants réalisent un inventaire des traitements de données nominatives et réunissent les éléments indispensables dans des fiches synthétiques. Ils évaluent ensuite ces traitements et définissent leur niveau de vulnérabilité.

Focus : analyser les risques inhérents à l'entreprise

Les participants analysent les facteurs de risques aggravants liés à l'entreprise X et déterminent une check-list des points de vigilance.

Exercice : mettre en place la liste des traitements

LES INFORMATIONS A DIFFUSER EN INTERNE, LES ECHANGES A ENTRETENIR AVEC LA CNIL

Etablir son plan d'actions pour améliorer l'information interne et externe sur les traitements effectués par l'entreprise

  • Quels outils de communication créer ? Comment éviter les manquements individuels ?

Exercice : points clés pour élaborer une charte

  • Comment informer le responsable de traitements de tout manquement constaté : les outils d'information adaptés

Exercice : élaborer son propre système de reporting interne

Les participants mettent en place un reporting avec les éléments indispensables pour l'entreprise. Ils préparent également le bilan annuel à destination du responsable de traitements et qui est tenu à disposition de la CNIL.

Exercice : Constituer ses outils de suivi

Les participants pourront acquérir leur boîte à outils et analyser leur mise en œuvre : tableaux de bord, documentation, indicateurs, accountability, analyses de risques

Journée complémentaire en option

Témoignages