Formation - Être Délégué à la protection des données personnelles (DPO/DPD)

Le DPO de l'entreprise
#600579
5 jours
Session garantie
Session garantie
  • Partie 1 : 21 oct.
  • Partie 2 : 22 oct.
  • Partie 3 : 23 oct.
  • Partie 4 : 24 oct.
  • Partie 5 : 03 déc.

5 jours

3 490€ HT

20 à 30% de remise groupée

Vous souhaitez personnaliser le programme de cette formation pour qu'elle réponde aux spécificités de votre entreprise? Demandez un devis.

Obtenez votre devis personnalisé
Le RGPD  - règlement général sur la protection des données  personnelles -  est en vigueur depuis le 25 mai 2018 ! Ce règlement européen, d’application directe en droit Français, pose un nouveau cadre pour la protection des données au sein de l’Union Européenne : une responsabilisation de tous les acteurs, un renforcement des droits de la personne, la mise en place au sein de l’entreprise quelle que soit la taille de dispositifs innovants de conformité, de lourdes sanctions en cas de manquements (plafond de 20M d’euros ou 4% du CA annuel), etc. Le chef d’orchestre de cet arsenal est le Délégué à la Protection des Données (DPO) au lieu et place du CIL et interlocuteur privilégié de la CNIL. C’est dans ce contexte qu'ELEGIA formation propose le cycle certifiant « Être DPO » à l’effet de disposer de toutes les compétences pour exercer  ce nouveau métier

Objectifs de la formation

  • Bâtir et suivre un programme de conformité au RGPD
  • Identifier le rôle et les missions du délégué à la protection des données personnelles (DPO)
  • Cerner les règles du pilotage de la protection des données personnelles de l'entreprise
  • Gérer les contrôles CNIL
  • Quantifier les risques numériques et reprérer les failles de sécurité
  • Être force de proposition auprès des décideurs 

Programme de la formation

5 parties
5 jours

A. Réglement européen « Données personnelles » : être en conformité
RGPD

Objectifs et enjeux du RGPD
  • principes de la directive 95-46 et de la loi Informatique et Libertés
  • origine et philosophie du RGPD et du règlement e-Privacy
  • concepts au sein du RGPD : licéité, limitation des finalités, minimisation/exactitude et conservation limitée des données, intégrité, confidentialité, responsabilité, base légale des traitements, consentements, catégories particulières des traitements, condamnations pénales et infractions
Quelles sont les entreprises concernées ?
  • critères d'application territoriale
  • acteurs et responsables : coresponsabilité des clients et prestataires
Étude de cas : jurisprudence de la CJUE sur le responsable de traitement
Les obligations techniques et organisationnelles
  • dresser une cartographie des traitements/préparer un plan de recommandations
  • comprendre, implémenter et documenter les exigences « Privacy by Design », « Security by Default »
  • comprendre, implémenter et entretenir l’« Accountability », l’analyse d’impact relative à la protection des données (AIPD)
  • définir des procédures d'évaluation des risques
  • adopter une méthodologie interne formalisée
Mise en situation : comment gérer une AIPD ?
Quelles sont les mesures juridiques et contractuelles ?
  • définir une « roadmap »  de mise en conformité
  • rédiger des politiques de vie privée adaptées et transparentes
  • répartir/définir la responsabilité entre intervenants
Plan d'actions : assurer la conformité au règlement
Quel rôle pour le délégué à la protection des données (DPD/DPO) ?
  • fonction quasi obligatoire dans l'entreprise
  • registre/responsabilités/missions
Intégrer les nouveaux droits accordés aux individus
  • revoir les mentions d’information et modalités de recueil des consentements des personnes
  • cas particulier du profilage (e-Privacy)
Flux transfrontaliers de données
  • « BCR », clauses contractuelles types
  • conventions de flux complémentaires, le « Privacy Shield »
Quelles sont les sanctions ?
  • amendes en fonction du CA, augmentation drastique des peines maximales
Cas pratique : identifier les sanctions et mesurer les risques financiers et réputationnels
Quel impact sur les formalités administratives et les rapports avec la CNIL ?
  • principe du « guichet unique » au sein de l'UE, suppression des formalités déclaratives ou demandes d’autorisations
  • sort du droit dérivé
  • demandes à la CNIL en matière d’analyse d’impact, obligation de notification des failles de sécurité
  • multiplication des contrôles

B. DPO : désignation, rôle et missions du délégué à la protection des données personnelles
DPD

Fondement : l’accountability et la fin des déclarations préalables
  • l’accountability : philosophie de la conformité dynamique et notion de responsabilisation des acteurs (responsable du traitement et sous-traitant)
  • conséquence immédiate : la fin des déclarations préalables à la CNIL
  • principaux outils de la conformité dynamique : l'analyse d'impact préalable (AIPD) et le DPO
Désignation d’un DPO interne, externe ou mutualisé
  • cas dans lesquels la désignation du DPO est obligatoire (UE et État-membre)
  • conditions de la désignation (qualifications et compétences requises)
  • modalités de la désignation du DPO
  • choix entre la désignation d’un DPO interne, externe ou mutualisé : avantages et inconvénients
Statut et responsabilités des DPO
  • statut et responsabilités du DPO interne
  • statut et responsabilités du DPO externe ou mutualisé
Étude de cas : mise en cause de l'entreprise et violation de données, quelle mise en cause du DPO ?
Rôle du DPO
  • pilotage de la mise en conformité : DPO, « chef d’orchestre de la mise en conformité », DPO et le comité de pilotage
  • conseil de l’organisme afin qu’il se maintienne en conformité
  • bilan annuel
Atelier « Acteur clé » :
- le positionnement du DPO par rapport à la direction de l'entreprise, indépendance et/ou lien hiérarchique ?
- la transversalité du DPO et le rôle de collaborateur avec les équipes juridiques, IT, marketing dans l'entreprise 
DPO du RT et du ST
  • identification du responsable du traitement (RT), du responsable conjoint et du sous-traitant (ST)
  • DPO du RT
  • DPO du ST
Missions du DPO
  • information et conseil du RT ou du ST
  • contrôle du respect du RGPD et des autres dispositions en matière de protection des données
  • conseil sur l’analyse d’impact/coopération et point de contact avec l’autorité de contrôle
  • identification, évaluation et préconisations avec le RSSI des mesures organisationnelles et techniques de sécurité
  • point de contact des personnes concernées pour l’exercice des droits
  • sensibilisation et formation, communication interne et externe (missions complémentaires)
Quiz interactif : les missions du DPO
Cadre du pilotage : moyens mis à la disposition du DPO
  • nécessaire participation à toutes les questions de protection des données
  • fourniture de ressources nécessaires pour exercer ses missions/accès aux données à caractère personnel
  • formation continue du DPO
DPO, successeur du CIL ?
  • bref rappel du statut de l’actuel CIL, survie du CIL ? cas particulier du CIL presse/DPO et CIL (points communs et différences)
Partage d'expériences : du CIL au DPO, quelles évolutions dans l'entreprise ?

C. DPO : le pilotage de la protection des données personnelles de l'entreprise
DPD

Audit de la protection des données
  • méthodologie, identification des interlocuteurs, interviews
  • collecte des documents et informations
  • identification des opérateurs (responsables de traitement, responsables conjoints, sous-traitants)
  • identification des bases juridiques des traitements
Mise en œuvre de la cartographie des traitements
  • cartographie des traitements et cartographie des données 
  • rôle du DPO lors de la cartographie des traitements : aide lors de l’enregistrement des traitements ou seul contrôle des registres ?
  • DPO du responsable du traitement (RT) et le registre de l’art. 30
  • DPO du sous-traitant (ST) et le registre de l’art. 30
Check-list : méthodologie pour réaliser l'audit 
Mise en conformité de la documentation contractuelle et d’information
  • mise en conformité de la documentation (accountability) : le rôle respectif de la direction juridique et du DPO
  • identification des réglementations sectorielles
  • focus sur les transferts de données personnelles vers des pays tiers (décisions d’adéquation et garanties appropriées)
Atelier « Documentation » :
- bâtir sa documentation de mise en conformité
- politique de protection des données personnelles (RT et ST, BtoC et BtoB)
- les clauses relatives à la protection des données person­nelles dans les contrats
L’opportunité d'une AIPD (ou DPIA) 
  • rappels sur l'AIPD (accountability, finalité, caractère obligatoire)/critères sur l’opportunité d’une AIPD
  • notion de risque sur la vie privée
  • réaliser un AIPD : la méthode et les outils à la disposition du RT et du DPO
  • réaliser une AIPD : conseils sur la sous-traitance et sur les mesures organisationnelles et techniques de sécurité
Étude de cas : dans plusieurs situations données, de l'opportunité ou non de réaliser une AIPD
Le DPO et l’exercice des droits des personnes concernées
  • DPO, interlocuteur naturel des personnes concernées
  • mise en place des procédures d’exercice des droits
  • l’exercice des droits en pratique
Cas pratique : demande de limitation du traitement, quelles diligences du DPO ?
DPO et les violations de données
  • mise en place des procédures de détection et de notification
  • rôle du DPO en cas de violation de données
Mise en situation : réagir à une violation de données
Outils méthodologiques et logiciels pour l’exercice des fonctions de DPO
  • élaboration de programmes de sensibilisation et de formation
  • nécessité de s’appuyer sur des outils de gouvernance des données
  • outils à disposition : CNIL et éditeurs
  • outils permettant la traçabilité des activités de traitement
Partage de pratiques : choisir l'outil adapté à l'entreprise
Fin de la mission de DPO
  • fin sur l’initiative de l’organisme ou du DPO

D. Gérer les contrôles CNIL
1 jour

Renforcement des contrôles de la CNIL avec le RGPD 
  • statut de l’autorité nationale de contrôle
  • Comité européen de protection des données
  • pouvoirs des autorités de contrôle
  • régimes des sanctions
  • recours juridictionnels
  • droit à réparation
  • origine et typologie des contrôles : exemples
Autodiagnostic : identifier les actions préventives à mener depuis le RGPD 
Points d’attention lors du déroulement d’un contrôle sur place (au sein de l’entité)
  • vérification de l’identité des contrôleurs habilités
  • informations et droits dans le cadre d’une procédure de contrôle
  • pouvoirs des agents de contrôle
Jeu de rôle : quelle posture à adopter face à un contrôle de la CNIL ? quelles vérifications à opérer au préalable ? comment accompagner les agents ?
Gestion des suites d’un contrôle au vu du RGPD 
  • procès-verbal du contrôle
  • actions à prendre par l’entité contrôlée à la suite du contrôle
  • décision de l’autorité de contrôle
Exercice de synthèse : récapituler les éléments recueillis lors du contrôle
Renforcement des sanctions de la CNIL avec le RGPD 
  • typologie des sanctions
  • publicité et exemples
  • voies de recours
  • coopération renforcée avec le RGPD entre la CNIL et ses homologues européens
Cas pratique : points d'attention pour répondre, préalablement à une sanction, à une mise en demeure de la CNIL
Plan d’actions sur les contrôles et le RGPD 
  • process de gestion d’un contrôle et sa diffusion au sein de l’entité
  • désignation d’un DPO
  • process de gestion des plaintes CNIL
  • sensibilisation des directions opérationnelles aux dispositions du RGPD
Mise en situation : construire un plan d'actions au sein de son entreprise

E. Risques numériques et traitement de données personnelles : repérer les failles de sécurité
1 jour

Atelier fil rouge : tout au long de la formation, les participants sont mis en situation et évaluent le risque numérique sur le traitement des données personnelles en utilisant l’outil PIA de la CNIL
Appréhender le risque numérique dans le contexte du traitement des données personnelles
  • identifier et modéliser les traitements et les flux de données métiers
  • localiser les données à caractère personnel dans le SI et/ou dans le Cloud
  • recenser les mesures de sécurité existantes
  • repérer les vulnérabilités pouvant impacter les biens support
Analyser et mesurer les risques numériques
  • élaborer des scénarios d'attaque convoitant les données sensibles et les données à caractère personnel
  • quantifier les risques numériques en termes de probabilité d'occurrence et d'impacts induits
  • sensibiliser les décideurs sur les risques et devenir force de proposition
Gérer les risques numériques
  • positionner des capteurs et des sondes "métier" et techniques à même de détecter les signes avant-coureurs ou avérés d'une attaque cyber
  • agir sur les risques identifiés : réduction, transfert, acceptation, annulation
  • sélectionner, implémenter, tester et optimiser les mesures de sécurité à même de réduire les risques identifiés
  • échafauder des stratégies à même de détecter, ralentir voire empêcher les attaques cyber
Plan d’actions : renforcer le système d’information de son entreprise en appliquant les 42 règles du guide d’hygiène de l’ANSSI

Points forts de la formation

  • Cycle animé par des praticiens de la donnée personnelle développant une approche très pragmatique
  • Acquisition d'une qualification métier sur les différents aspects du DPO et suivant les critères requis par l'autorité de contrôle (CNIL)
  • Remise de documents synthétiques, schémas et fiches pratiques
  • Présentation d'outils d'aide à la gestion du traitement de la donnée personnelle

A qui s’adresse la formation

  • Dirigeants
  • Responsables et Juristes d'entreprise
  • Délégué à la protection des données personnelles (DPD/DPO)
  • Responsables conformité, qualité, projets transverses CRM
  • Responsables marketing
  • RSSI, DSI
  • Risk Managers
  • Toute personne concernée par le traitement des données personnelles
Aucun prérequis n'est nécessaire pour suivre ce cycle

Formateurs de la formation

Thomas BEAUGRAND

Thomas BEAUGRAND

Titulaire d'un DESS Droit de l'informatique et du multimédia obtenu à l'Université Panthéon-Assas Paris II, Il intègre en 2007 le cabinet Staub dont il est associé et qui a reçu plusieurs distinctions en droit des technologies de l'information, des médias et des télécommunications (Trophée Or au palmarès annuel des avocats en 2018 et argent en 2019, etc.) Son expertise du droit des données et de l'informatique constitue un atout important pour les participants désireux de mettre à jour leurs connaissances des normes RGPD.

Sylvain STAUB

Sylvain STAUB

Avocat au barreau de Paris, il a acquis au cours de sa riche expérience de solides connaissances en droit de l'informatique et des données personnelles. Il est co-fondateur du cabinet Staub et Associés, qui a été récompensé notamment lors du palmarès des avocats 2019 par un trophée d'Argent (Or en 2018) dans la catégorie droits des technologies de l'information, des médias et des télécommunications.

Vanessa YOUNES-FELLOUS

Vanessa YOUNES-FELLOUS

Avocat en droit de la protection des données, elle a exercé pendant deux ans en tant que juriste au sein de la CNIL : désormais aguerrie aux contrôles de cette organisation, elle fait profiter les participants de son expérience complète en matière de protection des données personnelles.

Pascal ALIX

Pascal ALIX

Avocat au barreau de Paris et Délégué à la Protection des Données personnelles externe, membre de l'Association Française des Correspondants à la protection des Données à caractère Personnel (AFCDP) et chargé d'enseignement en droit des données à caractère personnel à l'ENSAE Paris Tech.

Hadi EL KHOURY

Hadi EL KHOURY

Il détient un diplôme d'ingénieur électrique en télécommunications de l'Ecole Supérieure d'Ingénieurs de Beyrouth (ESIB), Université Saint Joseph (USJ) et un Mastère Spécialisé en Sécurité des Systèmes Informatiques et des Réseaux de Télécom ParisTech. Durant les 18 dernières années, il a conseillé, formé et entraîné des dizaines d'organisations à travers le monde, dans les secteurs privés et publics, sur les questions de cybersécurité et de gestion des risques numériques. Il détient plusieurs prix et distinctions en matière d'innovation en sécurité numérique. Il intervient régulièrement dans les écoles, universités, conférences, événements et médias au sujet de la cybersécurité et du numérique.

Financement de la formation

Vous êtes salarié(e) d’entreprise ? Vous pouvez vous faire financer votre formation par le plan de développement des compétences de votre entreprise (ex- plan de formation) :
 
Le plan de développement des compétences, c’est l’ensemble des actions de formation établi à l’initiative de l’employeur  dans le cadre de la politique de ressources humaines de l’entreprise. Il est annuel et s’élabore généralement en fin d’année. D’après la loi du 5 septembre 2018 « pour la liberté de choisir son avenir professionnel », l’action de formation est désormais définie comme « un parcours pédagogique permettant d'atteindre un objectif professionnel ». De nouvelles actions de formation font ainsi partie de cette définition comme : le tutorat, le coaching, l’AFEST, le MOOC, le mentoring…
 
Tous les salariés de l’entreprise peuvent être concernés par le plan de développement des compétences, quelle que soit la nature, la durée de leur contrat ou leur ancienneté.
 
L’OPCO gère, généralement, les dépenses liées aux coûts pédagogiques, rémunérations et allocations formation, transport, repas et hébergement. Suite à la réforme de la formation 2018, les missions des OPCO vont être redéfinies d’ici 2021.
 
N’hésitez pas à vous rapprocher de votre service RH/ formation pour plus d’informations sur les prises en charge possibles.
 
Si vous ne connaissez pas votre OPCO, vous pouvez vous rendre sur le site du ministère du travail en suivant ce lien.

Avis sur la formation

avis vérifiés
4.6/5
32 avis
66%
25%
9%
0%
0%
3/5
3
MARINE G.
28 mar 2019
La formation est très théorique. Beaucoup de concepts complexes ont été abordés en peu de temps et sans mises en situation et exercices pratiques pour les assimiler. Cela nuit à mon avis à l'apprentissage des reflexes et méthodes, pourtant très attendus par les participant qui allait devoir mener à bien la mise en conformité de leur entreprise. Globalement c'est tout le parcours "Devenir DPO", qui mériterait d'être revu de façon à le rendre plus concret.
3/5
3
CLAUDE B.
27 mar 2019
Formation très théorique.
4/5
4
CLAUDE B.
27 mar 2019
Pour cette deuxième formation, encore beaucoup de théorique, peu d'exemple ou de moyens.
5/5
5
KARIM D.
25 mar 2019
La présence de plusieurs intervenants dans le courant de la formation est un élément positif.
5/5
5
PHILIPPE C.
22 nov 2018
bcp d'échanges avec et entre les participants et le formateur
5/5
5
PHILIPPE C.
22 nov 2018
formation qui permet d'aborder dans le détail de nombreux points du RGPD
5/5
5
RODOLPHE C.
22 oct 2018
Intervenant de qualité et très à l'écoute
5/5
5
RODOLPHE C.
22 oct 2018
Formateurs de qualité, à l'écoute, très professionnels
5/5
5
OLIVIER D.
22 oct 2018
locaux et proche des transports en commun et faciles d'accès.
4/5
4
LOUIS C.
22 oct 2018
Le formateur était excellent ! Précis, pragmatique, très pointu et pédagogue. Cependant, comment se fait-il qu'ELEGIA ne prévienne pas ses formateurs du fait que le formation fait partie d'un tout ("pack" RGPD de 4 sessions distinctes). Les formateurs des 4 sessions auraient donc pu se concerter afin d'adapter le contenu de leur formation. Thomas BEAUGRAND ayant appris cela à 12h n'a pu que difficilement restreindre une partie du contenu prévu et qui sera revu plus en profondeur au cœur d'une journée entière de formation.
5/5
5
RODOLPHE C.
22 oct 2018
logistique de la formation - Qualité de l'intervenant
Voir les 11 commentaires
18 000 stagiaires formés cette année
97% de satisfaction
70 000 références clients

Agréé auprès du ministère du Travail
pour les informations CE (arrêté n°99-469 du 29/03/99)

Agréé auprès du Préfet de Région pour
les formations CHSCT (arrêté n°2003-2254 du 28/10/03)

Consultants en formations certifiés
Kirkpatrick four levels°niveau bronze