Parcours métier Data Protection Officer (DPO)

Acquérir l'ensemble des compétences nécessaires aux DPO

9.1/10
384 participants ont recommandé cette formation
Parcours métier Data Protection Officer (DPO)

L'Usine Digitale, en partenariat avec DPO Consulting, vous propose ce parcours de 5 jours pour acquérir les connaissances nécessaires aux Délégués à la Protection des Données. A l'issue de ce parcours, vous serez en mesure de passer la certification si vous le souhaitez. Ce parcours a été conçu par des DPO, pour les DPO (ou les personnes souhaitant le devenir).

Parcours métier Data Protection Officer (DPO)

Parcours métier Data Protection Officer (DPO)
Parcours métier Data Protection Officer (DPO)
Référence
UDCY04
Durée
5 jours - 35 heures
Aucune session Inter disponible en ce moment
Référence
UDCY04
Cette formation peut être organisée en intra entreprise (dans vos locaux ou à distance)
Référence
UDCY04

Cette thématique vous intéresse ? Notre équipe pédagogique peut vous proposer une formation sur mesure adaptée à vos besoins spécifiques.

Objectifs

  • Assimiler les obligations du RGPD

  • Cerner le périmètre des missions incombant au Data protection officer

  • S’outiller pour la mise en œuvre opérationnelle du RGPD

  • Disposer de la méthodologie pour réaliser un registre des traitements et un PIA

  • Savoir gérer les relations avec l’autorité de contrôle

Pour qui ?

Toute personne devant travailler avec un DPO, ayant été nommé DPO, où pouvant l'être ; Les responsables qualité ; Les auditeurs internes ; Les contrôleurs internes ; Les juristes d’entreprise ; Les chefs de projet informatique

Prérequis de la formation

Si à l'issue de la formation vous désirez passer la certification DPO, deux ans d’expérience professionnelle dans n’importe quelle fonction (hors DPO) seront à justifier.

Programme de la formation

Télécharger le programme

En partenariat avec DPO Consulting

  • MODULE 1 (3h30) Appréhender les notions fondamentales du RGPD

  • Ce module répond aux exigences du référentiel 2.1, 2.2

  • Présentation du RGPD

    • Contexte d’adoption du règlement

    • Objectifs et présentation du règlement

    • Champ d’application du règlement

    • Distinguer les notions fondamentales

  • Atelier

    Quizz interactif au démarrage de la formation pour évaluer le niveau de connaissance du groupe

  • Comprendre les acteurs en jeu

    • Repérer les acteurs impliqués : les autorités de contrôles, les destinataires, sous-traitants et responsables de données, les personnes concernées

    • Identifier les rôles et missions de chaque partie prenante

    • Les interactions entre les acteurs

  • Atelier

    Atelier de mind mapping pour cartographier les acteurs

  • Les six principes clé de la protection des données

    • Quelles conditions de licéité des traitements

    • Cerner le principe directeur d’accountability

  • Atelier

    Étude de cas sur lequel les participants doivent déterminer les conditions de licéité du traitement

  • Évaluation du module par QCM

  • MODULE 2 (3h30) S’approprier le rôle et les missions du Délégué à la Protection des Données (DPO)

  • Ce module répond aux exigences du référentiel 2.16

  • Comprendre les conditions de nomination du DPO

    • L’histoire du DPO

    • Mon organisme doit-il nommer un DPO ?

    • La désignation facultative du DPO

    • Procédure de désignation du DPO

  • Atelier

    Quizz de validation des acquis

  • Distinguer l’ensemble des missions et compétences du DPO

    • Statut et compétences du DPO

    • Quelles vont être mes missions ?

    • Quelle organisation pourrais-je mettre en place ?

  • Atelier

    Atelier individuel guidé amorce de feuille de route d’organisation de la gouvernance

  • Évaluation du module par QCM

  • MODULE 3 (3h30) Auditer et piloter sa conformité RGPD

  • Ce module répond aux exigences du référentiel 2.7, 2.8, 2.17

  • L’audit de mise en conformité au RGPD

    • Savoir dérouler un questionnaire d’audit

    • Déterminer les critères d’évaluation

    • Constituer un plan d’action adéquat

  • Atelier

    Cas fil rouge en sous-groupe. Les participants sont invités à simuler les interviews sur un cas fictif d’entreprise, créer une analyse d’écart

  • Maintenir la conformité dans le temps

    • Le pilotage de la gouvernance RGPD

    • Le Privacy by design dans les nouveaux projets

    • Faire adhérer les collaborateurs au projet

  • Atelier

    Cas fil rouge en sous-groupe : créer la gouvernance associée au pilotage RGPD (déploiement projet RGPD et structuration des processus de validation des nouveaux projets)

  • Évaluation du module par QCM

  • MODULE 4 (3h30) Documenter la conformité RGPD

  • Ce module répond aux exigences du référentiel 2.9, 2.10, 2.16 et 2.17

  • Les actions à mettre en place

    • Formation obligatoire du personnel

    • Accomplir les formalités adéquates

    • Construire le registre des traitements

    • Poser les bonnes questions aux parties prenantes

  • Atelier

    Atelier pratique individuel : construire sa trame de registre de traitement

  • Repérer les outils à disposition du DPO

    • Sélectionner les labels et certifications selon son projet

    • Panorama des solutions informatiques existantes

    • Déployer les procédures

    • Intégrer l’IA dans les processus RGPD

  • Atelier

    Réflexion prospective collective sur l’intégration de l’intelligence artificielle dans les entreprises

  • Évaluation du module par QCM

  • MODULE 5 (3h30) : Conduire une analyse d’impact sur la protection des données (PIA ou AIPD)

  • Ce module répond aux exigences du référentiel 2.13, 2.14

  • Identifier les critères de réalisation d’un PIA

    • Comprendre ce qu’est un PIA

    • Connaître les critères issus de la législation

    • Quels autres critères pour évaluer le risque projet

    • Présentation de l’outil PIA de la CNIL et comparaison avec d’autres outils

  • Atelier

    En individuel, création de l’outil d’évaluation PIA

  • Réaliser un PIA

    • Définir et mettre en place la procédure de réalisation des PIA

    • Effectuer une pré-analyse de risques

    • Compléter un PIA

  • Atelier

    Cas pratique sur un projet d’ourson connecté, évaluer le risque du projet à partir de l’outil réalisé précédemment

  • Évaluation du module par QCM

  • MODULE 6 (3H30) : Gérer la sécurité dans la RGPD

  • Ce module répond aux exigences du référentiel 2.10, 2.11, 2.12

  • Identifier les risques en matière de cybersécurité

    • Différencier les typologies de menaces

    • Apprécier les niveaux de risques selon les méthodes de l’ANSSI

    • Connaître les mesures techniques et organisationnelles pour s’en prémunir

  • Atelier

    Étude de cas fil rouge en plénière sur un cas réel d’intrusion dans un SI – identifier l’impact potentiel et les risques associés

  • Réagir à une violation de données

    • Identifier une violation de données

    • Mettre en place une cellule de crise

    • Organiser les procédures et la gouvernance pour éviter l’incident

  • Atelier

    En sous-groupe toujours sur le même cas, déterminer les actions que l’entreprise devrait mettre en place

  • Évaluation du module par QCM

  • MODULE 7 (3h30) Piloter les sous-traitants

  • Ce module répond à l’exigence du référentiel 2.5

  • Identifier la répartition des rôles

    • La notion de sous-traitant dans le RGPD

    • Comment qualifier son sous-traitant ?

    • Sélectionner ses sous-traitants

  • Atelier

    Quizz corrigé en plénière avec apport complémentaire illustré par une grille d’évaluation des sous-traitants

  • Encadrer juridiquement la sous-traitance

    • Négocier les clauses de sous-traitance

    • Les clauses spécifiques entre responsables de traitement conjoints

    • La négociation de clauses entre responsables de traitement » La renégociation des contrats en cours

    • Effectuer un audit des sous-traitants

  • Atelier

    Étude de cas en sous-groupe sur un contrat de co-traitance : identifier les clauses non conformes

  • Évaluation du module par QCM

  • MODULE 8 (3h30) Evaluer et encadrer les transferts hors UE

  • Ce module répond à l’exigence du référentiel 2.6

  • Les conditions d’un transfert

    • Comprendre ce qu’est un transfert

    • Les décisions d’adéquations

    • Panorama des grands systèmes de privacy

    • Focus sur le transfert vers les USA

  • Atelier

    Quizz de validation des acquis

  • Évaluer et encadrer le risque d’un transfert

    • S’outiller avec un TIA (Transfer Impact Assessment)

    • Mettre en place des règles contraignantes d’entreprise (BCR)

    • Utiliser les clauses contractuelles types (CCT)

  • Atelier

    En sous-groupe, évaluer le risque d’un transfert vers les USA sur la base d’un TIA

  • Atelier

    Évaluation du module par QCM

  • MODULE 9 (3h30) Administrer le droit des personnes

  • Ce module répond aux exigences du référentiel 2.4, 2.3

  • Appréhender les différents droits des personnes concernées

    • Les droits historiques

    • Les nouveaux droits issus du RGPD

    • Les différences entre les pays européens

  • Atelier

    Catégoriser en métaplan les différents en introduction de la séance

  • Organiser les réponses aux demandes

    • Établir une procédure de gestion des demandes des personnes

    • Formaliser une demande de personne concernée

    • Éviter les écueils dans les réponses

  • Atelier

    Atelier individuel : élaboration de réponse à une demande d’accès salariés complexe

  • Évaluation du module par QCM

  • MODULE 10 (3h30) Optimiser les relations avec les autorités de contrôle

  • Ce module répond à l’exigence du référentiel 2.15

  • Comprendre le fonctionnement des contrôles

    • Appréhender les autorités de contrôles (composition, organisation)

    • Identifier l’autorité compétente en Europe (EDPB)

    • Quelles sanctions en cas de non-conformité

  • Atelier

    Étude de cas plénière : identifier l’autorité compétente dans le cas complexe présenté

  • Gérer un contrôle de la CNIL

    • Décrypter les différents types de contrôle

    • Connaître les modalités d’un contrôle

    • Se préparer à un contrôle

    • Les procédures de recours en cas de sanction

  • Atelier

    Mise en situation d’un contrôle de l’autorité : gérer les étapes du contrôle

  • Évaluation du module par QCM

  • Modalités pédagogiques, d'évaluation et techniques

    • Modalités pédagogiques:
    • Pour les formations synchrones-présentiel ou classes virtuelles (formations à distance, en direct), les stages sont limités, dans la mesure du possible, à une douzaine de participants, et cherchent à respecter un équilibre entre théorie et pratique. Chaque fois que cela est possible et pertinent, des études de cas, des mises en pratique ou en situation, des exercices sont proposées aux stagiaires, permettant ainsi de valider les acquis au cours de la formation. Les stagiaires peuvent interagir avec le formateur ou les autres participants tout au long de la formation, y compris sur les classes virtuelles durant lesquelles le formateur, comme en présentiel peut distribuer des documents tout au long de la formation via la plateforme. Un questionnaire préalable dit ‘questionnaire pédagogique’ est envoyé aux participants pour recueillir leurs besoins et attentes spécifiques. Il est transmis aux intervenant(e)s avant la formation, leur permettant de s’adapter aux publics. Pour les formations en E-learning (formations à distance, asynchrones), le stagiaire peut suivre la formation à son rythme, quand il le souhaite. L’expérience alterne des vidéos de contenu et des activités pédagogiques de type quizz permettant de tester et de valider ses acquis tout au long du parcours. Des fiches mémos reprenant l’essentiel de la formation sont téléchargeables. La présence d’un forum de discussion permet un accompagnement pédagogique personnalisé. Un quizz de validation des acquis clôture chaque parcours. Enfin, le blended-learning est un parcours alternant présentiel, classes virtuelles et/ou e-learning.
    • Modalités d'évaluation:
    • Toute formation se clôture par une évaluation à chaud de la satisfaction du stagiaire sur le déroulement, l’organisation et les activités pédagogiques de la formation. Les intervenant(e)s évaluent également la session. La validation des acquis se fait en contrôle continu tout au long des parcours, via les exercices proposés. Sur certaines formations, une validation formelle des acquis peut se faire via un examen ou un QCM en fin de parcours. Une auto-évaluation des acquis pré et post formation est effectuée en ligne afin de permettre à chaque participant de mesurer sa progression à l’issue de la formation. Une évaluation à froid systématique sera effectuée à 6 mois et 12 mois pour s’assurer de l’ancrage des acquis et du transfert de compétences en situation professionnelle, soit par téléphone soit par questionnaire en ligne.
    • Modalités techniques FOAD:
    • Les parcours sont accessibles depuis un simple lien web, envoyé par Email aux stagiaires. L’accès au module de E-learning se fait via la plateforme 360Learning. La durée d’accès au module se déclenche à partir de la réception de l’invitation de connexion. L’accès aux classes virtuelles se fait via la plateforme Teams. Le(a) stagiaire reçoit une invitation en amont de la session lui permettant de se connecter via un lien. Pour une bonne utilisation des fonctionnalités multimédia, vous devez disposer d’un poste informatique équipé d’une carte son et d’un dispositif vous permettant d’écouter du son (enceintes ou casque). En ce qui concerne la classe virtuelle, d’un microphone (éventuellement intégré au casque audio ou à la webcam), et éventuellement d’une webcam qui permettra aux autres participants et au formateur de vous voir. En cas de difficulté technique, le(a) stagiaire pourra contacter la hotline au 01 70 72 25 81, entre 9h et 17h ou par mail au logistiqueformations@infopro-digital.com et la prise en compte de la demande se fera dans les 48h.

Les points forts

  • Conçue par des DPO, pour des DPO Partenariat avec DPO Consulting (experts en protection des données personnelles)
  • Pédagogie reconnue 9 stagiaires sur 10 sont satisfaits de la pédagogie de nos formateurs
  • Ancrées dans l'actualité Des formation mises à jour en continue selon les évolutions du digital dans l'industrie

Parmi nos formateurs :

Marine BROGLI
Marine BROGLI DPO Consulting Expert Data Privacy
Expérience
    Marine Brogli est issue d’une formation juridique en Droit des Affaires et Droit du Multimédia et des Systèmes d’Information. C’est après un peu plus de 8 ans d’expérience au sein de grands groupes en qualité de juriste, puis Directrice Juridique, chez L’Oreal, France Telecom et IKEA, qu’elle s’oriente vers le monde de l’entreprenariat.

    En 2015 elle crée DPO Consulting, une société de conseil spécialisée en protection des données personnelles.
    Dans un souhait de transmission et d’apprentissage, Marine, accompagnée de ses consultants séniors, est Chargée d’enseignement à l’Université Paris Dauphine, au Conservatoire National des Arts et Métiers et également formatrice pour Usine Digitale
    Depuis 3 ans, elle s’investit dans la transformation numérique des entreprises en portant des initiatives au sein de Numeum (guide de l’IA, transformation des ESN, etc.) dont elle a rejoint en 2022 le Conseil d’Administration, mais également dans le cadre de l’Académie Digitale des PME cofondée avec le concours de la CPME et de BPI France.

Accessibilité

handicap

Nos formations sont accessibles aux personnes en situation de handicap

Pour plus d'informations : nous contacter

Ces formations peuvent aussi vous intéresser

Appréhender les notions fondamentales du RGPD

Répondre aux exigences 2.1, 2.2 du référentiel de compétences des DPO

Consulter

S’approprier le rôle et les missions du Délégué à la Protection des Données (DPO)

Répondre à l’exigence 2.16 du référentiel de compétences des DPO

Consulter

Auditer et piloter sa conformité RGPD

Répondre aux exigences 2.7, 2.8, 2.17 du référentiel de compétences des DPO

Consulter

Documenter la conformité RGPD

Répondre aux exigences 2.9, 2.10, 2.16 et 2.17 du référentiel de compétences des DPO

Consulter

Conduire une analyse d’impact sur la protection des données (PIA ou AIPD)

Répondre aux exigences 2.13, 2.14 du référentiel de compétences des DPO

Consulter

Gérer la sécurité dans la RGPD

Répondre aux exigences 2.10, 2.11, 2.12 du référentiel de compétences des DPO

Consulter

Piloter les sous-traitants

Répondre à l’exigence 2.5 du référentiel de compétences des DPO

Consulter

Évaluer et encadrer les transferts hors UE

Répondre à l’exigence 2.6 du référentiel de compétences des DPO

Consulter

Administrer le droit des personnes

Répondre aux exigences 2.3 et 2.4 du référentiel de compétences des DPO

Consulter

Optimiser les relations avec les autorités de contrôle

Répondre à l’exigence 2.15 du référentiel de compétences des DPO

Consulter