Parcours métier Data Protection Officer (DPO)

Acquérir l'ensemble des compétences nécessaires aux DPO

9.1/10
384 participants ont recommandé cette formation
Parcours métier Data Protection Officer (DPO)

L'Usine Digitale, en partenariat avec DPO Consulting, vous propose ce parcours de 5 jours pour acquérir les connaissances nécessaires aux Délégués à la Protection des Données. A l'issue de ce parcours, vous serez en mesure de passer la certification si vous le souhaitez. Ce parcours a été conçu par des DPO, pour les DPO (ou les personnes souhaitant le devenir).

Parcours métier Data Protection Officer (DPO)

Parcours métier Data Protection Officer (DPO)
Parcours métier Data Protection Officer (DPO)
Référence
UDCY04
Durée
5 jours - 35 heures
Aucune session Inter disponible en ce moment
Référence
UDCY04
Cette formation peut être organisée en intra entreprise (dans vos locaux ou à distance)
Référence
UDCY04

Cette thématique vous intéresse ? Notre équipe pédagogique peut vous proposer une formation sur mesure adaptée à vos besoins spécifiques.

Objectifs

  • Assimiler les obligations du RGPD

  • Cerner le périmètre des missions incombant au Data protection officer

  • S’outiller pour la mise en œuvre opérationnelle du RGPD

  • Disposer de la méthodologie pour réaliser un registre des traitements et un PIA

  • Savoir gérer les relations avec l’autorité de contrôle

Pour qui ?

Toute personne devant travailler avec un DPO, ayant été nommé DPO, où pouvant l'être ; Les responsables qualité ; Les auditeurs internes ; Les contrôleurs internes ; Les juristes d’entreprise ; Les chefs de projet informatique

Prérequis de la formation

Si à l'issue de la formation vous désirez passer la certification DPO, deux ans d’expérience professionnelle dans n’importe quelle fonction (hors DPO) seront à justifier.

Programme de la formation

Télécharger le programme

En partenariat avec DPO Consulting

  • MODULE 1 (3h30) Appréhender les notions fondamentales du RGPD

  • Ce module répond aux exigences du référentiel 2.1, 2.2

  • Présentation du RGPD

    • Contexte d’adoption du règlement

    • Objectifs et présentation du règlement

    • Champ d’application du règlement

    • Distinguer les notions fondamentales

  • Atelier

    Quizz interactif au démarrage de la formation pour évaluer le niveau de connaissance du groupe

  • Comprendre les acteurs en jeu

    • Repérer les acteurs impliqués : les autorités de contrôles, les destinataires, sous-traitants et responsables de données, les personnes concernées

    • Identifier les rôles et missions de chaque partie prenante

    • Les interactions entre les acteurs

  • Atelier

    Atelier de mind mapping pour cartographier les acteurs

  • Les six principes clé de la protection des données

    • Quelles conditions de licéité des traitements

    • Cerner le principe directeur d’accountability

  • Atelier

    Étude de cas sur lequel les participants doivent déterminer les conditions de licéité du traitement

  • Évaluation du module par QCM

  • MODULE 2 (3h30) S’approprier le rôle et les missions du Délégué à la Protection des Données (DPO)

  • Ce module répond aux exigences du référentiel 2.16

  • Comprendre les conditions de nomination du DPO

    • L’histoire du DPO

    • Mon organisme doit-il nommer un DPO ?

    • La désignation facultative du DPO

    • Procédure de désignation du DPO

  • Atelier

    Quizz de validation des acquis

  • Distinguer l’ensemble des missions et compétences du DPO

    • Statut et compétences du DPO

    • Quelles vont être mes missions ?

    • Quelle organisation pourrais-je mettre en place ?

  • Atelier

    Atelier individuel guidé amorce de feuille de route d’organisation de la gouvernance

  • Évaluation du module par QCM

  • MODULE 3 (3h30) Auditer et piloter sa conformité RGPD

  • Ce module répond aux exigences du référentiel 2.7, 2.8, 2.17

  • L’audit de mise en conformité au RGPD

    • Savoir dérouler un questionnaire d’audit

    • Déterminer les critères d’évaluation

    • Constituer un plan d’action adéquat

  • Atelier

    Cas fil rouge en sous-groupe. Les participants sont invités à simuler les interviews sur un cas fictif d’entreprise, créer une analyse d’écart

  • Maintenir la conformité dans le temps

    • Le pilotage de la gouvernance RGPD

    • Le Privacy by design dans les nouveaux projets

    • Faire adhérer les collaborateurs au projet

  • Atelier

    Cas fil rouge en sous-groupe : créer la gouvernance associée au pilotage RGPD (déploiement projet RGPD et structuration des processus de validation des nouveaux projets)

  • Évaluation du module par QCM

  • MODULE 4 (3h30) Documenter la conformité RGPD

  • Ce module répond aux exigences du référentiel 2.9, 2.10, 2.16 et 2.17

  • Les actions à mettre en place

    • Formation obligatoire du personnel

    • Accomplir les formalités adéquates

    • Construire le registre des traitements

    • Poser les bonnes questions aux parties prenantes

  • Atelier

    Atelier pratique individuel : construire sa trame de registre de traitement

  • Repérer les outils à disposition du DPO

    • Sélectionner les labels et certifications selon son projet

    • Panorama des solutions informatiques existantes

    • Déployer les procédures

    • Intégrer l’IA dans les processus RGPD

  • Atelier

    Réflexion prospective collective sur l’intégration de l’intelligence artificielle dans les entreprises

  • Évaluation du module par QCM

  • MODULE 5 (3h30) : Conduire une analyse d’impact sur la protection des données (PIA ou AIPD)

  • Ce module répond aux exigences du référentiel 2.13, 2.14

  • Identifier les critères de réalisation d’un PIA

    • Comprendre ce qu’est un PIA

    • Connaître les critères issus de la législation

    • Quels autres critères pour évaluer le risque projet

    • Présentation de l’outil PIA de la CNIL et comparaison avec d’autres outils

  • Atelier

    En individuel, création de l’outil d’évaluation PIA

  • Réaliser un PIA

    • Définir et mettre en place la procédure de réalisation des PIA

    • Effectuer une pré-analyse de risques

    • Compléter un PIA

  • Atelier

    Cas pratique sur un projet d’ourson connecté, évaluer le risque du projet à partir de l’outil réalisé précédemment

  • Évaluation du module par QCM

  • MODULE 6 (3H30) : Gérer la sécurité dans la RGPD

  • Ce module répond aux exigences du référentiel 2.10, 2.11, 2.12

  • Identifier les risques en matière de cybersécurité

    • Différencier les typologies de menaces

    • Apprécier les niveaux de risques selon les méthodes de l’ANSSI

    • Connaître les mesures techniques et organisationnelles pour s’en prémunir

  • Atelier

    Étude de cas fil rouge en plénière sur un cas réel d’intrusion dans un SI – identifier l’impact potentiel et les risques associés

  • Réagir à une violation de données

    • Identifier une violation de données

    • Mettre en place une cellule de crise

    • Organiser les procédures et la gouvernance pour éviter l’incident

  • Atelier

    En sous-groupe toujours sur le même cas, déterminer les actions que l’entreprise devrait mettre en place

  • Évaluation du module par QCM

  • MODULE 7 (3h30) Piloter les sous-traitants

  • Ce module répond à l’exigence du référentiel 2.5

  • Identifier la répartition des rôles

    • La notion de sous-traitant dans le RGPD

    • Comment qualifier son sous-traitant ?

    • Sélectionner ses sous-traitants

  • Atelier

    Quizz corrigé en plénière avec apport complémentaire illustré par une grille d’évaluation des sous-traitants

  • Encadrer juridiquement la sous-traitance

    • Négocier les clauses de sous-traitance

    • Les clauses spécifiques entre responsables de traitement conjoints

    • La négociation de clauses entre responsables de traitement » La renégociation des contrats en cours

    • Effectuer un audit des sous-traitants

  • Atelier

    Étude de cas en sous-groupe sur un contrat de co-traitance : identifier les clauses non conformes

  • Évaluation du module par QCM

  • MODULE 8 (3h30) Evaluer et encadrer les transferts hors UE

  • Ce module répond à l’exigence du référentiel 2.6

  • Les conditions d’un transfert

    • Comprendre ce qu’est un transfert

    • Les décisions d’adéquations

    • Panorama des grands systèmes de privacy

    • Focus sur le transfert vers les USA

  • Atelier

    Quizz de validation des acquis

  • Évaluer et encadrer le risque d’un transfert

    • S’outiller avec un TIA (Transfer Impact Assessment)

    • Mettre en place des règles contraignantes d’entreprise (BCR)

    • Utiliser les clauses contractuelles types (CCT)

  • Atelier

    En sous-groupe, évaluer le risque d’un transfert vers les USA sur la base d’un TIA

  • Atelier

    Évaluation du module par QCM

  • MODULE 9 (3h30) Administrer le droit des personnes

  • Ce module répond aux exigences du référentiel 2.4, 2.3

  • Appréhender les différents droits des personnes concernées

    • Les droits historiques

    • Les nouveaux droits issus du RGPD

    • Les différences entre les pays européens

  • Atelier

    Catégoriser en métaplan les différents en introduction de la séance

  • Organiser les réponses aux demandes

    • Établir une procédure de gestion des demandes des personnes

    • Formaliser une demande de personne concernée

    • Éviter les écueils dans les réponses

  • Atelier

    Atelier individuel : élaboration de réponse à une demande d’accès salariés complexe

  • Évaluation du module par QCM

  • MODULE 10 (3h30) Optimiser les relations avec les autorités de contrôle

  • Ce module répond à l’exigence du référentiel 2.15

  • Comprendre le fonctionnement des contrôles

    • Appréhender les autorités de contrôles (composition, organisation)

    • Identifier l’autorité compétente en Europe (EDPB)

    • Quelles sanctions en cas de non-conformité

  • Atelier

    Étude de cas plénière : identifier l’autorité compétente dans le cas complexe présenté

  • Gérer un contrôle de la CNIL

    • Décrypter les différents types de contrôle

    • Connaître les modalités d’un contrôle

    • Se préparer à un contrôle

    • Les procédures de recours en cas de sanction

  • Atelier

    Mise en situation d’un contrôle de l’autorité : gérer les étapes du contrôle

  • Évaluation du module par QCM

  • Modalités pédagogiques, d'évaluation et techniques

Les points forts

  • Conçue par des DPO, pour des DPO Partenariat avec DPO Consulting (experts en protection des données personnelles)
  • Pédagogie reconnue 9 stagiaires sur 10 sont satisfaits de la pédagogie de nos formateurs
  • Ancrées dans l'actualité Des formation mises à jour en continue selon les évolutions du digital dans l'industrie

Parmi nos formateurs :

Marine BROGLI
Marine BROGLI DPO Consulting Expert Data Privacy
Expérience
    Marine Brogli est issue d’une formation juridique en Droit des Affaires et Droit du Multimédia et des Systèmes d’Information. C’est après un peu plus de 8 ans d’expérience au sein de grands groupes en qualité de juriste, puis Directrice Juridique, chez L’Oreal, France Telecom et IKEA, qu’elle s’oriente vers le monde de l’entreprenariat.

    En 2015 elle crée DPO Consulting, une société de conseil spécialisée en protection des données personnelles.
    Dans un souhait de transmission et d’apprentissage, Marine, accompagnée de ses consultants séniors, est Chargée d’enseignement à l’Université Paris Dauphine, au Conservatoire National des Arts et Métiers et également formatrice pour Usine Digitale
    Depuis 3 ans, elle s’investit dans la transformation numérique des entreprises en portant des initiatives au sein de Numeum (guide de l’IA, transformation des ESN, etc.) dont elle a rejoint en 2022 le Conseil d’Administration, mais également dans le cadre de l’Académie Digitale des PME cofondée avec le concours de la CPME et de BPI France.

Accessibilité

handicap

Nos formations sont accessibles aux personnes en situation de handicap

Pour plus d'informations : nous contacter

Ces formations peuvent aussi vous intéresser

Appréhender les notions fondamentales du RGPD

Répondre aux exigences 2.1, 2.2 du référentiel de compétences des DPO

Consulter

S’approprier le rôle et les missions du Délégué à la Protection des Données (DPO)

Répondre à l’exigence 2.16 du référentiel de compétences des DPO

Consulter

Auditer et piloter sa conformité RGPD

Répondre aux exigences 2.7, 2.8, 2.17 du référentiel de compétences des DPO

Consulter

Documenter la conformité RGPD

Répondre aux exigences 2.9, 2.10, 2.16 et 2.17 du référentiel de compétences des DPO

Consulter