Dalloz

Données personnelles : gérer les failles de sécurité et la confidentialité des données

Par Dalloz

Objectifs

  • S'assurer de la conformité des traitements et fichiers aux nouvelles obligations de sécurité des données
  • Intégrer les aspects juridiques et organisationnels de gouvernance et de sécurité des données et réagir face à une faille
  • Anticiper les sanctions en identifiant les traitements de données supposant un haut niveau de protection

Programme

Le contexte applicable en matière de protection des données à caractère personnel

  • Réglementation applicable : périmètres historique, technique, géographique, économique, fonctionnel
  • Détermination des acteurs intervenant dans le traitement des données
  • Présentation du changement de paradigme : l'accountability et la privacy by design
  • Identification des risques et des sanctions

Les aspects juridiques et organisationnels en matière de sécurité des données

  • L'évolution de la réglementation et les enjeux
  • De la loi informatique et libertés au RGPD
  • D'une politique générale de sécurité des systèmes d'information à une politique de sécurité spécifique dédiée à la protection des données
  • Les mesures-clés en matière de sécurité des données
  • Décryptage des obligations issues du RGPD
  • Présentation des recommandations des organismes faisant autorité : CNIL, ANSSI, etc.
  • Normes et certifications
  • Relations contractuelles et responsabilités
  • Relations entre responsable de traitement et sous-traitant : contractualisation des relations, obligation renforcée à la charge du sous-traitant en matière de sécurité et de confidentialité des données
  • Relation entre co-responsables/responsables conjoints du traitement : contractualisation des relations, définition transparente et organisation des rôles et responsabilités
  • Analyse de risque et analyse d'impact
  • Évaluation des risques d'atteinte aux données personnelles de chaque traitement et impact sur les droits et libertés des personnes concernées
  • Privacy impact assessment (étude d'impact sur la vie privée) : méthode d'élaboration, guides méthodologiques, normes et certifications
  • De la privacy by design à la security by design
  • Tenue d'une documentation
  • Cahier des charges technico-juridique
  • Labels, codes de conduite et mécanismes de certification

Exercice : contractualisation des relations entre un responsable de traitement et un sous-traitant (l'exemple du Cloud)

Réagir en cas de failles de sécurité

  • Identification de la violation de données
  • Notifications : interne, CNIL, personnes concernées, etc.
  • Actions à déployer
  • Processus de remontée d'informations
  • Politiques de sécurité et de gestion des failles de sécurité
  • Dossier de preuve
  • Relations avec les assurances
  • Communication

Retours d'expérience

Focus : la boîte à outils en cas de constatation d'une faille de sécurité

Formations de la même catégories (5)

M2i Formation
RGPD et données personnelles - Pour les fonctions ressources humainesPar M2i Formation
  • Avoir une vision globale des obligations du RGPD dans la protection des données au regard des ressources humaines
  • Disposer des informations et des documents nécessaires à la gestion des processus de collecte d'informations personnelles des salariés et des clients de l'entreprise
  • Définir les finalités de traitement et connaître les obligations des responsables de traitement (interne ou sous-traitant)
  • Comprendre les concepts et les implications de collecte, d'information, de consentement, de retrait du consentement, d'anonymisation, de "pseudonymisation" etc.
Gereso
Mettre en œuvre le droit à la déconnexionPar Gereso

Né de la Loi Travail et applicable depuis le 1er janvier 2017, le droit à la déconnexion crée de nouvelles obligations pour les employeurs en matière de protection de la santé des salariés.

Il peut constituer aussi une excellente opportunité d’interroger et d'explorer ses modes de travail afin de gagner en efficacité !

C'est ce que nous vous proposons de découvrir au cours de cette formation dédiée au "droit à la déconnexion".

Guidé(e) par notre consultante, vous comprendrez tous les enjeux juridiques, pratiques et les incidences en termes de santé au travail du droit à la déconnexion. Que peut-on faire ? Que peut-on interdire ?

Vous pourrez également réfléchir à vos modes de travail et à la façon dont vous pouvez développer la qualité de vie au travail, en mettant en œuvre des « dispositifs de régulation de l’utilisation des outils numériques » répondant à votre obligation légale et tenant compte des usages du numérique par vos salariés.

Lamy Formation
Parcours DPOPar Lamy Formation
  • Appréhender les 17 compétences clefs requises par la CNIL telles qu'elles sont détaillées dans le référentiel de la CNIL
  • Se présenter à l'examen de Certification, le DPO ayant acquis une excellente maîtrise des enjeux et obligations liées à la protection des données
M2i Formation
RGPD et données personnelles - Pour les prestataires et sous-traitantsPar M2i Formation
  • Comprendre les obligations des responsables de traitement
  • Gérer la revue des contrats et les clauses de respect du Règlement Général européen de Protection des Données personnelles
  • Gérer la délégation de traitement et les transferts de données personnelles dans l'UE et hors UE
  • Sensibiliser, maîtriser et auditer les sous-traitants
  • Maîtriser les outils et les clauses légales destinées aux sous-traitants / co-traitants.
Dalloz
RGPD et sous-traitance de données personnelles : gestion des risques, responsabilitésPar Dalloz

Depuis l'entrée en application du RGPD, le sous-traitant est devenu un acteur à part entière de la protection des données à caractère personnel.Cette relation de sous-traitance, désormais strictement encadrée par un acte juridique, implique, de part et d'autres, des obligations communes ou spécifiques.L'objet de cette formation est de préparer les différents acteurs, tant responsables de traitements que prestataires informatiques, au respect de leurs nouvelles obligations et de disposer des outils utiles en amont et au moment de la mise en place de la relation contractuelle.