Population ciblée :
Ce séminaire s'adresse à un public spécifique, notamment les professionnels de la protection des données, les directeurs des systèmes d'information (DSI), les responsables de la sécurité des systèmes d'information (RSSI), les juristes spécialisés en conformité, les responsables des risques opérationnels, les professionnels des fonctions de contrôle permanent et périodique, les gestionnaires des risques, les auditeurs, ainsi que les responsables de l'organisation.
Approche pédagogique :
Ce séminaire se distingue par plusieurs caractéristiques majeures :
- Il repose sur une méthode basée sur des études de cas concrets et sur l'expérience du formateur. Cette approche pragmatique facilite la compréhension et permet une mise en œuvre rapide au sein des organisations.
- Il offre la possibilité de présenter des outils simples qui favorisent l'adhésion des acteurs opérationnels.
Objectifs de la formation :
Les principaux objectifs de cette formation sont les suivants :
- Acquérir une maîtrise des principes essentiels de la réglementation locale sur la protection des données personnelles et du Règlement Général sur la Protection des Données.
- Assimiler les meilleures pratiques pour mettre en conformité les entreprises avec la loi locale 18-07 en matière de protection des données.
- Étudier la loi
- Élaborer une feuille de route pour assurer la conformité à la protection des données (évaluation des risques, cartographie des risques, évaluation de l'impact sur la protection des données, plan d'action, contrôles).
- Maîtriser les étapes du projet de mise en place d'un dispositif de conformité en matière de protection des données.
- Bénéficier du retour d'expérience de la mise en œuvre de la protection des données au sein des entreprises.
Programme de la formation :
La formation sera enrichie par des exemples concrets et des études de cas basées sur des expériences réelles.
Introduction :
- Contexte et origine de la réglementation.
- Principes fondamentaux et objectifs de la loi 18-07 sur la protection des données personnelles.
Outils d'analyse :
Perspective :
Risk Assessment :
- Gouvernance de la protection de la Data Privacy
- Cartographie des processus
- Cartographie applicative
- Politiques et procédures
- Classification des données
- Analyse des écarts par rapport à la réglementation et au cadre juridique
- Cartographie des risques liés à la protection de la Data Privacy
- Contrôles internes et externes, rapports
- Formations et sensibilisation
Déploiement opérationnel de la mise en conformité :
- Politiques et procédures à mettre en place
- Étapes clés du déploiement
- Périmètres concernés
- Acteurs impliqués, rôles et responsabilités
- Planification du déploiement de la Data Privacy
- Mise en œuvre des plans de remédiation
- Évaluation
Outils de gestion pour la mise en place de la protection de la Data Privacy :
- Les treize domaines à aborder
- Gouvernance des données
- Notifications de confidentialité
- Droits des personnes concernées
- Gestion du consentement
- Gestion des périodes de rétention
- Gestion de la qualité des données
- Gestion des tiers (sous-traitants)
- Transfert de données vers des pays étrangers
- Mesures de sécurité des systèmes d'information
- Violations des données personnelles
- Formation et sensibilisation
- Procédures de traitement des données
- Protection de la vie privée dès la conception (Privacy by Design)
N'hésitez pas à nous contacter pour tout complément d'informations.
0 Comments:
Post a Comment
<< Home