Formation
DPO

Le rôle de DPO dans une organisation exige non seulement de connaitre les règles de la GDPR, mais il doit aussi savoir comment mettre en œuvre les mesures de mise en conformité de cette dernière.

01
Pour qui ?
Public visé

  • Managers non spécialisés en SI souhaitant comprendre les bases pour collaborer efficacement avec les équipes informatiques.
  • Responsables d'équipes souhaitant intégrer les enjeux du SI dans leurs activités.

Prérecquis

Lire, écrire et parler le français

Avoir des notions en culture d'informatique d'entreprise

 

02
Les
Objectifs
Objectif 1
Comprendre les concepts de base d'un système d'information.
Objectif 2
Identifier les rôles et responsabilités des parties prenantes dans le management des SI.
Objectif 3
Découvrir les grands principes de gouvernance des SI.
Objectif 4
Sensibiliser aux enjeux de sécurité, de performance et d'alignement stratégique.
03
Le
Programme
Programme détaillé : Fondamentaux du management des systèmes d'information

Initiez-vous au management des systèmes d’information en 2 jours ! Découvrez les bases essentielles pour comprendre, piloter et collaborer efficacement avec les équipes SI. Une formation courte et stratégique adaptée à tous les professionnels.

Jour 1 :

Comprendre les bases d’un système d’information

Matin

  • Introduction et attentes des participants.
  • Définition d’un SI et ses composantes (infrastructure, applications, données).
  • Rôle du SI dans l’organisation et l’alignement stratégique. 
  • Étude des parties prenantes (DSI, utilisateurs, direction générale).

 

Après midi

  • Introduction à la gestion de projet SI : cycle de vie, méthodologies (Waterfall, Agile)
  • Atelier pratique : cartographier les SI d’une entreprise fictive.

 

Jour 2 :

Enjeux et gouvernance des SI

Matin

  • Introduction à la gouvernance des SI (ITIL, COBIT, etc.).
  • Gestion des risques SI (sécurité, conformité, continuité d’activité). 

Après midi

  • Enjeux de la transformation numérique et intégration des nouvelles technologies (cloud, big data).
  • Étude de cas pratique : définir les priorités stratégiques d’un SI. 
  • Conclusion, synthèse et questions.
05
ILS EN
DISENT...

Après une rupture de parcours professionnel, j’avais besoin de me réorienter. Passpro m’a proposé de faire un bilan de compétences de 20h. Grâce à ce bilan, j’ai de nouveaux projets et l’envie de les réaliser.

Jérome B.
détails

 Quand la crise sanitaire est arrivée, je me suis retrouvé sans activité. Il me fallait rapidement acquérir la maîtrise des outils de formation à distance. Merci Passpro de m’avoir permis de reprendre mon activité grâce à votre formation.

Fabien W.
détails

J’avais un projet de création de restaurant depuis longtemps. J’ai suivi la trajectoire BBQ de Passpro et mon restaurant est ouvert depuis 9 mois maintenant. 

Marcel C.
détails

Passpro accompagne notre groupe depuis 2017 en nous aidant à gérer notre plan de formation.

Tous nos salariés bénéficient de formations pour monter en compétences.

Nous respectons nos obligations en matière de sécurité et motivons nos équipes.

Cédric B.
détails
06
Des
questions ?
07
Newsletter
Une fois la formation dispensée, ce n’est pas fini. Nous continuons à vous accompagner dans votre projet en vérifiant 3 à 6 mois plus tard, que vos compétences sont acquises et que vous avez pu les mettre en pratique. Dans le cas où l’un des objectifs n’a pas été rempli, nous analysons avec vous ce qui peut être améliorer et nous vous proposons des solutions.
Cette formation vous intéresse ?

Jour 1

Matin

Introduction au RGPD et à la conformité réglementaire

• Principes fondamentaux du RGPD

• Initialisation de la mise en œuvre du RGPD

 

Comprendre l’organisation et clarifier les objectifs de la protection des données

• Analyser l’environnement externe et interne, création et mise à jour d’une matrice des parties prenantes en fonction de leur influence et de leurs intérêts

• Le rôle des collaborateurs, le support, les collaborateurs comme agents de préconisations

• Analyser les défis et les enjeux

• Identifier les principaux processus et les activités

• Identifier les infrastructures

• Identifier et analyser les exigences pour les entreprises

• Déterminer les objectifs

 

L’analyse du système actuel

• La collecte d’information, l’état des lieux Informatiques et Libertés de l’organisation

• La structure organisationnelle pour la gestion des activités de traitement

• Le rapport d’analyse des lacunes

 

Après-midi

Direction et appropriation du projet de conformité du RGPD

• L’équipe, les besoins en ressources, le plan de projet, l’approbation de la direction

 

La politique de protection des donnés

• Création d’un modèle, processus d’élaboration de la politique de l’information et des données, approbation de la direction, publication et diffusion

• Formation, communication et sensibilisation

• Contrôle, évaluation

 

Définition de la structure organisationnelle de la protection des données

• Le rôle et les missions d’un délégué à la protection des données

• La surveillance et la conformité ; la mise en place de contrôles aléatoires

• Les responsabilités du gestionnaire des traitements

• La protection des données dès la conception

• Rôles et responsabilités des responsables du traitement et des sous-traitants

• Les registres des activités de traitement

• La coopération avec l’autorité de contrôle ; les échanges relations avec la CNIL

 

Jour 2

Matin

La classification des donnés

• Cartographie des données, registre des activités de traitement

• Coopération avec l’autorité de contrôle

• Les meilleures pratiques de cartographie des données

• Le flux de cartographie des données

 

La gestion des risques associé au RGPD

• Évaluation des risques

• Sélection d’une approche d’analyse des risques

• L’identification, l’analyse et l’évaluation des risques

 

L’étude d’impact sur la vie privé (EIVP)

• Exigences du RGPD concernant l’étude d’impact

• Définition, avantages, gestion, préparation, réalisation d’une étude d’impact sur la vie privée

• Le rapport de l’étude d’impact

• Estimer le degré la probabilité de l’impact

• Les menaces associées

 

Après-midi

La conception des contrôles de sécurité, la rédaction des politiques et des procédures associées

• Conception et description des processus et des mesures de sécurité

• Rédaction des politiques et les procédures

• Les définitions d’enregistrement

 

La mise en oeuvre des contrôles

• Conception et développement des processus et des mesures de sécurité

• Introduction aux mesures de sécurité selon ISO 29 100, la CNIL et les GAAP

• Introduction au concept de mesures de sécurités pertinents selon ISO 27 002

• Mesures de sécurité recommandée pour prévenir les risques sur la vie privée

 

Définition du processus de gestion des documents

• Valeur de type de document

• Création de modèles

• Gestion des documents

• Mise en place d’un système de gestion documentaire

• Gestion des enregistrements

• Liste principale des documents associés au GDPR

 

Jour 3

Matin

Le plan de communication

• La communication avec les collaborateurs de l’entreprise

• Sensibilisation et formation

• Compétences et formation

• Les besoins en formation

• L’évaluation des compétences

• La planification d’information

• Le programme de formation, de sensibilisation

• L’évaluation des résultats de l’information

 

La gestion des opérations

 

La gestion des incidents

• Article 32 et 33, ISO 27 035

• Notifier une violation des données : le rapport de notification

• Événement versus incidents, les types d’incident

• Menacer incidents fréquents

• Structure de gestion des incidents

• Le plan de réponse aux incidents

 

Après-midi

La surveillance, les mesures, l’analyse l’évaluation

• Les objectifs de mesures, les processus de mesure, rapporte les résultats

• Le tableau de bord opérationnel, tactique et stratégique

• Ce qui doit au minimum être surveillé est mesuré en vertu du RGPD

 

L’audit interne et des sous-traitants

• Le rôle et la fonction de l’audit interne associé au RGPD

• Désigner la personne responsable de l’audit interne

• Le programme d’audit interne

• La procédure d’audit interne et des sous-traitants

• La gestion des activités d’audit interne et des sous-traitants

• Conception et mise en place d’un plan d’action, dans le cadre de perte ou de vol de données, ou de transfert de données hors de l’union européenne

• La liste de vérification d’audit du RGPD en interne pour les sous-traitants

• Les outils de reporting et de suivi interne

 

Jour 4

Matin

La violation des données et les mesures correctives

• La violation des données personnelles

• La notification de violation des données personnelles

• La communication à la personne concernée d’une violation des données personnelles

• Outil d’analyse des causes fondamentales

• Procédures de mesures correctives et préventives

 

L’amélioration continue

• Processus de surveillance continue de la modification des facteurs

• Mise à jour continu de la documentation et des registres

• Documentation des améliorations

• Mise en place d’un plan de veille réglementaire et technique

 

Présentation d’outils de gestion du RGPD

• Les outils de contrôle de sécurité

• Les outils d’analyse et de reporting des événements et des risques

• Les outils de tests et les registres

• Les outils de gestion documentaire

 

Après-midi

Préparation à l’examen de certification

• Passage d’un examen blanc à partir d’une sélection de questions portant sur les sujets contenus dans l’examen.

• Correction des réponses et question sur chacun des points techniques abordés

• Techniques et conseils pour le passage de l’examen

• Présentation et prise en main de l’outil de préparation aux examens

 

Jour 5

Passage de l’examen de certification

test

Jour 1

Matin

Introduction au RGPD et à la conformité réglementaire

• Principes fondamentaux du RGPD

• Initialisation de la mise en œuvre du RGPD

 

Comprendre l’organisation et clarifier les objectifs de la protection des données

• Analyser l’environnement externe et interne, création et mise à jour d’une matrice des parties prenantes en fonction de leur influence et de leurs intérêts

• Le rôle des collaborateurs, le support, les collaborateurs comme agents de préconisations

• Analyser les défis et les enjeux

• Identifier les principaux processus et les activités

• Identifier les infrastructures

• Identifier et analyser les exigences pour les entreprises

• Déterminer les objectifs

 

L’analyse du système actuel

• La collecte d’information, l’état des lieux Informatiques et Libertés de l’organisation

• La structure organisationnelle pour la gestion des activités de traitement

• Le rapport d’analyse des lacunes

 

Après-midi

Direction et appropriation du projet de conformité du RGPD

• L’équipe, les besoins en ressources, le plan de projet, l’approbation de la direction

 

La politique de protection des donnés

• Création d’un modèle, processus d’élaboration de la politique de l’information et des données, approbation de la direction, publication et diffusion

• Formation, communication et sensibilisation

• Contrôle, évaluation

 

Définition de la structure organisationnelle de la protection des données

• Le rôle et les missions d’un délégué à la protection des données

• La surveillance et la conformité ; la mise en place de contrôles aléatoires

• Les responsabilités du gestionnaire des traitements

• La protection des données dès la conception

• Rôles et responsabilités des responsables du traitement et des sous-traitants

• Les registres des activités de traitement

• La coopération avec l’autorité de contrôle ; les échanges relations avec la CNIL

 

Jour 2

Matin

La classification des donnés

• Cartographie des données, registre des activités de traitement

• Coopération avec l’autorité de contrôle

• Les meilleures pratiques de cartographie des données

• Le flux de cartographie des données

 

La gestion des risques associé au RGPD

• Évaluation des risques

• Sélection d’une approche d’analyse des risques

• L’identification, l’analyse et l’évaluation des risques

 

L’étude d’impact sur la vie privé (EIVP)

• Exigences du RGPD concernant l’étude d’impact

• Définition, avantages, gestion, préparation, réalisation d’une étude d’impact sur la vie privée

• Le rapport de l’étude d’impact

• Estimer le degré la probabilité de l’impact

• Les menaces associées

 

Après-midi

La conception des contrôles de sécurité, la rédaction des politiques et des procédures associées

• Conception et description des processus et des mesures de sécurité

• Rédaction des politiques et les procédures

• Les définitions d’enregistrement

 

La mise en oeuvre des contrôles

• Conception et développement des processus et des mesures de sécurité

• Introduction aux mesures de sécurité selon ISO 29 100, la CNIL et les GAAP

• Introduction au concept de mesures de sécurités pertinents selon ISO 27 002

• Mesures de sécurité recommandée pour prévenir les risques sur la vie privée

 

Définition du processus de gestion des documents

• Valeur de type de document

• Création de modèles

• Gestion des documents

• Mise en place d’un système de gestion documentaire

• Gestion des enregistrements

• Liste principale des documents associés au GDPR

 

Jour 3

Matin

Le plan de communication

• La communication avec les collaborateurs de l’entreprise

• Sensibilisation et formation

• Compétences et formation

• Les besoins en formation

• L’évaluation des compétences

• La planification d’information

• Le programme de formation, de sensibilisation

• L’évaluation des résultats de l’information

 

La gestion des opérations

 

La gestion des incidents

• Article 32 et 33, ISO 27 035

• Notifier une violation des données : le rapport de notification

• Événement versus incidents, les types d’incident

• Menacer incidents fréquents

• Structure de gestion des incidents

• Le plan de réponse aux incidents

 

Après-midi

La surveillance, les mesures, l’analyse l’évaluation

• Les objectifs de mesures, les processus de mesure, rapporte les résultats

• Le tableau de bord opérationnel, tactique et stratégique

• Ce qui doit au minimum être surveillé est mesuré en vertu du RGPD

 

L’audit interne et des sous-traitants

• Le rôle et la fonction de l’audit interne associé au RGPD

• Désigner la personne responsable de l’audit interne

• Le programme d’audit interne

• La procédure d’audit interne et des sous-traitants

• La gestion des activités d’audit interne et des sous-traitants

• Conception et mise en place d’un plan d’action, dans le cadre de perte ou de vol de données, ou de transfert de données hors de l’union européenne

• La liste de vérification d’audit du RGPD en interne pour les sous-traitants

• Les outils de reporting et de suivi interne

 

Jour 4

Matin

La violation des données et les mesures correctives

• La violation des données personnelles

• La notification de violation des données personnelles

• La communication à la personne concernée d’une violation des données personnelles

• Outil d’analyse des causes fondamentales

• Procédures de mesures correctives et préventives

 

L’amélioration continue

• Processus de surveillance continue de la modification des facteurs

• Mise à jour continu de la documentation et des registres

• Documentation des améliorations

• Mise en place d’un plan de veille réglementaire et technique

 

Présentation d’outils de gestion du RGPD

• Les outils de contrôle de sécurité

• Les outils d’analyse et de reporting des événements et des risques

• Les outils de tests et les registres

• Les outils de gestion documentaire

 

Après-midi

Préparation à l’examen de certification

• Passage d’un examen blanc à partir d’une sélection de questions portant sur les sujets contenus dans l’examen.

• Correction des réponses et question sur chacun des points techniques abordés

• Techniques et conseils pour le passage de l’examen

• Présentation et prise en main de l’outil de préparation aux examens

 

Jour 5

Passage de l’examen de certification

Restez informé !

Abonnez-vous à la newsletter et restez informé des dernières actualités.