INTRODUCTION
- Présentation de chaque participant
- Présentation de l’intervenant
ETAPES DE LA CONFORMITE
SENSIBILISATION
- Faire comprendre l’importance de la protection des données
- Apprendre comment utiliser les données
AUDIT
- Au niveau de la gouvernance (juridique, RH et Si)
- Au niveau des mesures techniques et organisationnelles
- Au niveau juridique
- Le rapport d’audit
CONSTRUCTION ET REDACTION DE LA DOCUMENTATION
- Information des personnes : quand, comment, où, pourquoi ?
- Sécurité, intégrité, confidentialité des données
- Interactions avec les services juridique, RH et DSI
- Aspects juridiques et rédactionnels : construction des politiques et procédures
- Relations avec les sous-traitants
- Réaliser une analyse d’impact, évaluer les risques d’un traitement (gravité, vraisemblance)
- Le registre de traitements
- Le registre des catégories d’activités de traitements
RGPD ET SITE WEB
- Sécurisation
- Droit à l’image ou droit de propriété
- Formulaire de contact
- Bandeau de cookies
- Gestion des consentements
- Politique de gestion des cookies
- Mentions légales
- L’espace client : Conditions générales d’utilisation – Politique de protection des données : quoi, qui, où, comment, quand ? – Information des personnes – Déterminer les rôles – Déterminer les accès – Gérer les habilitations – Mot de passe suffisamment complexe – Profils consultants et utilisateur restreint “juste ce qu’il faut” – Portabilité des données
LA CHARTE INFORMATIQUE
- Définitions
- Pourquoi une charte informatique
- Confidentialité
- Sécurité
- Internet
- Messagerie électronique
- Contrôle des activités
- Respect de la charte
CONTROLE DE LA CNIL
- Origine du contrôle de la CNIL : délation, inopiné, plainte
- Différents types de contrôles de la CNIL : sur place, sur pièce, sur audition
- Faire face et s’adapter au type de contrôle de la CNIL : procédure
- Conséquences possibles d’un contrôle de la CNIL : panorama des mesures
- Précision sur le contrôle simplifié
A QUOI POURRIEZ-VOUS ETRE CONFRONTE ?
- Demande d’exercice des droits
- Violation de données
- Logiciel malveillant
- Fraude au Président
- Perte de confidentialité des données