RGPD : transformer la contrainte en opportunité Mixte : présentiel / à distance
Dernière mise à jour : 30/11/2024
M'inscrire à la formation
Type : Stage pratique
Description
Si vous pensez que votre organisation ne manipule pas “vraiment” de données personnelles ou que le consentement est la base du traitement à privilégier, cette formation est faite pour vous ! La protection des données fait partie des sujets qu'il ne faut pas reléguer au second plan. La meilleure stratégie pour être en conformité, c'est de sensibiliser l'ensemble des équipes internes et/ou produit aux enjeux de la protection des données et de la vie privée.
Venez découvrir le RGPD autrement grâce à cette formation animée par un binôme qui décortiquera avec vous les aspects juridiques et techniques de la protection des données.
Chez OCTO nous avons la conviction que le RGPD n'est pas qu'une affaire de juristes. C'est pourquoi, nous prônons une approche 360 qui met en avant la collaboration entre les équipes technique et juridique. Cette approche est également centrée sur l'utilisateur et le replace au cœur de la gestion de ses données.
Vous vous pencherez tout autant sur les sanctions de la CNIL que sur les bonnes pratiques de conception produit à l'aune de la protection des données.
Objectifs de la formation
- Adopter les bons réflexes pour une mise en conformité simplifiée
- S'approprier de manière concrète et durable les principes du RGPD pour se préparer à la mise en conformité de ses processus internes et/ou “projet” de traitement et de collecte des données personnelles
- Transmettre des convictions autour de la protection de la vie privée pour comprendre réellement le pourquoi de ce corpus juridique européen
- Piloter son patrimoine de données pour identifier et traiter les risques
Public visé
- Tous les membres d'une équipe projet (PO, UX-UI, développeurs, data scientist, architecte, etc.)
- Délégué à la protection des données (DPO) souhaitant acquérir des compétences plus techniques sur la protection des données
- Manager ou DSI souhaitant dessiner une stratégie plus respectueuse de la vie privée
- Toutes les parties prenantes d'un service numérique, de son idéation à son hébergement
Prérequis
Modalités pédagogiques
Profil du / des Formateur(s)
Cette formation est dispensée par un·e ou plusieurs consultant·es d'OCTO Technology ou de son réseau de partenaires, expert·es reconnus des sujets traités.
Le processus de sélection de nos formateurs et formatrices est exigeant et repose sur une évaluation rigoureuse leurs capacités techniques, de leur expérience professionnelle et de leurs compétences pédagogiques.
Modalités d'évaluation et de suivi
L'évaluation des acquis se fait tout au long de la session au travers des ateliers et des mises en pratique.
Afin de valider les compétences acquises lors de la formation, un formulaire d'auto-positionnement est envoyé en amont et en aval de celle-ci.
En l'absence de réponse d'un ou plusieurs participants, un temps sera consacré en ouverture de session pour prendre connaissance du positionnement de chaque stagiaire sur les objectifs pédagogiques évalués.
Une évaluation à chaud est également effectuée en fin de session pour mesurer la satisfaction des stagiaires et un certificat de réalisation leur est adressé individuellement.
Programme
INTRODUCTION : PROTECTION DES DONNÉES ET PRINCIPES PHILOSOPHIQUES
RAPPEL DES GRANDS PRINCIPES
- Les droits des personnes
- Définitions
- Les 3 principes clés qui irriguent la protection des données
- Acteurs et responsabilités face au RGPD
- Sanctions et jurisprudences
- Mises en situation
MISE EN OEUVRE TECHNIQUE ET INFORMATIQUE DE LA PROTECTION DES DONNÉES
Bonnes pratiques d'hygiène projet
- Gestion des accès
- Echanges et flux
Bonnes pratiques de conception
- Comprendre les données traitées dans l'intégralité de leur cycle de vie
- Rôles et responsabilités de l'équipe projet : les impacts par rôle
Bonnes pratiques projet
- Les bonnes questions à se poser dès le cadrage
- Rôles et responsabilités de l'équipe projet : les impacts par profil
- Focus sur le RGPD : un travail d'équipe
Bonnes pratiques techniques
- Éléments d'infrastructure : sécurisation technique, chiffrement des données personnelles, principe de moindre privilège, etc.
- Pratiques de développement : mise en oeuvre de la sécurité by design et bonnes pratiques de sécurité applicative
Focus sur les cookies et les aspects “vitrines”
- Les règles simples
- Les implications d'un consentement RGPD
BONNES PRATIQUES ADMINISTRATIVES
Les documents administratifs
- Le dossier de conformité : une obligation de preuve
- Le registre des traitements
- L'Analyse d'Impact sur la Protection des Données (AIPD)
La procédure en cas de fuite
- Exemple de procédure
CAS PRATIQUE : “IMAGINONS LE PIRE POUR CRÉER LE MEILLEUR“ SELON LA MÉTHODE UX DEVIL
CONCLUSION ET MISE EN PERSPECTIVE
Pour aller plus loin
- Nos formations du domaine “Numérique Responsable”
- Formation “Piloter la conception et la réalisation de produits et services responsables” (PORES)
- Formation “Eco-conception responsable de services numériques” (ECRSN)
- Formation “Techniques de vérification d'accessibilité” (TESTA)