Dernière mise à jour : 06/05/2024
Si vous pensez que votre organisation ne manipule pas “vraiment” de données personnelles ou que le consentement est la base du traitement à privilégier, cette formation est faite pour vous ! La protection des données fait partie des sujets qu'il ne faut pas reléguer au second plan. La meilleure stratégie pour être en conformité, c'est de sensibiliser l'ensemble des équipes internes et/ou produit aux enjeux de la protection des données et de la vie privée.
Venez découvrir le RGPD autrement grâce à cette formation animée par un binôme qui décortiquera avec vous les aspects juridiques et techniques de la protection des données.
Chez OCTO nous avons la conviction que le RGPD n'est pas qu'une affaire de juristes. C'est pourquoi, nous prônons une approche 360 qui met en avant la collaboration entre les équipes technique et juridique. Cette approche est également centrée sur l'utilisateur et le replace au cœur de la gestion de ses données.
Vous vous pencherez tout autant sur les sanctions de la CNIL que sur les bonnes pratiques de conception produit à l'aune de la protection des données.
Cette formation est dispensée par un·e ou plusieurs consultant·es d'OCTO Technology ou de son réseau de partenaires, expert·es reconnus des sujets traités.
Le processus de sélection de nos formateurs et formatrices est exigeant et repose sur une évaluation rigoureuse leurs capacités techniques, de leur expérience professionnelle et de leurs compétences pédagogiques.
L'évaluation des acquis se fait tout au long de la session au travers des ateliers et des mises en pratique.
Afin de valider les compétences acquises lors de la formation, un formulaire d'auto-positionnement est envoyé en amont et en aval de celle-ci.
En l'absence de réponse d'un ou plusieurs participants, un temps sera consacré en ouverture de session pour prendre connaissance du positionnement de chaque stagiaire sur les objectifs pédagogiques évalués.
Une évaluation à chaud est également effectuée en fin de session pour mesurer la satisfaction des stagiaires et un certificat de réalisation leur est adressé individuellement.
INTRODUCTION : PROTECTION DES DONNÉES ET PRINCIPES PHILOSOPHIQUES
RAPPEL DES GRANDS PRINCIPES
MISE EN OEUVRE TECHNIQUE ET INFORMATIQUE DE LA PROTECTION DES DONNÉES
Bonnes pratiques d'hygiène projet
Bonnes pratiques de conception
Bonnes pratiques projet
Bonnes pratiques techniques
Focus sur les cookies et les aspects “vitrines”
BONNES PRATIQUES ADMINISTRATIVES
Les documents administratifs
La procédure en cas de fuite
CAS PRATIQUE : “IMAGINONS LE PIRE POUR CRÉER LE MEILLEUR“ SELON LA MÉTHODE UX DEVIL
CONCLUSION ET MISE EN PERSPECTIVE