Délégué à la protection des données (DPO)
Certification RNCP36046
Formacodes 13238 | Règlement général protection données
Nomenclature Europe Niveau 7
Formacodes 13238 | Règlement général protection données
Nomenclature Europe Niveau 7
Les métiers associés à la certification RNCP36046 : Défense et conseil juridique
Codes NSF 326 | Informatique, traitement de l'information, réseaux de transmission 128 | Droit, sciences politiques
Voies d'accès : Contrat d'apprentissage Contrat de professionnalisation VAE
Prérequis : Pour accéder au dispositif de certifications, les candidat(e)s doivent en premier lieu avoir une situation personnelle adéquate au bon suivi de la formation (situation financière, moyen de déplacement, logement, matériel informatique …). Ensuite, lors d’u
Certificateurs :
Voies d'accès : Contrat d'apprentissage Contrat de professionnalisation VAE
Prérequis : Pour accéder au dispositif de certifications, les candidat(e)s doivent en premier lieu avoir une situation personnelle adéquate au bon suivi de la formation (situation financière, moyen de déplacement, logement, matériel informatique …). Ensuite, lors d’u
Certificateurs :
Certificateur | SIRET |
---|---|
LA PLATEFORME FORMATION | 88378049600013 |
Activités visées :
Analyser les besoins de l’entreprise en termes de sécurité et de conformitéLe DPO détermine le cadre juridique applicable en identifiant les spécificités de l’entreprise, en analysant ses activités et l’écosystème dans lequel elle s’inscrit et en réalisant une veille.
Le DPO identifie les risques de sécurité et de conformité de l’entreprise en recensant l’ensemble des traitements de données personnelles opérés, en déterminant une matrice de risque en lien avec la réglementation en vigueur (RGPD, loi informatique et libertés, …), et établit un plan de traitement des risques.
Le DPO définit la politique de protection des données : il détermine les objectifs et les moyens à allouer et intègre les nouveautés légales et doctrinales.
Implémenter une politique de sécurité et de conformité des données personnellesLe DPO met en conformité le traitement des données personnelles existant : il détermine les procédures de sécurité / de mise en conformité et met en œuvre le plan d’actions.
Il assure également la protection des données dès la conception d’un traitement (Security by Design) : il adapte les mesures de protection à la nature des opérations de traitement et tient des registres au titre de l’accountability.
Le DPO assure le suivi et l’ajustement de la politique de protection des données personnelles d’une part et du plan d’action d’autre part.
Il gère des contrats avec les tiers du point de vue de la protection des données personnelles.
Gérer des incidents de sécurité et de conformité de protection des données personnellesLe DPO détecte et qualifie l’incident, identifie les personnes concernées dans la chaîne de gestion de crise et assure le suivi et la documentation des actions entreprises.
Il collabore avec la CNIL, répond à ses sollicitations et communique l’incident auprès de la victime.
Accompagner les utilisateurs dans l’application des règles relatives à la protection des données personnellesLe DPO sensibilise les directions, services et salariés concernant les règles relatives à la protection des données personnelles : il informe et conseil sur les règles et élabore des supports de communication.
Le DPO informe les personnes concernées par le traitement des données les concernant de leurs droits : il intègre les mentions légales et formulaires d’autorisation nécessaires.
Il accompagne les sous-traitants en vérifiant les moyens mis en œuvre par les prestataires et en apportant conseils et alertes en termes de sécurité et de conformité.
Analyser les besoins de l’entreprise en termes de sécurité et de conformitéLe DPO détermine le cadre juridique applicable en identifiant les spécificités de l’entreprise, en analysant ses activités et l’écosystème dans lequel elle s’inscrit et en réalisant une veille.
Le DPO identifie les risques de sécurité et de conformité de l’entreprise en recensant l’ensemble des traitements de données personnelles opérés, en déterminant une matrice de risque en lien avec la réglementation en vigueur (RGPD, loi informatique et libertés, …), et établit un plan de traitement des risques.
Le DPO définit la politique de protection des données : il détermine les objectifs et les moyens à allouer et intègre les nouveautés légales et doctrinales.
Implémenter une politique de sécurité et de conformité des données personnellesLe DPO met en conformité le traitement des données personnelles existant : il détermine les procédures de sécurité / de mise en conformité et met en œuvre le plan d’actions.
Il assure également la protection des données dès la conception d’un traitement (Security by Design) : il adapte les mesures de protection à la nature des opérations de traitement et tient des registres au titre de l’accountability.
Le DPO assure le suivi et l’ajustement de la politique de protection des données personnelles d’une part et du plan d’action d’autre part.
Il gère des contrats avec les tiers du point de vue de la protection des données personnelles.
Gérer des incidents de sécurité et de conformité de protection des données personnellesLe DPO détecte et qualifie l’incident, identifie les personnes concernées dans la chaîne de gestion de crise et assure le suivi et la documentation des actions entreprises.
Il collabore avec la CNIL, répond à ses sollicitations et communique l’incident auprès de la victime.
Accompagner les utilisateurs dans l’application des règles relatives à la protection des données personnellesLe DPO sensibilise les directions, services et salariés concernant les règles relatives à la protection des données personnelles : il informe et conseil sur les règles et élabore des supports de communication.
Le DPO informe les personnes concernées par le traitement des données les concernant de leurs droits : il intègre les mentions légales et formulaires d’autorisation nécessaires.
Il accompagne les sous-traitants en vérifiant les moyens mis en œuvre par les prestataires et en apportant conseils et alertes en termes de sécurité et de conformité.
Capacités attestées :
C1. Déterminer le cadre juridique applicable à l’entreprise en analysant son contexte à l’aide d’une étude de ses activités et de son secteur afin d’identifier le périmètre réglementaire C2. Assurer une veille technologique en s’appuyant sur divers outils et sources afin de se tenir informé des dernières avancées du domaine C3. Identifier les risques de sécurité et de conformité de l’entreprise en s’appuyant sur une méthode d’analyse de risque afin d’avoir une vision exhaustive des risques potentiels encourus par l’organisation C4. Établir un plan de traitement de risques en élaborant une matrice en lien avec la réglementation en vigueur afin de prioriser les risques majeurs pour l’organisation C5. Définir la politique de protection des données personnelles en déterminant les objectifs et les moyens et en s’appuyant sur la réglementation en vigueur afin de l’adapter aux risques et à la nature des opérations de traitement C6. Intégrer la sécurité et la conformité dans le système d’information en définissant et en appliquant un plan d’actions de procédures permettant la mise en conformité de l’existant C7. Formaliser les mesures de protection des données dès la conception d’un traitement en les adaptant aux risques et à la nature des opérations de traitement et en tenant des registres afin d’éviter les incidents de sécurité et de conformité C8. Assurer le suivi de l’application de la politique de protection des données personnelles à l’aide d’outils de traçabilité de la sécurité et de la conformité de l’entreprise afin d’identifier et mesurer les éventuels écarts C9. Réviser les procédures de sécurité, de conformité et la politique de protection des données en identifiant l’évolution de la réglementation et des facteurs de risques de l’organisation afin de les réduire C10. Gérer les contrats avec les sous-traitants et les clients du point de vue de la protection des données personnelles en s’appuyant sur une identification du cadre juridique applicable afin de sécuriser la contractualisation C11. Identifier l’incident de sécurité et/ou de conformité en s’appuyant sur des méthodes et outils de contrôle d’informatique légale afin de caractériser la nature de la faille et formuler des préconisations de résolution C12. Assurer le suivi de la résolution de l’incident en déterminant les personnes concernées en fonction de la nature de la faille, en documentant et en suivant l’ensemble des actions entreprises à l’aide d’outils de traçabilité afin d’avoir la capacité de rendre compte des démarches de résolution entreprises et éviter qu’un incident similaire se reproduise C13. Assurer le lien avec la CNIL en répondant à ses sollicitations et en collaborant lors de l’instruction des plaintes et lors des missions de contrôle afin de se conformer à la législation en vigueur C14. Communiquer l’incident auprès de la personne concernée par la faille en l’informant du préjudice et des mesures de résolution entreprises afin qu’elle puisse exercer ses droits C15. Sensibiliser les directions, services et salariés sur les règles relatives à la protection des données personnelles en menant des actions d’information et de conseil afin de diffuser une culture « Informatique et Libertés » au sein de l’organisation C16. Informer les propriétaires de données de leurs droits en termes d’utilisation des données personnelles les concernant en intégrant les mentions légales et formulaires d’autorisation afin de leur permettre d’exercer leurs prérogatives C17. Accompagner les sous-traitants en vérifiant les moyens mis en œuvre par les prestataires et en apportant conseils et alertes dans le but d’assurer la sécurité et la conformité des données personnelles exploitées
C1. Déterminer le cadre juridique applicable à l’entreprise en analysant son contexte à l’aide d’une étude de ses activités et de son secteur afin d’identifier le périmètre réglementaire C2. Assurer une veille technologique en s’appuyant sur divers outils et sources afin de se tenir informé des dernières avancées du domaine C3. Identifier les risques de sécurité et de conformité de l’entreprise en s’appuyant sur une méthode d’analyse de risque afin d’avoir une vision exhaustive des risques potentiels encourus par l’organisation C4. Établir un plan de traitement de risques en élaborant une matrice en lien avec la réglementation en vigueur afin de prioriser les risques majeurs pour l’organisation C5. Définir la politique de protection des données personnelles en déterminant les objectifs et les moyens et en s’appuyant sur la réglementation en vigueur afin de l’adapter aux risques et à la nature des opérations de traitement C6. Intégrer la sécurité et la conformité dans le système d’information en définissant et en appliquant un plan d’actions de procédures permettant la mise en conformité de l’existant C7. Formaliser les mesures de protection des données dès la conception d’un traitement en les adaptant aux risques et à la nature des opérations de traitement et en tenant des registres afin d’éviter les incidents de sécurité et de conformité C8. Assurer le suivi de l’application de la politique de protection des données personnelles à l’aide d’outils de traçabilité de la sécurité et de la conformité de l’entreprise afin d’identifier et mesurer les éventuels écarts C9. Réviser les procédures de sécurité, de conformité et la politique de protection des données en identifiant l’évolution de la réglementation et des facteurs de risques de l’organisation afin de les réduire C10. Gérer les contrats avec les sous-traitants et les clients du point de vue de la protection des données personnelles en s’appuyant sur une identification du cadre juridique applicable afin de sécuriser la contractualisation C11. Identifier l’incident de sécurité et/ou de conformité en s’appuyant sur des méthodes et outils de contrôle d’informatique légale afin de caractériser la nature de la faille et formuler des préconisations de résolution C12. Assurer le suivi de la résolution de l’incident en déterminant les personnes concernées en fonction de la nature de la faille, en documentant et en suivant l’ensemble des actions entreprises à l’aide d’outils de traçabilité afin d’avoir la capacité de rendre compte des démarches de résolution entreprises et éviter qu’un incident similaire se reproduise C13. Assurer le lien avec la CNIL en répondant à ses sollicitations et en collaborant lors de l’instruction des plaintes et lors des missions de contrôle afin de se conformer à la législation en vigueur C14. Communiquer l’incident auprès de la personne concernée par la faille en l’informant du préjudice et des mesures de résolution entreprises afin qu’elle puisse exercer ses droits C15. Sensibiliser les directions, services et salariés sur les règles relatives à la protection des données personnelles en menant des actions d’information et de conseil afin de diffuser une culture « Informatique et Libertés » au sein de l’organisation C16. Informer les propriétaires de données de leurs droits en termes d’utilisation des données personnelles les concernant en intégrant les mentions légales et formulaires d’autorisation afin de leur permettre d’exercer leurs prérogatives C17. Accompagner les sous-traitants en vérifiant les moyens mis en œuvre par les prestataires et en apportant conseils et alertes dans le but d’assurer la sécurité et la conformité des données personnelles exploitées
Secteurs d'activité :
Le DPO peut être amené à exercer ses missions dans tous les secteurs d’activités, dans des structures du secteur non marchand (administration, collectivité territoriale, association) ou marchand (banque, assurance, informatique et télécommunications, …) Le RGPD précise que certains types d’organisation sont dans l’obligation de désigner un DPO : 1. Les organisations exerçant un suivi à grande échelle, régulier et systématique des personnes concernées. 2. Les organisations traitant un grand volume de données sensibles (santé, biométriques, …) et de données personnelles relatives à des condamnations pénales et à des infractions.
Le DPO peut être amené à exercer ses missions dans tous les secteurs d’activités, dans des structures du secteur non marchand (administration, collectivité territoriale, association) ou marchand (banque, assurance, informatique et télécommunications, …) Le RGPD précise que certains types d’organisation sont dans l’obligation de désigner un DPO : 1. Les organisations exerçant un suivi à grande échelle, régulier et systématique des personnes concernées. 2. Les organisations traitant un grand volume de données sensibles (santé, biométriques, …) et de données personnelles relatives à des condamnations pénales et à des infractions.
Types d'emplois accessibles :
Délégué à la protection des données – Data protection officer
Délégué à la protection des données – Data protection officer
Objectif contexte :
Le Règlement Général sur la Protection des Données encadre le traitement des données personnelles sur le territoire de l’Union Européenne. De fait, le cadre juridique évolue afin de s’adapter aux mutations technologiques de notre société. Ainsi le DPO con
Le Règlement Général sur la Protection des Données encadre le traitement des données personnelles sur le territoire de l’Union Européenne. De fait, le cadre juridique évolue afin de s’adapter aux mutations technologiques de notre société. Ainsi le DPO con
Bloc de compétences
RNCP36046BC02 : Implémentation d’une politique de sécurité et de conformité des données personnelles
Compétences :
C6. Intégrer la sécurité et la conformité dans le système d’information en définissant et en appliquant un plan d’actions de procédures permettant la mise en conformité de l’existant C7. Formaliser les mesures de protection des données dès la conception d’un traitement en les adaptant aux risques et à la nature des opérations de traitement et en tenant des registres afin d’éviter les incidents de sécurité et de conformité C8. Assurer le suivi de l’application de la politique de protection des données personnelles à l’aide d’outils de traçabilité de la sécurité et de la conformité de l’entreprise afin d’identifier et mesurer les éventuels écarts C9. Réviser les procédures de sécurité, de conformité et la politique de protection des données en identifiant l’évolution de la réglementation et des facteurs de risques de l’organisation afin de les réduire C10. Gérer les contrats avec les sous-traitants et les clients du point de vue de la protection des données personnelles en s’appuyant sur une identification du cadre juridique applicable afin de sécuriser la contractualisation
C6. Intégrer la sécurité et la conformité dans le système d’information en définissant et en appliquant un plan d’actions de procédures permettant la mise en conformité de l’existant C7. Formaliser les mesures de protection des données dès la conception d’un traitement en les adaptant aux risques et à la nature des opérations de traitement et en tenant des registres afin d’éviter les incidents de sécurité et de conformité C8. Assurer le suivi de l’application de la politique de protection des données personnelles à l’aide d’outils de traçabilité de la sécurité et de la conformité de l’entreprise afin d’identifier et mesurer les éventuels écarts C9. Réviser les procédures de sécurité, de conformité et la politique de protection des données en identifiant l’évolution de la réglementation et des facteurs de risques de l’organisation afin de les réduire C10. Gérer les contrats avec les sous-traitants et les clients du point de vue de la protection des données personnelles en s’appuyant sur une identification du cadre juridique applicable afin de sécuriser la contractualisation
Modalités d'évaluation :
Mise en situation professionnelle : Le candidat doit définir un plan d’action de procédures permettant la mise en conformité de l’existant. Mise en situation professionnelle : Le candidat doit adapter et encadrer les mécanismes de création de traitement au RGPD et tenir les registres. Mise en situation professionnelle : Le candidat doit déterminer des indicateurs de suivi et réviser les procédures et/ou la politique si nécessaire. Mise en situation professionnelle : Dans le cadre de la gestion d’un contrat avec un sous-traitant, le candidat doit analyser et le cas échéant suggérer des corrections ou amendements des clauses du contrat afin de le rendre conforme.
Mise en situation professionnelle : Le candidat doit définir un plan d’action de procédures permettant la mise en conformité de l’existant. Mise en situation professionnelle : Le candidat doit adapter et encadrer les mécanismes de création de traitement au RGPD et tenir les registres. Mise en situation professionnelle : Le candidat doit déterminer des indicateurs de suivi et réviser les procédures et/ou la politique si nécessaire. Mise en situation professionnelle : Dans le cadre de la gestion d’un contrat avec un sous-traitant, le candidat doit analyser et le cas échéant suggérer des corrections ou amendements des clauses du contrat afin de le rendre conforme.
RNCP36046BC03 : Gérer un incident de sécurité et/ou de conformité de protection des données personnelles
Compétences :
C11. Identifier l’incident de sécurité et/ou de conformité en s’appuyant sur des méthodes et outils de contrôle d’informatique légale afin de caractériser la nature de la faille et formuler des préconisations de résolution C12. Assurer le suivi de la résolution de l’incident en déterminant les personnes concernées en fonction de la nature de la faille, en documentant et en suivant l’ensemble des actions entreprises à l’aide d’outils de traçabilité afin d’avoir la capacité de rendre compte des démarches de résolution entreprises et éviter qu’un incident similaire se reproduise C13. Assurer le lien avec la CNIL en répondant à ses sollicitations et en collaborant lors de l’instruction des plaintes et lors des missions de contrôle afin de se conformer à la législation en vigueur C14. Communiquer l’incident auprès de la personne concernée par la faille en l’informant du préjudice et des mesures de résolution entreprises afin qu’elle puisse exercer ses droits
C11. Identifier l’incident de sécurité et/ou de conformité en s’appuyant sur des méthodes et outils de contrôle d’informatique légale afin de caractériser la nature de la faille et formuler des préconisations de résolution C12. Assurer le suivi de la résolution de l’incident en déterminant les personnes concernées en fonction de la nature de la faille, en documentant et en suivant l’ensemble des actions entreprises à l’aide d’outils de traçabilité afin d’avoir la capacité de rendre compte des démarches de résolution entreprises et éviter qu’un incident similaire se reproduise C13. Assurer le lien avec la CNIL en répondant à ses sollicitations et en collaborant lors de l’instruction des plaintes et lors des missions de contrôle afin de se conformer à la législation en vigueur C14. Communiquer l’incident auprès de la personne concernée par la faille en l’informant du préjudice et des mesures de résolution entreprises afin qu’elle puisse exercer ses droits
Modalités d'évaluation :
Mise en situation professionnelle : Lors de l'identification d’un incident de sécurité et/ou de conformité lié aux données confidentielles personnelles (DCP), le candidat devra détecter l’incident à l’aide de méthodes et outils de contrôle d’informatique légale (forensic). Le candidat devra également caractériser la nature de la faille et formuler des préconisations de résolution. Dans un second temps, le candidat devra assurer le suivi de la résolution de l’incident, et le documenter. Mise en situation professionnelle : Sur la base d’une étude de cas portant sur le traitement d’un litige lié à la protection des données personnelles, le candidat devra répondre à la sollicitation de la CNIL et communiquer l’incident auprès de la personne concernée par la faille en l’informant du préjudice et des mesures de résolution prises.
Mise en situation professionnelle : Lors de l'identification d’un incident de sécurité et/ou de conformité lié aux données confidentielles personnelles (DCP), le candidat devra détecter l’incident à l’aide de méthodes et outils de contrôle d’informatique légale (forensic). Le candidat devra également caractériser la nature de la faille et formuler des préconisations de résolution. Dans un second temps, le candidat devra assurer le suivi de la résolution de l’incident, et le documenter. Mise en situation professionnelle : Sur la base d’une étude de cas portant sur le traitement d’un litige lié à la protection des données personnelles, le candidat devra répondre à la sollicitation de la CNIL et communiquer l’incident auprès de la personne concernée par la faille en l’informant du préjudice et des mesures de résolution prises.
RNCP36046BC01 : Analyser les besoins de l’entreprise en termes de sécurité et de conformité
Compétences :
C1. Déterminer le cadre juridique applicable à l’entreprise en analysant son contexte à l’aide d’une étude de ses activités et de son secteur afin d’identifier le périmètre réglementaire C2. Assurer une veille technologique en s’appuyant sur divers outils et sources afin de se tenir informé des dernières avancées du domaine C3. Identifier les risques de sécurité et de conformité de l’entreprise en s’appuyant sur une méthode d’analyse de risque afin d’avoir une vision exhaustive des risques potentiels encourus par l’organisation C4. Établir un plan de traitement de risques en élaborant une matrice en lien avec la réglementation en vigueur afin de prioriser les risques majeurs pour l’organisation C5. Définir la politique de protection des données personnelles en déterminant les objectifs et les moyens et en s’appuyant sur la réglementation en vigueur afin de l’adapter aux risques et à la nature des opérations de traitement
C1. Déterminer le cadre juridique applicable à l’entreprise en analysant son contexte à l’aide d’une étude de ses activités et de son secteur afin d’identifier le périmètre réglementaire C2. Assurer une veille technologique en s’appuyant sur divers outils et sources afin de se tenir informé des dernières avancées du domaine C3. Identifier les risques de sécurité et de conformité de l’entreprise en s’appuyant sur une méthode d’analyse de risque afin d’avoir une vision exhaustive des risques potentiels encourus par l’organisation C4. Établir un plan de traitement de risques en élaborant une matrice en lien avec la réglementation en vigueur afin de prioriser les risques majeurs pour l’organisation C5. Définir la politique de protection des données personnelles en déterminant les objectifs et les moyens et en s’appuyant sur la réglementation en vigueur afin de l’adapter aux risques et à la nature des opérations de traitement
Modalités d'évaluation :
Etude de cas : A partir d’un projet de mise en conformité d’une entreprise par rapport au RGPD, le candidat doit analyser le contexte de l’entreprise en menant une étude de ses activités et de son secteur et identifier le cadre juridique dans lequel elle s’inscrit. Mise en situation professionnelle :Le candidat doit réaliserune Privacy Impact Assessment (PIA) et proposer un Plan de Traitement des Risques (PTR) au moyen d’une des méthodes proposées par la CNIL ou une instance de sécurité (ANSSI, CLUSIF) Mise en situation professionnelleDans le cadre de la rédaction d’une partie de la PSSI ou de la Politique de Protection des Données, le candidat doit formuler un ensemble d’exigences et identifier les moyens à allouer.
Etude de cas : A partir d’un projet de mise en conformité d’une entreprise par rapport au RGPD, le candidat doit analyser le contexte de l’entreprise en menant une étude de ses activités et de son secteur et identifier le cadre juridique dans lequel elle s’inscrit. Mise en situation professionnelle :Le candidat doit réaliserune Privacy Impact Assessment (PIA) et proposer un Plan de Traitement des Risques (PTR) au moyen d’une des méthodes proposées par la CNIL ou une instance de sécurité (ANSSI, CLUSIF) Mise en situation professionnelleDans le cadre de la rédaction d’une partie de la PSSI ou de la Politique de Protection des Données, le candidat doit formuler un ensemble d’exigences et identifier les moyens à allouer.
RNCP36046BC04 : Accompagner les utilisateurs aux règles relatives à la protection des données personnelles
Compétences :
C15. Sensibiliser les directions, services et salariés sur les règles relatives à la protection des données personnelles en menant des actions d’information et de conseil afin de diffuser une culture « Informatique et Libertés » au sein de l’organisation C16. Informer les propriétaires de données de leurs droits en termes d’utilisation des données personnelles les concernant en intégrant les mentions légales et formulaires d’autorisation afin de leur permettre d’exercer leurs prérogatives C17. Accompagner les sous-traitants en vérifiant les moyens mis en œuvre par les prestataires et en apportant conseils et alertes dans le but d’assurer la sécurité et la conformité des données personnelles exploitées
C15. Sensibiliser les directions, services et salariés sur les règles relatives à la protection des données personnelles en menant des actions d’information et de conseil afin de diffuser une culture « Informatique et Libertés » au sein de l’organisation C16. Informer les propriétaires de données de leurs droits en termes d’utilisation des données personnelles les concernant en intégrant les mentions légales et formulaires d’autorisation afin de leur permettre d’exercer leurs prérogatives C17. Accompagner les sous-traitants en vérifiant les moyens mis en œuvre par les prestataires et en apportant conseils et alertes dans le but d’assurer la sécurité et la conformité des données personnelles exploitées
Modalités d'évaluation :
Mise en situation professionnelle : Le candidat devra élaborer un support de communication présentant les obligations réglementaires et les bonnes pratiques reconnues par la profession.Le candidat présentera son support lors d’un entretien oral. Mise en situation professionnelle : Le candidat devra rédiger les mentions légales et élaborer un formulaire d’autorisation Mise en situation professionnelle : Le candidat devra examiner un rapport d’audit sécurité fourni par le sous-traitant et formuler des préconisations en conséquence.
Mise en situation professionnelle : Le candidat devra élaborer un support de communication présentant les obligations réglementaires et les bonnes pratiques reconnues par la profession.Le candidat présentera son support lors d’un entretien oral. Mise en situation professionnelle : Le candidat devra rédiger les mentions légales et élaborer un formulaire d’autorisation Mise en situation professionnelle : Le candidat devra examiner un rapport d’audit sécurité fourni par le sous-traitant et formuler des préconisations en conséquence.
Partenaires actifs :
Partenaire | SIRET | Habilitation |
---|---|---|
INSTITUT SUPERIEUR DU DROIT | 84875664900028 | HABILITATION_ORGA_FORM |