Délégué à la protection des données (DPO)
Certification RNCP36448
Formacodes 31022 | Protection données 13235 | Droit données personnelles
Nomenclature Europe Niveau 7
Formacodes 31022 | Protection données 13235 | Droit données personnelles
Nomenclature Europe Niveau 7
Les métiers associés à la certification RNCP36448 : Défense et conseil juridique Expertise et support en systèmes d'information
Codes NSF 326p | Informatique, traitement de l'information (organisation, gestion) 128 | Droit, sciences politiques
Voies d'accès : Formation initiale Contrat d'apprentissage Formation continue Contrat de professionnalisation VAE
Prérequis : La formation est accessible aux : 1- en Formation initiale ou par alternance : Titulaires d’un diplôme (licence professionnelle) ou d’une certification professionnelle RNCP de niveau 6 en informatique en Informatique/ sécurité informatique et ou en droit
Certificateurs :
Voies d'accès : Formation initiale Contrat d'apprentissage Formation continue Contrat de professionnalisation VAE
Prérequis : La formation est accessible aux : 1- en Formation initiale ou par alternance : Titulaires d’un diplôme (licence professionnelle) ou d’une certification professionnelle RNCP de niveau 6 en informatique en Informatique/ sécurité informatique et ou en droit
Certificateurs :
Certificateur | SIRET |
---|---|
ECOLE PRIVEE DES SCIENCES INFORMATIQUES | 39350481600231 |
Activités visées :
Activité 1 : Définition de la politique de la protection de données personnelle en accord avec la stratégie de l’entreprise et dans le respect du cadre législatif A1T1- Analyse du système d'information de l’entreprise dans le cadre de la protection des données personnelles A1T2- Cadrage règlementaire lié à la protection de données personnelles (RGPD) Activité 2 : Pilotage du projet de conformité règlementaire liée à la protection de données A2T1.Organisation des actions spécifiques au projet de conformité réglementaire liée à la protection des données A2T2.
Conception de la stratégie du projet de conformité règlementaire liée à la protection de données Activité 3 : Déploiement et règlement général sur la protection des données au sein de la structure A3T1 Conception des mesures de sécurité informatique pour les données à caractère personnelle A3T2 La gestion des documents juridiques dans le contexte du RGPD Activité 4 : Amélioration continue de la stratégie de mise en conformité réglementaire RGPD A4T1 Sensibilisation des collaborateurs pour la protection des données A4T2 Amélioration continue de la stratégie de mise en conformité réglementaire liée à la RGPD
Activité 1 : Définition de la politique de la protection de données personnelle en accord avec la stratégie de l’entreprise et dans le respect du cadre législatif A1T1- Analyse du système d'information de l’entreprise dans le cadre de la protection des données personnelles A1T2- Cadrage règlementaire lié à la protection de données personnelles (RGPD) Activité 2 : Pilotage du projet de conformité règlementaire liée à la protection de données A2T1.Organisation des actions spécifiques au projet de conformité réglementaire liée à la protection des données A2T2.
Conception de la stratégie du projet de conformité règlementaire liée à la protection de données Activité 3 : Déploiement et règlement général sur la protection des données au sein de la structure A3T1 Conception des mesures de sécurité informatique pour les données à caractère personnelle A3T2 La gestion des documents juridiques dans le contexte du RGPD Activité 4 : Amélioration continue de la stratégie de mise en conformité réglementaire RGPD A4T1 Sensibilisation des collaborateurs pour la protection des données A4T2 Amélioration continue de la stratégie de mise en conformité réglementaire liée à la RGPD
Capacités attestées :
A1C1. Analyser le système d'information (SI) existant au sein de la structure dans son intégralité, selon une méthode d’analyse adaptée, afin de pouvoir en tirer un diagnostic sur le système étudié A1C2. Identifier les rôles et responsabilités de chacun au sein de l’organisation en lien avec la politique de protection des données établie afin de définir un plan de communication sur le projet adapté A1C3. Réaliser un diagnostic organisationnel de la structure afin de clarifier les objectifs de la protection des données A1C4. Etablir les enjeux techniques, juridiques, financiers et éthiques de la structure, en lien avec les différents services, afin d'assurer une stratégie de protection des données conforme et cohérente. A1C5. Définir la politique de protection des données adaptée aux contraintes structurelles, organisationnelles de la structure, afin que le SI soit en accord avec les règles de protection des données en rigueur A1C6. Restituer auprès de la direction et des différentes direction métiers le diagnostic du système de l’entreprise afin de faire valider par les décisionnaires la politique de protection des données choisies et d’impliquer les différents acteurs A2C1.Déterminer les actions spécifiques du projet de conformité réglementaire afin de pouvoir les ordonner et les prioriser, à travers une feuille de route (roadmap) A2C2.Définir la méthode de gestion de projet adaptée à mettre en œuvre afin de gagner en efficacité pendant le déploiement du projet de conformité règlementaire et de veiller à réduire les écarts avec le cadre législatif en vigueur A2C3.Décomposer le projet en grande séquence afin d'en déterminer les résultats attendus à chaque fin de séquence et ainsi, permettre d'en déduire les indicateurs de suivi et de performance. A2C4.Repérer les risques (techniques et humains) en amont du projet afin d'en maitriser les impacts à court terme. A2C5. Adopter une stratégie d’accueil aux handicaps afin de favoriser l’inclusion des profils en situation de handicap au sein de l’équipe et permettre leur pleine intégration, en collaboration avec le référent handicap de l’entreprise A2C6.Etablir le planning global du projet afin d'organiser la mise en œuvre du projet en tenant compte des contraintes de délais, de coûts et de moyens du projet. A2C7. Cartographier Les flux en indiquant l’origine et la destination des données, afin notamment d’identifier les éventuels transferts de données hors de l'Union européenne A2C8. Déployer un registre de traitement de données personnelles de la structure afin de recenser de façon précise les différents traitements de données personnelles de la structure et de le transmettre, le cas échéant, à la CNIL A2C9.Définir une structure organisationnelle de protection des données en interne, en identifiant pour chaque direction métier, une personne relais afin de sécuriser la politique de protection des données qui sera mise en œuvre A2C10.Identifier les acteurs externes qui traitent les données personnelles, en précisant clairement les prestataires sous-traitants afin d’actualiser les clauses de confidentialité A2C11. Etablir la liste des actions prioritaires à partir de l’analyse des risques en s’appuyant sur le du registre de traitements des données afin de rendre ses traitements conforme à la réglementation et ainsi sécuriser les risques sur les droits et les libertés des personnes concernées A3C1.Auditer les mesures existantes mise en place pour la sécurité des données au sein de la structure afin de mettre en évidence les dysfonctionnement et anomalies du SI existant A3C2. Déployer les mesures de sécurité applicative et système en proposant des solutions techniques innovantes pour le système d'information en commun accord avec le responsable de la sécurité du S.I (RSSI) de la structure afin de traiter chaque risque de façon spécifique et ainsi garantir la conformité règlementaire A3C3. Concevoir les procédures internes en prenant en compte l’ensemble des événements qui peuvent survenir au cours de la vie d’un traitement des données afin d’installer des bonnes pratiques d’utilisation de données et veiller à leurs applications par les différentes direction métiers A3C4. Effectuer une veille constante dans le domaine technique, légale et juridique sur la protection des données, afin de pouvoir déterminer des actions de rectification par rapport aux nouvelles techniques ou lois et assurer ainsi la conformité du traitement des données à caractère personnel A3C5. Collecter la documentation juridique en lien avec la règlementation RGPD afin de constituer une base documentaire juridique utile et ainsi répondre, le cas échéant, aux sollicitations de la CNIL en se basant sur des éléments de preuves législatives A3C6.Élaborer un plan de communication interne pour informer l’ensemble des employés de la structure de son rôle en tant que DPO, de son statut et de ses futurs plans d'action A4C1Concevoir une campagne de sensibilisation afin d’informer l’ensemble des collaborateurs et d’initier une réflexion globale sur la protection des données à caractère personnel dans la structure A4.C2 Former les publics cibles à l’aide de contenus thématiques adapté afin de les guider dans l’appropriation des procédures RGPD mis en place par la structure A4.C3 Réaliser des présentations orales à l'aide d'un support visuel pour des publics cibles en interne afin de les informer sur le RGPD et d'en faciliter l'acceptation. A4.C4 Concevoir des supports adaptés aux personnes en situation de handicap afin de permettre à tout public d’accéder librement et facilement au numérique (public cible, collaborateurs interne, sous-traitants …) A4.C5 Appliquer les procédures d’audits de sécurité informatiques périodiques afin d’ajuster la politique de sécurité des données de façon régulière et le cas échéant, de donner lieu à un plan d'action correctif A4.C6 Contrôler la bonne application des mesures de la protection des données afin de vérifier leurs applications opérationnelles par les différents acteurs et alerter les directions métiers en cas de non-respect des procédures de sécurité des données A4.C7 Mutualiser l'expérience et les difficultés avec des DPO du même secteur afin de diffuser plus largement les solutions et les bonnes pratiques
A1C1. Analyser le système d'information (SI) existant au sein de la structure dans son intégralité, selon une méthode d’analyse adaptée, afin de pouvoir en tirer un diagnostic sur le système étudié A1C2. Identifier les rôles et responsabilités de chacun au sein de l’organisation en lien avec la politique de protection des données établie afin de définir un plan de communication sur le projet adapté A1C3. Réaliser un diagnostic organisationnel de la structure afin de clarifier les objectifs de la protection des données A1C4. Etablir les enjeux techniques, juridiques, financiers et éthiques de la structure, en lien avec les différents services, afin d'assurer une stratégie de protection des données conforme et cohérente. A1C5. Définir la politique de protection des données adaptée aux contraintes structurelles, organisationnelles de la structure, afin que le SI soit en accord avec les règles de protection des données en rigueur A1C6. Restituer auprès de la direction et des différentes direction métiers le diagnostic du système de l’entreprise afin de faire valider par les décisionnaires la politique de protection des données choisies et d’impliquer les différents acteurs A2C1.Déterminer les actions spécifiques du projet de conformité réglementaire afin de pouvoir les ordonner et les prioriser, à travers une feuille de route (roadmap) A2C2.Définir la méthode de gestion de projet adaptée à mettre en œuvre afin de gagner en efficacité pendant le déploiement du projet de conformité règlementaire et de veiller à réduire les écarts avec le cadre législatif en vigueur A2C3.Décomposer le projet en grande séquence afin d'en déterminer les résultats attendus à chaque fin de séquence et ainsi, permettre d'en déduire les indicateurs de suivi et de performance. A2C4.Repérer les risques (techniques et humains) en amont du projet afin d'en maitriser les impacts à court terme. A2C5. Adopter une stratégie d’accueil aux handicaps afin de favoriser l’inclusion des profils en situation de handicap au sein de l’équipe et permettre leur pleine intégration, en collaboration avec le référent handicap de l’entreprise A2C6.Etablir le planning global du projet afin d'organiser la mise en œuvre du projet en tenant compte des contraintes de délais, de coûts et de moyens du projet. A2C7. Cartographier Les flux en indiquant l’origine et la destination des données, afin notamment d’identifier les éventuels transferts de données hors de l'Union européenne A2C8. Déployer un registre de traitement de données personnelles de la structure afin de recenser de façon précise les différents traitements de données personnelles de la structure et de le transmettre, le cas échéant, à la CNIL A2C9.Définir une structure organisationnelle de protection des données en interne, en identifiant pour chaque direction métier, une personne relais afin de sécuriser la politique de protection des données qui sera mise en œuvre A2C10.Identifier les acteurs externes qui traitent les données personnelles, en précisant clairement les prestataires sous-traitants afin d’actualiser les clauses de confidentialité A2C11. Etablir la liste des actions prioritaires à partir de l’analyse des risques en s’appuyant sur le du registre de traitements des données afin de rendre ses traitements conforme à la réglementation et ainsi sécuriser les risques sur les droits et les libertés des personnes concernées A3C1.Auditer les mesures existantes mise en place pour la sécurité des données au sein de la structure afin de mettre en évidence les dysfonctionnement et anomalies du SI existant A3C2. Déployer les mesures de sécurité applicative et système en proposant des solutions techniques innovantes pour le système d'information en commun accord avec le responsable de la sécurité du S.I (RSSI) de la structure afin de traiter chaque risque de façon spécifique et ainsi garantir la conformité règlementaire A3C3. Concevoir les procédures internes en prenant en compte l’ensemble des événements qui peuvent survenir au cours de la vie d’un traitement des données afin d’installer des bonnes pratiques d’utilisation de données et veiller à leurs applications par les différentes direction métiers A3C4. Effectuer une veille constante dans le domaine technique, légale et juridique sur la protection des données, afin de pouvoir déterminer des actions de rectification par rapport aux nouvelles techniques ou lois et assurer ainsi la conformité du traitement des données à caractère personnel A3C5. Collecter la documentation juridique en lien avec la règlementation RGPD afin de constituer une base documentaire juridique utile et ainsi répondre, le cas échéant, aux sollicitations de la CNIL en se basant sur des éléments de preuves législatives A3C6.Élaborer un plan de communication interne pour informer l’ensemble des employés de la structure de son rôle en tant que DPO, de son statut et de ses futurs plans d'action A4C1Concevoir une campagne de sensibilisation afin d’informer l’ensemble des collaborateurs et d’initier une réflexion globale sur la protection des données à caractère personnel dans la structure A4.C2 Former les publics cibles à l’aide de contenus thématiques adapté afin de les guider dans l’appropriation des procédures RGPD mis en place par la structure A4.C3 Réaliser des présentations orales à l'aide d'un support visuel pour des publics cibles en interne afin de les informer sur le RGPD et d'en faciliter l'acceptation. A4.C4 Concevoir des supports adaptés aux personnes en situation de handicap afin de permettre à tout public d’accéder librement et facilement au numérique (public cible, collaborateurs interne, sous-traitants …) A4.C5 Appliquer les procédures d’audits de sécurité informatiques périodiques afin d’ajuster la politique de sécurité des données de façon régulière et le cas échéant, de donner lieu à un plan d'action correctif A4.C6 Contrôler la bonne application des mesures de la protection des données afin de vérifier leurs applications opérationnelles par les différents acteurs et alerter les directions métiers en cas de non-respect des procédures de sécurité des données A4.C7 Mutualiser l'expérience et les difficultés avec des DPO du même secteur afin de diffuser plus largement les solutions et les bonnes pratiques
Secteurs d'activité :
Le DPO peut exercer ses fonctions au sein soit du service de traitement des données, soit en tant que sous-traitant indépendant ou faisant parti d’associations et autres organismes représentant des responsables du traitement ou des sous-traitants. Le DPO peut donc intégrer le service de traitement des données et dépend dans ce cas-là du responsable de traitement des données Le DPO peut donc être amené à exercer dans tous les secteurs d’activités existants et au sein de tous types de structures telles que : - Une entreprise privée dont l’activité de base les amène à réaliser un suivi régulier et systématique des personnes à grande échelle, ou à traiter à grande échelle des données dites « sensibles » ou relatives à des condamnations pénales et infractions. * En intégrant le service de traitement des données, sous la hiérarchie du responsable de traitement des données * En tant que sous-traitant indépendant ou faisant parti d’associations et autres organismes représentant des responsables du traitement ou des sous-traitants. - Un organisme public ou autorité publique (indépendamment de la nature des données qu’ils traitent)
Le DPO peut exercer ses fonctions au sein soit du service de traitement des données, soit en tant que sous-traitant indépendant ou faisant parti d’associations et autres organismes représentant des responsables du traitement ou des sous-traitants. Le DPO peut donc intégrer le service de traitement des données et dépend dans ce cas-là du responsable de traitement des données Le DPO peut donc être amené à exercer dans tous les secteurs d’activités existants et au sein de tous types de structures telles que : - Une entreprise privée dont l’activité de base les amène à réaliser un suivi régulier et systématique des personnes à grande échelle, ou à traiter à grande échelle des données dites « sensibles » ou relatives à des condamnations pénales et infractions. * En intégrant le service de traitement des données, sous la hiérarchie du responsable de traitement des données * En tant que sous-traitant indépendant ou faisant parti d’associations et autres organismes représentant des responsables du traitement ou des sous-traitants. - Un organisme public ou autorité publique (indépendamment de la nature des données qu’ils traitent)
Types d'emplois accessibles :
Pour assurer cette fonction, selon les entreprises et organisations, il existe différents types d’emplois qui sont les suivants : - Data Protection Officer (DPO) - Délégué à la Protection des Données (DPD) - Data Protection Manager/Specialist - Consultant RGPD - Chargé de mission Données Personnelles/Protection des Données - Consultant Données à Caractère Personnel Relais Informatique et Libertés Nous trouvons les différents intitulés d’emploi dans les analyses effectuées sur les 821 offres d’emploi
Pour assurer cette fonction, selon les entreprises et organisations, il existe différents types d’emplois qui sont les suivants : - Data Protection Officer (DPO) - Délégué à la Protection des Données (DPD) - Data Protection Manager/Specialist - Consultant RGPD - Chargé de mission Données Personnelles/Protection des Données - Consultant Données à Caractère Personnel Relais Informatique et Libertés Nous trouvons les différents intitulés d’emploi dans les analyses effectuées sur les 821 offres d’emploi
Objectif contexte :
Cette certification a comme objectif de répondre à un besoin croissant en compétences dans le domaine de la protection des données. Elle a été créée dans le contexte où l’utilisation des données à caractère personnel de plus en plus généralisée et importa
Cette certification a comme objectif de répondre à un besoin croissant en compétences dans le domaine de la protection des données. Elle a été créée dans le contexte où l’utilisation des données à caractère personnel de plus en plus généralisée et importa
Bloc de compétences
RNCP36448BC02 : Déployer une stratégie de protection des données
Compétences :
1. Analyser le système d'information (SI) existant au sein de la structure dans son intégralité, selon une méthode d’analyse adaptée, afin de pouvoir en tirer un diagnostic sur le système étudié 2. Définir la politique de protection des données adaptée aux contraintes structurelles, organisationnelles de la structure, afin que le SI soit en accord avec les règles de protection des données en rigueur 3. Cartographier Les flux en indiquant l’origine et la destination des données, afin notamment d’identifier les éventuels transferts de données hors de l'Union européenne 4. Auditer les mesures existantes mise en place pour la sécurité des données au sein de la structure afin de mettre en évidence les dysfonctionnement et anomalies du SI existant 5. Etablir la liste des actions prioritaires à partir de l’analyse des risques en s’appuyant sur le registre de traitements des données afin de rendre ses traitements conforme à la réglementation et ainsi sécuriser les risques sur les droits et les libertés des personnes concernées 6. Concevoir les procédures internes en prenant en compte l’ensemble des événements qui peuvent survenir au cours de la vie d’un traitement des données afin d’installer des bonnes pratiques d’utilisation de données et veiller à leurs applications par les différentes direction métiers 7. Déployer les mesures de sécurité applicative et système en proposant des solutions techniques innovantes pour le système d'information en commun accord avec le responsable de la sécurité du S.I (RSSI) de la structure afin de traiter chaque risque de façon spécifique et ainsi garantir la conformité règlementaire 8. Contrôler la bonne application des mesures de la protection des données afin de vérifier leurs applications opérationnelles par les différents acteurs et alerter les directions métiers en cas de non-respect des procédures de sécurité des données 9. Appliquer les procédures d’audits de sécurité informatiques périodiques afin d’ajuster la politique de sécurité des données de façon régulière et le cas échéant, de donner lieu à un plan d'action correctif
1. Analyser le système d'information (SI) existant au sein de la structure dans son intégralité, selon une méthode d’analyse adaptée, afin de pouvoir en tirer un diagnostic sur le système étudié 2. Définir la politique de protection des données adaptée aux contraintes structurelles, organisationnelles de la structure, afin que le SI soit en accord avec les règles de protection des données en rigueur 3. Cartographier Les flux en indiquant l’origine et la destination des données, afin notamment d’identifier les éventuels transferts de données hors de l'Union européenne 4. Auditer les mesures existantes mise en place pour la sécurité des données au sein de la structure afin de mettre en évidence les dysfonctionnement et anomalies du SI existant 5. Etablir la liste des actions prioritaires à partir de l’analyse des risques en s’appuyant sur le registre de traitements des données afin de rendre ses traitements conforme à la réglementation et ainsi sécuriser les risques sur les droits et les libertés des personnes concernées 6. Concevoir les procédures internes en prenant en compte l’ensemble des événements qui peuvent survenir au cours de la vie d’un traitement des données afin d’installer des bonnes pratiques d’utilisation de données et veiller à leurs applications par les différentes direction métiers 7. Déployer les mesures de sécurité applicative et système en proposant des solutions techniques innovantes pour le système d'information en commun accord avec le responsable de la sécurité du S.I (RSSI) de la structure afin de traiter chaque risque de façon spécifique et ainsi garantir la conformité règlementaire 8. Contrôler la bonne application des mesures de la protection des données afin de vérifier leurs applications opérationnelles par les différents acteurs et alerter les directions métiers en cas de non-respect des procédures de sécurité des données 9. Appliquer les procédures d’audits de sécurité informatiques périodiques afin d’ajuster la politique de sécurité des données de façon régulière et le cas échéant, de donner lieu à un plan d'action correctif
Modalités d'évaluation :
Mise en situation professionnelle reconstituée A partir d’un cahier des charges, établi par l’organisme certificateur précisant les besoins d’une entreprise fictive, le candidat doit analyser le système d’information, définir une politique de la protection des données personnelles adaptée au contexte de l’entreprise, présenter un document détaillant pour chaque traitement de données l’origine, la destination, les acteurs, une synthèse d'un audit de sécurité du SI en proposant un plan d’actions suite à une analyse d’impacts relatifs à la protection de données, rédiger des procédures internes pour assurer la sécurité des données et des solutions de sécurité de SI à mettre en place, présenter un état d’avancement des mesures mises en place et un process permanent d’Audit de sécurité Informatique
Mise en situation professionnelle reconstituée A partir d’un cahier des charges, établi par l’organisme certificateur précisant les besoins d’une entreprise fictive, le candidat doit analyser le système d’information, définir une politique de la protection des données personnelles adaptée au contexte de l’entreprise, présenter un document détaillant pour chaque traitement de données l’origine, la destination, les acteurs, une synthèse d'un audit de sécurité du SI en proposant un plan d’actions suite à une analyse d’impacts relatifs à la protection de données, rédiger des procédures internes pour assurer la sécurité des données et des solutions de sécurité de SI à mettre en place, présenter un état d’avancement des mesures mises en place et un process permanent d’Audit de sécurité Informatique
RNCP36448BC04 : Accompagner les directionS métiers et les collaborateurs dans la mise en œuvre de la stratégie de protection des données
Compétences :
1. Effectuer une veille constante dans le domaine technique, légale et juridique sur la protection des données, afin de pouvoir déterminer des actions de rectification par rapport aux nouvelles techniques ou lois et assurer ainsi la conformité du traitement des données à caractère personnel 2. Élaborer un plan de communication interne pour informer l’ensemble des employés de la structure de son rôle en tant que DPO, de son statut et de ses futurs plans d'action 3. Concevoir une campagne de sensibilisation afin d’informer l’ensemble des collaborateurs et d’initier une réflexion globale sur la protection des données à caractère personnel dans la structure 4. Former les publics cibles à l’aide de contenus thématiques adapté afin de les guider dans l’appropriation des procédures RGPD mis en place par la structure 5. Réaliser des présentations orales à l'aide d'un support visuel pour des publics cibles en interne afin de les informer sur le RGPD et d'en faciliter l'acceptation. 6. Concevoir des supports adaptés aux personnes en situation de handicap afin de permettre à tout public d’accéder librement et facilement au numérique (public cible, collaborateurs interne, sous-traitants …) 7. Mutualiser l'expérience et les difficultés avec des DPO du même secteur afin de diffuser plus largement les solutions et les bonnes pratiques
1. Effectuer une veille constante dans le domaine technique, légale et juridique sur la protection des données, afin de pouvoir déterminer des actions de rectification par rapport aux nouvelles techniques ou lois et assurer ainsi la conformité du traitement des données à caractère personnel 2. Élaborer un plan de communication interne pour informer l’ensemble des employés de la structure de son rôle en tant que DPO, de son statut et de ses futurs plans d'action 3. Concevoir une campagne de sensibilisation afin d’informer l’ensemble des collaborateurs et d’initier une réflexion globale sur la protection des données à caractère personnel dans la structure 4. Former les publics cibles à l’aide de contenus thématiques adapté afin de les guider dans l’appropriation des procédures RGPD mis en place par la structure 5. Réaliser des présentations orales à l'aide d'un support visuel pour des publics cibles en interne afin de les informer sur le RGPD et d'en faciliter l'acceptation. 6. Concevoir des supports adaptés aux personnes en situation de handicap afin de permettre à tout public d’accéder librement et facilement au numérique (public cible, collaborateurs interne, sous-traitants …) 7. Mutualiser l'expérience et les difficultés avec des DPO du même secteur afin de diffuser plus largement les solutions et les bonnes pratiques
Modalités d'évaluation :
Mise en situation professionnelle reconstituée A partir d’un cahier des charges, établi par l’organisme certificateur précisant les besoins d’une entreprise fictive, le candidat doit présenter un process de veille dans le domaine de la protections des données personnelles, le candidat doit présenter un plan de communication sur le rôle du DPO et ses plans d’actions, une compagne de sensibilisation sur la protection des données personnelles, un exemplaire d'une fiche de formation sur la règlementation RGPD, une ébauche de présentation générale d’une procédure RGPD, des supports de communication tenant en compte d’un public à situation de handicap et une synthèse des réseaux utiles identifiés et un process d’échange sur la conformité règlementaire
Mise en situation professionnelle reconstituée A partir d’un cahier des charges, établi par l’organisme certificateur précisant les besoins d’une entreprise fictive, le candidat doit présenter un process de veille dans le domaine de la protections des données personnelles, le candidat doit présenter un plan de communication sur le rôle du DPO et ses plans d’actions, une compagne de sensibilisation sur la protection des données personnelles, un exemplaire d'une fiche de formation sur la règlementation RGPD, une ébauche de présentation générale d’une procédure RGPD, des supports de communication tenant en compte d’un public à situation de handicap et une synthèse des réseaux utiles identifiés et un process d’échange sur la conformité règlementaire
RNCP36448BC01 : Elaborer le cadre juridique RGPD et protection des données de l'entreprise
Compétences :
1. Réaliser un diagnostic organisationnel de la structure afin de clarifier les objectifs de la protection des données 2. Restituer auprès de la direction et des différentes direction métiers le diagnostic du système de l’entreprise afin de faire valider par les décisionnaires la politique de protection des données choisies et d’impliquer les différents acteurs 3. Etablir les enjeux techniques, juridiques, financiers et éthiques de la structure, en lien avec les différents services, afin d'assurer une stratégie de protection des données conforme et cohérente. 4. Identifier les acteurs externes qui traitent les données personnelles, en précisant clairement les prestataires sous-traitants afin d’actualiser les clauses de confidentialité 5. Collecter la documentation juridique en lien avec la règlementation RGPD afin de constituer une base documentaire juridique utile et ainsi répondre, le cas échéant, aux sollicitations de la CNIL en se basant sur des éléments de preuves législatives 6. Déployer un registre de traitement de données personnelles de la structure afin de recenser de façon précise les différents traitements de données personnelles de la structure et de le transmettre, le cas échéant, à la CNIL
1. Réaliser un diagnostic organisationnel de la structure afin de clarifier les objectifs de la protection des données 2. Restituer auprès de la direction et des différentes direction métiers le diagnostic du système de l’entreprise afin de faire valider par les décisionnaires la politique de protection des données choisies et d’impliquer les différents acteurs 3. Etablir les enjeux techniques, juridiques, financiers et éthiques de la structure, en lien avec les différents services, afin d'assurer une stratégie de protection des données conforme et cohérente. 4. Identifier les acteurs externes qui traitent les données personnelles, en précisant clairement les prestataires sous-traitants afin d’actualiser les clauses de confidentialité 5. Collecter la documentation juridique en lien avec la règlementation RGPD afin de constituer une base documentaire juridique utile et ainsi répondre, le cas échéant, aux sollicitations de la CNIL en se basant sur des éléments de preuves législatives 6. Déployer un registre de traitement de données personnelles de la structure afin de recenser de façon précise les différents traitements de données personnelles de la structure et de le transmettre, le cas échéant, à la CNIL
Modalités d'évaluation :
Mise en situation professionnelle reconstituée A partir d’un cahier des charges d’une entreprise fictive, établi par l’organisme certificateur précisant les besoins d’une entreprise fictive, le candidat doit définir les objectifs de la protection de données personnelles, rédiger un diagnostic organisationnel, réaliser un document clair et précis présentant une politique de protection de données personnelles et la présenter oralement, lister les enjeux enjeux techniques, juridiques, financiers et éthiques de l’entreprise, rédiger une synthèse, présenter un document détaillant les différents acteurs externes en lien avec les données personnelles, les documents juridiques liés au RGPD et un registre des traitement de données
Mise en situation professionnelle reconstituée A partir d’un cahier des charges d’une entreprise fictive, établi par l’organisme certificateur précisant les besoins d’une entreprise fictive, le candidat doit définir les objectifs de la protection de données personnelles, rédiger un diagnostic organisationnel, réaliser un document clair et précis présentant une politique de protection de données personnelles et la présenter oralement, lister les enjeux enjeux techniques, juridiques, financiers et éthiques de l’entreprise, rédiger une synthèse, présenter un document détaillant les différents acteurs externes en lien avec les données personnelles, les documents juridiques liés au RGPD et un registre des traitement de données
RNCP36448BC03 : Manager un projet de protection de données
Compétences :
1. Identifier les rôles et responsabilités de chacun au sein de l’organisation en lien avec la politique de protection des données établie afin de définir un plan de communication sur le projet adapté 2. Définir une structure organisationnelle de protection des données en interne, en identifiant pour chaque direction métier, une personne relais afin de sécuriser la politique de protection des données qui sera mise en œuvre 3. Repérer les risques (techniques et humains) en amont du projet afin d'en maitriser les impacts à court terme. 4. Déterminer les actions spécifiques du projet de conformité réglementaire afin de pouvoir les ordonner et les prioriser, à travers une feuille de route (roadmap) 5. Définir la méthode de gestion de projet adaptée à mettre en œuvre afin de gagner en efficacité pendant le déploiement du projet de conformité règlementaire et de veiller à réduire les écarts avec le cadre législatif en vigueur 6. Décomposer le projet en grande séquence afin d'en déterminer les résultats attendus à chaque fin de séquence et ainsi, permettre d'en déduire les indicateurs de suivi et de performance. 7. Adopter une stratégie d’accueil aux handicaps afin de favoriser l’inclusion des profils en situation de handicap au sein de l’équipe et permettre leur pleine intégration, en collaboration avec le référent handicap de l’entreprise 8. Etablir le planning global du projet afin d'organiser la mise en œuvre du projet en tenant compte des contraintes de délais, de coûts et de moyens du projet.
1. Identifier les rôles et responsabilités de chacun au sein de l’organisation en lien avec la politique de protection des données établie afin de définir un plan de communication sur le projet adapté 2. Définir une structure organisationnelle de protection des données en interne, en identifiant pour chaque direction métier, une personne relais afin de sécuriser la politique de protection des données qui sera mise en œuvre 3. Repérer les risques (techniques et humains) en amont du projet afin d'en maitriser les impacts à court terme. 4. Déterminer les actions spécifiques du projet de conformité réglementaire afin de pouvoir les ordonner et les prioriser, à travers une feuille de route (roadmap) 5. Définir la méthode de gestion de projet adaptée à mettre en œuvre afin de gagner en efficacité pendant le déploiement du projet de conformité règlementaire et de veiller à réduire les écarts avec le cadre législatif en vigueur 6. Décomposer le projet en grande séquence afin d'en déterminer les résultats attendus à chaque fin de séquence et ainsi, permettre d'en déduire les indicateurs de suivi et de performance. 7. Adopter une stratégie d’accueil aux handicaps afin de favoriser l’inclusion des profils en situation de handicap au sein de l’équipe et permettre leur pleine intégration, en collaboration avec le référent handicap de l’entreprise 8. Etablir le planning global du projet afin d'organiser la mise en œuvre du projet en tenant compte des contraintes de délais, de coûts et de moyens du projet.
Modalités d'évaluation :
Mise en situation professionnelle reconstituée A partir d’un cahier des charges, établi par l’organisme certificateur précisant les besoins d’une entreprise fictive, le candidat doit définir un organigramme fonctionnel avec le rôle de chaque ressource dans la mise en place d’une politique de protection de données et présenter la méthode de gestion de projet inclusif adaptée à la mise en place de la politique de protection de données personnelles et les ressources du projet en détaillant les différentes étapes du projet et en présentant une analyse des risques du projet
Mise en situation professionnelle reconstituée A partir d’un cahier des charges, établi par l’organisme certificateur précisant les besoins d’une entreprise fictive, le candidat doit définir un organigramme fonctionnel avec le rôle de chaque ressource dans la mise en place d’une politique de protection de données et présenter la méthode de gestion de projet inclusif adaptée à la mise en place de la politique de protection de données personnelles et les ressources du projet en détaillant les différentes étapes du projet et en présentant une analyse des risques du projet
Partenaires actifs :
Partenaire | SIRET | Habilitation |
---|---|---|
ECOLE PRIVEE DES SCIENCES INFORMATIQUES | 39350481600272 | HABILITATION_ORGA_FORM |
ECOLE PRIVEE DES SCIENCES INFORMATIQUES | 39350481600306 | HABILITATION_ORGA_FORM |
ECOLE PRIVEE DES SCIENCES INFORMATIQUES | 39350481600322 | HABILITATION_ORGA_FORM |
ECOLE PRIVEE DES SCIENCES INFORMATIQUES | 39350481600314 | HABILITATION_ORGA_FORM |
ECOLE PRIVEE DES SCIENCES INFORMATIQUES | 39350481600090 | HABILITATION_ORGA_FORM |
ECOLE PRIVEE DES SCIENCES INFORMATIQUES | 39350481600231 | HABILITATION_ORGA_FORM |
ECOLE PRIVEE DES SCIENCES INFORMATIQUES | 39350481600215 | HABILITATION_ORGA_FORM |
ECOLE PRIVEE DES SCIENCES INFORMATIQUES | 39350481600223 | HABILITATION_ORGA_FORM |
ECOLE PRIVEE DES SCIENCES INFORMATIQUES | 39350481600249 | HABILITATION_ORGA_FORM |
ECOLE PRIVEE DES SCIENCES INFORMATIQUES | 39350481600298 | HABILITATION_ORGA_FORM |
PRO-ALTERNA | 39913469100308 | HABILITATION_ORGA_FORM |
PRO-ALTERNA | 39913469100316 | HABILITATION_ORGA_FORM |
PRO-ALTERNA | 39913469100324 | HABILITATION_ORGA_FORM |
PRO-ALTERNA | 39913469100092 | HABILITATION_ORGA_FORM |
PRO-ALTERNA | 39913469100233 | HABILITATION_ORGA_FORM |
PRO-ALTERNA | 39913469100241 | HABILITATION_ORGA_FORM |
PRO-ALTERNA | 39913469100258 | HABILITATION_ORGA_FORM |
PRO-ALTERNA | 39913469100266 | HABILITATION_ORGA_FORM |
PRO-ALTERNA | 39913469100274 | HABILITATION_ORGA_FORM |
PRO-ALTERNA | 39913469100290 | HABILITATION_ORGA_FORM |