Se familiariser avec les règles juridiques applicables en matière de responsabilité légale de l’entreprise en cas de fuite de données personnelles et de comprendre leur application ;
Approfondir ses connaissances théoriques et pratiques en la matière ;
Apprendre à développer de bons réflexes afin de détecter rapidement les situations à risques et d’identifier correctement la solution la moins risquée ;
Identifier clairement et connaître les erreurs à ne pas commettre, adopter et développer de bonnes pratiques professionnelles ;
Connaître et intégrer les dernières réformes ou changements importants intervenus en la matière le cas échéant.
Public concerné
Ce programme s’adresse aux directeurs, responsables et autres collaborateurs des départements juridiques, IT et opérationnels et à toute personne concernée par le traitement de données personnelles au sein de l’entreprise et par l’éventualité d’une cyber-attaque.
Démarche pédagogique
Démarche interactive et participante, avec enchaînement de séquences pédagogiques ayant successivement pour but d’amener le participant à explorer, comprendre, acquérir puis maîtriser les compétences visées :
Brefs exposés et présentations ;
Réflexions, échanges sur les apprentissages, partage d’expérience ;
Exercices et cas pratiques (individuels et en sous-groupe) ;
Questions-réponses ;
Débriefings.
Programme
MODULE 1 : les Obligations du responsable de traitement des données personnelles
La notification des traitements à la CNDP (Commission Nationale de Contrôle de la Protection des Données à Caractère Personnel) et les formalités préalables ;
Les différents types de notification : demande de déclaration préalable, demande d’autorisation préalable, la demande d’autorisation de transfert de données à l’étranger (si des données personnelles seront hébergées ou transmises hors du Royaume) et la notification pour des fins statistiques ou historiques ;
Des obligations de confidentialité et de sécurité des traitements et de secret professionnel ;
Étude de cas.
MODULE 2 : la présentation de La loi 05-20 relative à la cybersécurité
Le contenu et le champ d’application de cette loi ;
Les règles applicables en la matière ;
Les implications et es contraintes de ce nouveau cadre juridique ;
La mise en œuvre de ces lois dans l’entreprise ;
Étude de cas.
MODULE 3 : les recommandations pour une plus grande efficience de la gestion des demandes D’ACCES A L’INFORMATION