Académique Documents
Professionnel Documents
Culture Documents
Comprendre le RGPD
Règlement Général Européen sur la Protection des Données
Hamza KONDAH
Une formation
Introduction au RGPD
Règlement général sur la protection
des données personnelles
Harmoniser la législation sur la
protection des données
Europe
Droits de tous les consommateurs
Une formation
Gouvernements et Entreprises
Plan de la formation
Introduction
1. Désigner un DPO
2. Cartographier les traitements de données
personnelles
3. Prioriser les actions à mener
4. Gérer les risques
5. Organiser les processus internes
6. Documenter la conformité
Une formation Conclusion
Public concerné
DPO
CIL
RSSI
Dirigeants
Responsables juridiques
Toute personne concernée par le traitement
des données personnelles
Une formation
Une formation
Merci
Qu’est ce que c’est
le RGPD?
Hamza KONDAH
Une formation
Plan
Définition
Pourquoi ce règlement ?
Lab : RGPD
Une formation
Définition
Une formation
Pourquoi ce règlement ?
Une formation
Lab : RGPD
Une formation
Merci
Les changements
Hamza KONDAH
Une formation
Plan
Introduction
Les changements
Une formation
Introduction
Une formation
Les changements
Sécurité Notifications
Nomination Evaluation
en cas de
par défaut d’un DPO d’impact (IPA)
fuite
Comité Code de
Sanctions
européen conduite
Une formation
Merci
La France et le RGPD
Hamza KONDAH
Une formation
Introduction
Hamza KONDAH
Une formation
Points clés
Une formation
Merci
Processus RGPD
Hamza KONDAH
Une formation
Processus RGPD
Une formation
Merci
Sanctions
Hamza KONDAH
Une formation
Sanctions
Une formation
Merci
Le CNIL
Hamza KONDAH
Une formation
Plan
La CNIL
La CNIL et le RGPD
Lab : La CNIL
Une formation
La CNIL
Une formation
La CNIL et le RGPD
Guichet unique
Notification des décisions adoptées,
défavorables ou susceptibles de recours
devant le Conseil d’État
Procédure spécifique
Une formation
La CNIL et le RGPD
Une formation
Lab : La CNIL
Une formation
Merci
Introduction à la désignation
d’un DPO
Hamza KONDAH
Une formation
Plan
Le CIL
Le DPO
Lab : Le CIL
Une formation
Le CIL
Sécurité juridique
Simplification
des formalités Sécurité
auprès de la informatique
CNIL
Une formation
Le CIL
Une formation
Le CIL
Une formation
Le DPO
Chef d’orchestre
Obligation
Dialoguer avec les autorités de protection
de données
Réduire les risques de contentieux
Première étape !
Une formation
Lab : Le CIL
Une formation
Merci
Rôles d'un DPO
Hamza KONDAH
Une formation
Plan
Introduction
Rôle d’un DPO
Quand est-ce obligatoire ?
Qui peut être délégué ?
Une formation
Introduction
Pilotage de la gouvernance
Le chef d’orchestre ☺
Relation directe avec le CNIL
Un rôle pré DPO : le CIL
Bien choisir son DPO est primordial
Une formation
Rôles d’un DPO
Contrôler les
Informer et Conseiller
aspects du
conseiller l’organisme
règlement
Coopérer avec
S’informer Sensibiliser
le CNIL
Réaliser
l’inventaire
Une formation
Quand est-ce obligatoire ?
Une formation
Qui peut être délégué ?
Hamza KONDAH
Une formation
Plan
Désigner un DPO
DPO et CIL ?
Lab : Désignation DPO
Une formation
Désigner un DPO
Une formation
DPO et CIL ?
Une formation
Merci
Par où commencer ?
Hamza KONDAH
Une formation
Plan
Acter la position
Sensibiliser régulièrement
Cas particuliers
Une formation
Acter la position
Faire acter /
valider la
désignation
Permettre au
CIL d’acheter
dans
l’organisme à Formaliser
toutes les
informations
utiles
Mettre en place
Faire signer au le processus de
CIL , si besoin , consultation de
un engagement l’instance
de représentative
confidentialité du personnel
compétent
Une formation
Cas particuliers
Remplacem Grands
ent d’un CIL groupes
Secteur public
Une formation
Merci
Boite à outils du DPO
Hamza KONDAH
Une formation
Introduction
Une formation
Processus
Hamza KONDAH
Une formation
Plan
Introduction
Les Questions à se poser
Une formation
Introduction
Jusqu’à Pourquoi
Qui ? Quoi ? Qui ? Où ?
quand ? ?
Une formation
Merci
Identifier les traitements
des données personnelles
Hamza KONDAH
Une formation
Plan
Introduction
Lab : Identification
Une formation
Introduction
Une formation
Merci
Etude de cas et boite à outils
Hamza KONDAH
Une formation
Plan
Introduction
Applications dédiées
Lab : Etude de cas
Une formation
Introduction
Structuration du workflow
Construction et traitement
Répertorier les données
Structurer selon le modèle CNIL
Applications dédiées
Une formation
Applications dédiées
Une formation
Lab : Etude de cas
Une formation
Merci
Introduction
Hamza KONDAH
Une formation
Introduction
Hamza KONDAH
Une formation
Plan
Introduction
Points Clés
Les fondamentaux
Lab : Base Juridique
Une formation
Introduction
Fondamentaux juridiques de
traitements de données
Titre rendu RGPD
Nouvelles restrictions concernant le
consentement, le traitement à des fins
d’intérêt légitime et finalités diverses
Une formation
Points clés
Consentement de la personne
Intérêt légitime
Contrat
Obligation légale
Une formation
Les Fondamentaux
Une formation
Les Nouvelles restrictions
Une formation
Lab : Base juridique
Une formation
Merci
Les Mentions d'informations
Hamza KONDAH
Une formation
Plan
Introduction
Lab : Mention d’information
Une formation
Introduction
Conformité
Exigence au règlement
Article 12, 13 et 14
Consentement de l’utilisateur
Manière directe
CIL/DPO ☺
Une formation
Lab : Mention d’information
Une formation
Merci
Obligations des sous traitants
Hamza KONDAH
Une formation
Plan
Introduction
Le ST et DPO
Solutions de traçabilité
Lab : Sous traitants
Une formation
Introduction
Une formation
Le ST et DPO
Une formation
Solutions de traçabilité
Une formation
Lab : Sous traitants
Une formation
Merci
Les Droits des personnes
Hamza KONDAH
Une formation
Plan
Introduction
Droits applicables
Droits enforcés
Une formation
Introduction
Droit d’accès
Droit de rectification
Droit à la portabilité
Retrait du consentement
Droit à l’oublie
Une formation
Droits renforcés
Une formation
Merci
Vérification et améliorations
des mesures de sécurité
Hamza KONDAH
Une formation
Plan
Introduction
Exemple de mesures
Une formation
Introduction
Le recours à la pseudonymisation
Le chiffrement des données
L’adoption de moyens permettant de
garantir la confidentialité
L’intégrité, la disponibilité et la
résilience des systèmes
Une formation
Exemple de mesures
Une formation
Merci
L'authentification
des utilisateurs
Hamza KONDAH
Une formation
Plan
Introduction
Précautions
Ce qu’il ne faut pas faire !
Lab : Authentification
Une formation
Introduction
Politique de sécurité
Normes de sécurité
Puissance du mot de passe
RGPD Un droit ☺
Une formation
Ce qu’il ne faut pas faire !
Une formation
Ce qu’il ne faut pas faire !
Une formation
Lab : Authentification
Une formation
Merci
La Sécurité des postes
de travail
Hamza KONDAH
Une formation
Plan
Introduction
On protège quoi ?
Précautions élémentaires
Lab : Sécurité de l’hôte
Une formation
Introduction
Une formation
Précautions
On élémentaires
protège quoi ?
Une formation
Merci
La Menace
interne vs externe
Hamza KONDAH
Une formation
Comparaison des menaces
Une formation
Merci
L'archivage des données
Hamza KONDAH
Une formation
Plan
Introduction
Catégories archivées
Précautions
Lab : archivage des données
Une formation
Introduction
Action vitale
Spécificités RGPD
Communiquer le temps de
conservation des données
Conservation qui doit être sécurisée
Une formation
Catégories archives
Archives
Archives courantes Archive définitives
intermédiaires
Une formation
Précotions
Une formation
Merci
Le chiffrement
Hamza KONDAH
Une formation
Plan
Définition
Lab : Chiffrement
Une formation
Définition
Texte
non Texte
crypté crypté
Texte
Texte
non
crypté
crypté
Une formation
Lab : Le chiffrement
Une formation
Merci
Qu’est ce que c’est un risque?
Hamza KONDAH
Une formation
Plan
Définition
Les niveaux de risques
Une formation
Définition
Probabilité
d’assurance
Faiblesse
Une formation
Les niveaux de risques
Niveau de risque Action
• Des mesures immédiares devraient être
prises pour combattre le risque
• Identifier et imposer des contrôles pour
Extrême / Haut réduire les risques à un niveau
raisonnablement bas
Une formation
Merci
Effectuer une PIA
Hamza KONDAH
Une formation
Plan
Introduction
Définition d’un PIA
Les impacts sur la vie privée
Méthodologie d’un PIA
Lab : Effectuer un PIA
Une formation
Introduction
Une formation
Domaine d’application
Une formation
Pourquoi mener un PIA
Une formation
Pourquoi mener un PIA
Une formation
Risque sur la vie privée
Une formation
Niveaux des risques
Une formation
Mener un PIA
Une formation
Démarche PIA
Une formation
Qui y participe ?
Une formation
Lab : Effectuer un PIA
Une formation
Merci
Organiser
les processus internes
Hamza KONDAH
Une formation
Plan
Introduction
Ce que ça implique
Lab : Processus internes
Une formation
Introduction
Une formation
Ce que ça implique
Une formation
Ce que ça implique
Une formation
Lab : Processus internes
Une formation
Merci
La sécurité dès la conception
Hamza KONDAH
Une formation
Plan
Introduction
Sécurité des données
SDLC
Lab : SDLC
Une formation
Introduction
Approche de sécurité
Sécurité dès la conception
Hardening non suffisant
Une faille en cache toujours une autre
Approches différentes selon le
domaine
Une formation
Sécurité des données
Une formation
SDLC
Une formation
SDLC
Une formation
Lab : SDLC
Une formation
Merci
La Sensibilisation :
La clé de voute
Hamza KONDAH
Une formation
Plan
Introduction
Lab : Veille en cybersécurité
Une formation
Introduction
Une formation
Merci
Documentation de la
conformité du RGPD
Hamza KONDAH
Une formation
Plan
Introduction
Contenu
Une formation
Introduction
Constituer et regrouper la
documentation nécessaire
Les actions et documents réalisés à
chaque étape doivent être réexaminés
et actualisés
Protection des données en continu
Une formation
Contenu
Recueil du
consentement des Mentions
Exercice des droits
personnes d’informations
concernées
Une formation
Contenu
Hamza KONDAH
Une formation
L'amélioration continue
Une formation
Merci
Conclusion
Hamza KONDAH
Une formation
Bilan
Concept RGPD
Mise en situation
Processus RGPD
Mesures RGPD
Une formation
Formation à suivre
Une formation
Merci