Logo de l'organisme de formation

La liberté d'apprendre, l'envie d'aller plus loin.

Représentation de la formation : Perte ou vol de données ; Qui contacter ? Dans quel délai ?

Perte ou vol de données ; Qui contacter ? Dans quel délai ?

Formation présentielle
Accessible
Durée : 4 heures (0.5 jour)
0/10
(0 avis)
Durée :4 heures (0.5 jour)
HT
S'inscrire
Durée :4 heures (0.5 jour)
HT
S'inscrire
Durée :4 heures (0.5 jour)
HT
S'inscrire

Formation créée le 12/08/2024. Dernière mise à jour le 13/11/2024.

Version du programme : 1

Programme de la formation

Objectifs de la formation

  • Identifier les impacts du vol de données de l’entreprise
  • Comprendre le périmètre d’application
  • Comprendre qui doit être informé, sous quelles formes, et quel plan d’action mener

Profil des bénéficiaires

Pour qui
  • Tout public concerné par l’impact du vol de données en interne entreprise
  • Représentant de l'adhérent
  • Salarié(é)s de l'adhérent
Prérequis
  • Aucun.

Contenu de la formation

  • Partie 1 : Les données concernées - L’esprit et les contraintes de la loi, Définition et Conséquences - L’esprit et les contraintes de la loi : Présentation générale du RGPD : données à caractère personnelle, données sensibles Perte de données : erreur humaine, dysfonctionnement matériel, accident. Vol de données : cyberattaques, piratage, accès non autorisé. - Conséquences potentielles : Impact sur la confidentialité des informations. Risques juridiques et financiers pour l'entreprise. Atteinte à la réputation.
  • Partie 2 : Les Interlocuteurs Clés à Contacter - Internes à l'organisation : Équipe informatique/Cybersécurité : pour enclencher les mesures de récupération et de sécurité. Responsable de la protection des données (DPO) : pour gérer les aspects légaux liés à la protection des données. Direction générale : pour coordonner la réponse globale et la communication interne. - Externes à l'organisation : Autorités de protection des données (ex: CNIL en France) : en cas de fuite de données personnelles. Police/Gendarmerie : en cas de vol de données sensibles ou d'une cyberattaque. Assurance cybersécurité : pour activer les garanties et la gestion des sinistres.
  • Partie 3 : Les Délais à Respecter - Réaction immédiate : Contacter l'équipe IT et le DPO dès la découverte de la perte ou du vol. Isoler et sécuriser les systèmes compromis. - Notification des autorités : Délais légaux : généralement dans les 72 heures suivant la détection pour les autorités de protection des données. Notification des clients ou des parties concernées : dès que possible, si leurs données sont affectées. - Actions à long terme : Analyse post-incident et renforcement des mesures de sécurité. Mise à jour des procédures internes pour prévenir de futurs incidents.
Équipe pédagogique

Consultant informatique

Suivi de l'exécution et évaluation des résultats
  • QCM pré et post formation
Ressources techniques et pédagogiques
  • Quizz, Exemple de plan d’action, émargement

Qualité et satisfaction

Taux d'assiduité > 90% Note de satisfaction des apprenants > = 8/10
0/10
(0 avis)

Modalités de certification

Modalité d'obtention
  • Attestation de présence de stage

Lieu

Cotélib Toulouse 13 avenue Jean Gonord 31500 TOULOUSE

Délai d'accès

7 jours

Accessibilité

Accessibilité : Nos formations sont accessibles aux personnes en situation de handicap. Chaque situation étant unique nous vous invitons à nous faire part de vos besoins spécifiques afin que vous puissiez suivre toute séance de formation dans les meilleures conditions. Contact : Corinne FAURE - Responsable Formation - 05 62 71 81 21