Formations et audits Informatique et Libertés

Des professionnels en conformité Informatique et Libertés : formation, audit, formalités cnil, contrôle cnil et l’application Data Privacy Manager dédiée au CIL

Dictionnaire juridique

Informatique et Libertés (CNIL 2)

Déclaration CNIL - Autorisation CNIL - Fichier Clients - Fichier Prospects - Cybersurveillance - Charte de bon usage du système d’information

Vous êtes ici : Accueil > Formations > Formations Informatique et Libertés

Objectif de la formation Informatique et Libertés (CNIL 2)

Maîtriser les points de contrôle nécessaires à l’identification des risques juridiques et à l’accomplissement des formalités CNIL.

Destinée aux personnes chargées de la conformité Informatique et Libertés et de la mise en œuvre des traitements :

  • Correspondant Informatique et Libertés
  • Responsable des traitements
  • Direction juridique
  • Direction des Ressources Humaines
  • Direction des Systèmes d’Information
  • Direction Commerciale

Programme

  • Maîtriser les formalités CNIL : déclaration ordinaire ou simplifiée, demande d’autorisation
  • Identifier les droits des personnes : obligation d’information, consentement préalable, mentions légales types
  • Maîtriser les obligations légales en cas de sous-traitance : clauses contractuelles
  • Intégrer les contraintes en matière de marketing par voie électronique
  • Intégrer la problématique de l’utilisation du système d’information de l’entreprise par les salariés :
    • licéité de la mise en œuvre
    • politique de conservation des logs
    • licéité de la preuve informatique
    • droit de transmission et d’utilisation des données
  • Intégrer la problématique de l’utilisation du système d’information de l’entreprise par les institutions représentatives du personnel

Méthodes et supports pédagogiques

  • Alternance d’apports théoriques et méthodologiques
  • Cas pratique
  • Formalisation des points dans un support pédagogique complet remis aux participants ( PPT de présentation, Mémento de la jurisprudence en matière de cybrersurveillance, clauses contractuelles de sous-traitance.

Le cas échéant, votre charte de bon usage du système d’information (règles d’utilisation de la messagerie électronique et d’internet, base de données, applications métiers, etc...) peut être utilisée comme document de travail dans le cadre de cette formation....à valider ensemble en amont quant aux thèmes à aborder).

Pour tout renseignement sur nos formations professionnelles : CONTACT Lexagone ou contact@lexagone.fr

Vos données sont exclusivement traitées dans le cadre de votre demande et ne font l’objet d’aucune cession.

Conformément à la loi Informatique et Libertés du 6 janvier 1978, modifiée le 6 août 2004, vous disposez d’un droit d’accès, de rectification, d’opposition et de suppression des données collectées vous concernant.

Vous pouvez exercer ces droits par courrier électronique à l’adresse contact@lexagone.fr

Nos partenaires

Réalisation : Clic Story ®

Plan du site