Sélectionner une page

Formation protection des données & RGPD

pictoObjectifs de la formation

  • Comprendre les principes clés du RGPDet de la protection des données personnelles.
  • Identifier les données personnelles, données sensibleset situations à risque dans l’entreprise.
  • Appliquer les obligations et bonnes pratiques : collecte, stockage, partage, conservation, suppression.
  • Sécuriser les traitements au quotidien (poste, email, cloud, mobilité, sous-traitants).
  • Savoir réagir en cas d’incident : violation de données, perte, fuite, mauvaise transmission.

pictoPublic visé

  • Tous collaborateurs manipulant des données (clients, prospects, salariés, fournisseurs).
  • Dirigeants, managers, assistants, commerciaux, RH, comptabilité, support.
  • Référents internes, qualité, conformité.
  • Toute personne utilisant des outils numériques et du stockage documentaire.

pictoPré-requis

  • Aucun prérequis juridique.
  • Utilisation courante d’un ordinateur, d’une messagerie et/ou d’outils cloud.

pictoContenu de la formation

  1. Introduction : pourquoi protéger les données
  • Enjeux : confiance, image, risque financier, continuité d’activité.
  • Exemples d’incidents courants (email erroné, partage de lien, disque perdu, phishing).
  • Rôles : entreprise, collaborateurs, prestataires.
  1. Définitions essentielles
  • Donnée personnelle : définition et exemples.
  • Données sensibles : définition, exemples et vigilance accrue.
  • Traitement de données : collecte, consultation, stockage, modification, suppression.
  • Acteurs : responsable de traitement, sous-traitant, destinataires.
  1. Principes fondamentaux du RGPD
  • Licéité, loyauté, transparence.
  • Finalité déterminée et minimisation des données.
  • Exactitude, limitation de conservation.
  • Intégrité/confidentialité (sécurité).
  • Responsabilité (accountability) et preuve de conformité.
  1. Bases légales et information des personnes
  • Bases légales : contrat, obligation légale, intérêt légitime, consentement, etc.
  • Quand le consentement est nécessaire (et quand il ne l’est pas).
  • Information obligatoire : mentions, finalités, durée, droits, contact.
  • Cas fréquents : formulaires web, CRM, candidatures, newsletter, prospection.
  1. Droits des personnes concernées
  • Droit d’accès, rectification, effacement, opposition, limitation, portabilité.
  • Délais et bonnes pratiques de traitement des demandes.
  • Cas RH (dossiers salariés/candidats) et cas clients/prospects.
  • Gestion des demandes abusives ou incomplètes.
  1. Données et sécurité au quotidien
  • Bonnes pratiques poste de travail : verrouillage, mises à jour, comptes, droits.
  • Messagerie : erreurs d’adressage, pièces jointes, transfert, BCC, partage sécurisé.
  • Mots de passe & MFA : règles d’usage et risques.
  • Mobilité/télétravail : Wi-Fi public, stockage local, confidentialité, impression.
  • Supports : USB, disques externes, smartphones (risques et précautions).
  1. Stockage, partage et outils cloud
  • Partage de documents : liens publics vs restreints, expiration, permissions.
  • Organisation documentaire : arborescence, droits, accès par rôle.
  • Outils collaboratifs (Drive/OneDrive/SharePoint) : bonnes pratiques de partage.
  • Gestion des versions, suppression, archivage, restauration.
  • Traçabilité : journalisation et responsabilisation.
  1. Conservation, archivage et suppression
  • Définir des durées de conservation par type de données.
  • Archivage vs suppression : différence et critères.
  • Purge des données : méthodes, responsabilités, preuve.
  • Exemples : CV, dossiers salariés, devis/factures, tickets support, leads marketing.
  1. Sous-traitance, prestataires et transferts
  • Clauses essentielles (DPA), obligations du sous-traitant.
  • Choisir un prestataire : critères RGPD et sécurité.
  • Accès prestataire : durée, traçabilité, principe du moindre privilège.
  • Notions de transferts hors UE et points de vigilance (outil SaaS, hébergement).
  1. Registre, documentation et conformité opérationnelle
  • Notion de registre des traitements (à quoi il sert).
  • Politique interne : règles simples et applicables (charte, procédures).
  • Privacy by design/by default : intégrer la protection dès le départ.
  • Quand faire une AIPD/DPIA (notion, critères, cas typiques).
  1. Violations de données : réagir efficacement
  • Définition d’une violation (confidentialité, intégrité, disponibilité).
  • Réflexes immédiats : containment, preuves, alerte interne.
  • Gestion et traçabilité de l’incident.
  • Notions de notification (CNIL / personnes concernées) : quand et pourquoi.
  • Prévention des récidives : mesures correctives.
  1. Cas pratiques professionnels
  • Cartographier un mini-traitement (ex : prospection, recrutement, support).
  • Identifier les risques et mesures de réduction.
  • Rédiger une procédure simple : partage documentaire + email + conservation.
  • Mise en situation : demande d’exercice de droits / incident de fuite email.

pictoMéthodes pédagogiques

  • Apports structurés (réglementaire + opérationnel).
  • Études de cas et mises en situation métier (RH, commerce, admin, support).
  • Ateliers guidés : règles internes, check-lists, scénarios.
  • Échanges et retours d’expérience.

pictoMoyens pédagogiques

  • Support de cours + fiches réflexes (RGPD, email, cloud, incident).
  • Modèles : registre simplifié, procédure incident, check-list partage sécurisé.
  • Cas pratiques et scénarios d’entreprise.
  • Documentation synthétique remise aux stagiaires.

pictoModalités d’évaluation

  • Questionnaire de validation des connaissances.
  • Étude de cas : identification données/risques/mesures.
  • Mise en situation : traitement d’une demande de droits ou gestion d’un incident.
  • Attestation de fin de formation remise au stagiaire.
Aller au contenu principal