Formations inter et intra-entreprise



Documents pareils
Guide juridique de l'e-commerce et de l'e-marketing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Guide juridique de l'e-commerce 7 règles à connaître pour la sécurisation juridique et la valorisation d'un site e-commerce

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Le Réseau Social d Entreprise (RSE)

Systèmes et réseaux d information et de communication

PROTÉGER VOS BASES DE DONNÉES

Le contrat Cloud : plus simple et plus dangereux

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

Impact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Charte académique relative à L HEBERGEMENT DES SITES WEB

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

Etaient présents Madame Souad El Kohen, Messieurs Driss Belmahi, Abdelaziz Benzakour et Omar Seghrouchni ;

Contractualiser la sécurité du cloud computing

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

BYOD : Suppression des frontières numériques professionnelles

Vu la loi n du 23 novembre 2005, portant statut de Bank Al-Maghrib ;

Revue d actualité juridique de la sécurité du Système d information

Catalogue des formations Pour les entreprises agroalimentaires. Hygiène alimentaire. Restauration commerciale. Innovation. Procédures & normes

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Commission nationale de l informatique et des libertés

LE référentiel des métiers

«Marketing /site web et la protection des données à caractère personnel»

Cadre juridique de la Protection des Données à caractère Personnel

France Luxembourg Suisse 1

Recommandations sur le Cloud computing

Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique

Practice Finance & Risk Management BCBS 239 enjeux et perspectives. Equinox-Cognizant, tous droits réservés

Les données à caractère personnel

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron

Les Règles Contraignantes d Entreprise francophones (RCEF) Foire aux questions (FAQ) Version pour les entreprises décembre 2014

L AUDIT INTERNE DES COMPAGNIES D ASSURANCES. TRANSVERS CONSULTING L'audit des compagnies d'assurances

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

CRM e-santé. Conditions d utilisation par les maîtrises d ouvrage régionales

Charte d'usage et de contrôle du Label Hosted in Luxembourg

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

GESTION DE PROJET. - Tél : N enregistrement formation :

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

informatique internet télécommunications

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

Les clauses sécurité dans un contrat de cloud

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Big Data et le droit :

Système d information : démystification, facteur de croissance et conduite du changement

Big Data: les enjeux juridiques

Les clauses «sécurité» d'un contrat SaaS

VIE PRIVEE CIRCUS BELGIUM

Client : AGEFOS PME AQUITAINE Mission : Actions management Année : Droit et obligation de l entreprise au regard du code du travail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

METIERS DU MARKETING ET DE LA COMMUNICATION

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

Améliorer l efficacité de votre fonction RH

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

DU CORRESPONDANT INFORMATIQUE ET LIBERTES

Article 1. Enregistrement d un nom de domaine

Avancement du projet de création de l institut national de formation. Instance Nationale de Concertation 16 avril 2015

Les nouvelles technologies * et les réseaux sociaux au service des DRH enjeux et perspectives autour du web 2.0

Gestion des Incidents SSI

A J C AVOCATS JURISCONSEIL SOCIÉTÉ D AVOCATS INTER BARREAUX CONSEIL FISCAL, JURIDIQUE ET SOCIAL

Piloter le contrôle permanent

La gestion globale des contenus d entreprise

INDICATIONS DE CORRECTION

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

Séminaire en ligne : Diffuser un management transversal des projets dans une université

ACTUALITÉS ASSURANCES & RISQUES FINANCIERS

DOSSIER DE PRÉSENTATION

Charte de contrôle interne

FAIRE APPEL À UN EXPERT

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet sont édités par :

CATALOGUE FORMATION LA FRANCHISE. L Académie de la Franchise L ACADEMIE DE. Le socle de vos savoir-faire, le tremplin de votre succès

Comprendre les phénomènes biologiques et psychologiques du stress

Contrats Générales d utilisation et de vente de la solution Mailissimo

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Prestations d audit et de conseil 2015

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions

DOSSIER VEILLE. SOURCES - Bonne pratique en matière d intelligence économique. Lucie NAAOUTCHOUE Janvier 2015

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com

CMA Paris, le 19 mars 2015 #Tendances numériques. Intervenant Cabinet d Avocats Cohen-Hadria 248 Bd Raspail Paris

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»

ERP SURVEY ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION

PASSI Un label d exigence et de confiance?

Vu la Loi n du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

MICROSOFT DYNAMICS CRM & O Val

Document technique Outil d évaluation des risques et orientation

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

Transcription:

Formations inter et intra-entreprise A R C H I V A G E E L E C T R O N I Q U E Contrôle fiscal des comptabilités informatisées, Gérer un projet, Archives publiques électronique M A N A G E M E N T D E C O N T R A T Achats, Contract management, Contrats d intégration et d externalisation, Sécurisation C O N F O R M I T E Risques et conformité en entreprise I N F O R M A T I Q U E Edition de progiciels, Traitement, hébergement de données de santé I N F O R M A T I Q U E E T L I B E R T E S Contrôles de la Cnil, CIL, Comité exécutif, Gestion RH, Collectivités territoriales, Flux transfrontières, Sécurité, Santé, Banque P R O P R I E T E I N T E L L E C T U E L L E E T I N D U S T R I E L L E Audit patrimoine intellectuel, Auteur numérique, Bases de données, Contrefaçon, Protection d un projet, Gestion d un portefeuille Le cabinet a la qualité d organisme de formation professionnelle depuis 30 ans. Ces formations sont le fruit de ses compétences et expériences dans chacun des domaines figurant au catalogue. Elles sont assurées par les avocats du cabinet. Elles s appuient sur de nombreux outils pédagogiques, tels que des cas pratiques personnalisés, des quizz de validation, des FAQ, ou encore des fiches réflexes. Outre celles présentées au catalogue des formations standards, une formation spécifique adaptée à la demande du client peut être réalisée. Les budgets des formations spécifiques sont définis en concertation. Enregistrée sous le numéro 11753867675 Cet enregistrement ne vaut pas agrément de l Etat. (Article L 6352-12 du Code du travail). I N T E R N E T E T C O M M E R C E E L E C T R O N I Q U E Commerce électronique, Webmaster M A N A G E M E N T D E S L I T I G E S Médiation judiciaire, Négociation P E N A L N U M E R I Q U E Crise en entreprise, Risque pénal P R E S S E E T C O M M U N I C A T I ON N U M E R I Q U E Atteinte à la réputation sur Internet

3 Informatique et libertés - Les contrôles Cnil 5 Informatique et libertés - Secteur bancaire 8 10 12 Sécurité Informatique et libertés Informatique ettraitement et hébergement des données de santé à caractère personnel Correspondant informatique et libertés Niveau 2 expert 15 Informatique et libertés Niveau 2 expert 18 Webmaster Niveau 2 expert 21 Correspondant informatique et libertés Niveau 1 24 Devenir correspondant informatique (Cil) 27 Flux transfrontières de données 29 Formation Informatique et libertés à l attention du comité exécutif 31 Informatique et libertés Niveau 1 33 Informatique et libertés Gestion ressources humaines 36 Informatique et libertés Collectivités territoriales 39 Informatique et libertés Secteur santé LEXING 2

Informatique et libertés Les contrôles Cnil Connaître l'étendue des pouvoirs de la Cnil et ses moyens de contrôle Apprendre à dialoguer avec la Cnil (notamment par le biais d un jeu de rôle) Maîtriser l'étendue des droits dont disposent les organismes contrôles et leur marge de négociation lors des contrôles Appréhender les risques encourus et savoir s en prémunir Se préparer à un contrôle de la Cnil Participants - Direction juridique ; - Direction conformité ; - Direction des systèmes d information ; - Direction ressources humaines ; - Cil ; - Data privacy officer ; - RSSI ; - Administrateurs des systèmes d'informations ; - Auditeur ; - Contrôle interne. Responsable de la formation - Céline Avignon Date des formations - 14 février 2014-4 avril 2014-19 septembre 2014-3 décembre 2014 Durée - Lieu - 1 jour. - Alain Bensoussan - Avocats 75017 Paris. Nombre de participants - 5 personnes au minimum. Prix par participant - 300 HT. Inscription - paris@alain-bensoussan.com - Date limite : 8 jours avant la formation. LEXING 3

Plan de formation 1. Introduction Enjeux. Actualité. Tendances. 2. Le domaine du contrôle Traitements automatisés et papier. Secteur privé et secteur public. Traitements intéressant la sûreté de l Etat. 3. Les acteurs du contrôle Membres et agents de la Cnil habilités. Tiers autorisés. Personnes de l entreprise devant être présente. 4. Le contrôle sur place Eléments déclencheurs. Préparer le contrôle a priori pour neutraliser les risques de sanction. Modalités du contrôle. Procédure de contrôle. Droits du responsable de traitement. Délit d entrave. Exemples de délibérations de la Cnil rendues à la suite d un contrôle. 5. Les suites du contrôle Rapport de contrôle et respect du contradictoire. Avertissements. Sanctions pécuniaires. Injonction de cesser un traitement ou retrait d une autorisation. Interruption de la mise en œuvre d un traitement. Préparation et assistance à la réunion de la formation restreinte. Voies de recours. Statistiques. 6. Jeu de rôle contrôle Cnil 7. Questions/Réponses Outils pédagogiques Quizz de validation des acquis. Cas pratiques. Glossaire des termes juridiques. Site web de la formation. Suivi post formation réalisé par e-mail ou via des SharePoint dédiés à la formation. Alain Bensoussan Lexing 75017 Paris Téléphone : 33 (1) 82 73 05 05 Télécopie : 33 (1) 82 73 05 06 LEXING 4

Informatique et libertés Secteur bancaire Sensibiliser les opérationnels sur les risques Informatique et libertés liés aux traitements du secteur bancaire. Leur apporter des éléments de benchmark permettant de positionner leur niveau de conformité par rapport aux autres acteurs qui opèrent dans le même secteur d activité ou dans des secteurs approchant. Leur faire connaître les obligations à respecter en matière Informatique et libertés ainsi que les outils à implémenter pour les mettre en œuvre. Connaître les enjeux et obligations liés à la protection des données dans le cadre des traitements spécifiques au secteur bancaire. Participants - Direction juridique - Direction conformité - Direction des systèmes d information - Direction ressources humaines - Cil - Data privacy officer - RSSI - Administrateurs des systèmes d'informations - Auditeur - Contrôle interne. Responsable de la formation - Céline Avignon Date des formations - 22 janvier 2014-26 mars 2014-9 juillet 2014-22 octobre 2014 Durée - Lieu - 1 jour. - Alain Bensoussan - Avocats 75017 Paris. Nombre de participants - 5 personnes au minimum. Prix par participant - 300 HT. Inscription - paris@alain-bensoussan.com - Date limite : 8 jours avant la formation. LEXING 5

Plan de formation 1. Introduction Historique des libertés numériques. Risques informatiques et libertés. Actualité. Tendances 2011-2015. 2. Le périmètre Informatique et libertés Périmètre juridique. Périmètre technique. Périmètre géographique. 3. Les acteurs Le responsable de traitement. Les co-responsables de traitement. La personne concernée, le destinataire, le sous-traitant. Le Cil. La Cnil. 4. Les principes fondamentaux Schéma des principes fondamentaux de la loi Informatique et libertés. Principe de légalité. Principe de finalité. Principe de légitimité. Principe de proportionnalité. 5. Les obligations Informatique et libertés Formalités préalables. Droits des personnes. Sécurité. Durée de conservation des données. Flux transfrontières de données. Sanctions. 6. Les traitements du secteur bancaire La réforme du FICP. L accès FIBEN. L octroi et le score. La lutte anti blanchiment. Le registre national des crédits aux particuliers. Les dossiers réglementaires client. La prospection. 7. Etude de cas Réalisation d une déclaration du SI Client. Réalisation d une demande d autorisation sur la fraude. 8. L encadrement juridictionnel du secteur bancaire Un secteur appréhendé par la Cnil. Les plaintes. Les contrôles et les manquements constatés. Les sanctions. Les voies de recours. 9. Questions/Réponses LEXING 6

Outils pédagogiques Quizz de validation des acquis. Cas pratiques. Glossaire des termes juridiques. Site web de la formation. Suivi post formation réalisé par e-mail ou via des SharePoint dédiés à la formation. Alain Bensoussan Lexing 75017 Paris Téléphone : 33 (1) 82 73 05 05 Télécopie : 33 (1) 82 73 05 06 LEXING 7

Sécurité Informatique et libertés Présenter les exigences issues de la réglementation Informatique et libertés en matière de sécurité des données personnelles. Indiquer les outils techniques et documentaires à mettre en œuvre afin de s y conformer. Permettre d évaluer leur niveau de sécurité par rapport aux recommandati ons de la Cnil. Sensibiliser sur les risques liés à une faille de sécurité et l actualité en la matière. Connaître les exigences issues de la réglementation Informatique et libertés en matière de sécurité des données personnelles et évaluer son niveau de sécurité par rapport aux recommandati ons de la Cnil. Participants - Direction juridique. - Direction conformité. - Direction des systèmes d information. - Direction ressources humaines. - Cil. - Data privacy officer. - RSSI. - Administrateurs des systèmes d'informations. - Auditeur. - Contrôle interne. Responsable de la formation - Chloé Torres - Eric Barbry Date des formations - 16 janvier 2014-13 mars 2014-12 juin 2014-18 septembre 2014 Durée - Lieu - 1 jour. - Alain Bensoussan - Avocats 75017 Paris. Nombre de participants - 5 personnes au minimum. Prix par participant - 300 HT. Inscription - paris@alain-bensoussan.com - Date limite : 8 jours avant la formation. LEXING 8

Plan de formation 1.Introduction La loi Informatique et libertés. Essence de la loi. Sécurité des données. Périmètres concernés. Définition des données à caractère personnel. 2. Les acteurs Le responsable de traitement. La personne concernée. Le sous-traitant. Le Cil. La Cnil. 3. Les obligations Informatique et libertés Collecte et traitement. Obligation des personnes ayant accès aux données. Identification du risque. Cnil. 4. Sécurité Politique générale. Sécurité physique. Sécurité logique. Evaluation niveau de sécurité «Check list Cnil». Dix conseils de la Cnil. Surveillance. Audit et accès frauduleux aux systèmes d information. Aspects documentaires. 5. Etude de cas Réalisation de déclarations portant sur des traitements du SI Informatique. Réalisation de mentions d information. 6. Questions/Réponses Outils pédagogiques Quizz de validation des acquis. Cas pratiques. Glossaire des termes juridiques. Site web de la formation. Suivi post formation réalisé par e-mail ou via des SharePoint dédiés à la formation Alain Bensoussan Lexing 75017 Paris Téléphone : 33 (1) 82 73 05 05 Télécopie : 33 (1) 82 73 05 06 LEXING 9

Informatique ettraitement et hébergement des données de santé à caractère personnel Approfondir ses connaissances juridiques relatives à l hébergement de données de santé. Identifier les problématiques complexes (contrats d hébergement, contrats de soustraitance ). Bénéficier de recommandations spécifiques s agissant des clauses des contrats. Participants - Direction juridique. - Direction conformité. - Direction des systèmes d information. - Cil. - Data privacy officer. - RSSI. - Administrateur de système d'information - Auditeur. - Contrôle interne. Responsable de la formation - Marguerite Brac de La Perrière Date des formations - 12 février 2014-15 mai 2014-3 octobre 2014-11 décembre 2014 Durée - Lieu - 1 jour. - Alain Bensoussan - Avocats 75017 Paris. Nombre de participants - 5 personnes au minimum. Prix par participant - 300 HT. Inscription - paris@alain-bensoussan.com - Date limite : 8 jours avant la formation. LEXING 10

Plan de formation 1.Introduction Grands jalons de l hébergement des données de santé. Problématique. Actualité. Tendances 2012-2015. 2. Cadre juridique Protection des données à caractère personnel. Hébergement des données de santé. Autres référentiels. Sanctions. 4. Architecture contractuelle Contrat hébergeur et client. Contrat hébergeur et sous-traitant. Contrat hébergeur et prestataire technique. 5. Suivi des engagements Contrôle de l activité. Renouvellement de l agrément. 6. Questions/Réponses 3. Concepts Objets. Acteurs. Actions : hébergement et notions voisines. Outils pédagogiques Quizz de validation des acquis. Cas pratiques. Glossaire des termes juridiques. Site web de la formation. Suivi post formation réalisé par e-mail ou via des SharePoint dédiés à la formation. Alain Bensoussan Lexing 75017 Paris Téléphone : 33 (1) 82 73 05 05 Télécopie : 33 (1) 82 73 05 06 LEXING 11

Correspondant informatique et libertés niveau 2 expert Permettre au Cil de se perfectionner dans le cadre du niveau 2 expert (résoudre les questions complexes). Lui fournir les éléments de méthodologie lui permettant d exercer son activité selon l approche Privacy by Design. Lui permettre de maîtriser les obligations et responsabilités qui lui incombent et de savoir les mettre en œuvre. Participants - Direction juridique. - Direction conformité. - Direction des systèmes d information. - Direction ressources humaines. - Cil. - Data privacy officer. - RSSI. - Administrateurs des systèmes d'informations. - Auditeur. - Contrôle interne. Responsable de la formation - Alain Bensoussan Date des formations - 5 février 2015-17 juin 2015-5 novembre 2015-9 décembre 2015 Durée - Lieu - 1 jour. - Alain Bensoussan - Avocats 75017 Paris. Nombre de participants - 5 personnes au minimum. Prix par participant - 400 HT. Inscription - paris@alain-bensoussan.com - Date limite : 8 jours avant la formation. LEXING 12

Plan de formation 1.Introduction Historique des libertés numériques. Risques Informatique et libertés. Actualité. Projet de règlement européen et projet de révision de la convention 108. Tendances 2012-2022. Commissaire aux données. 2. Missions du Cil : approche méthodologique et normative Mise en conformité Informatique et libertés : approche multi axes. Méthodologie d analyse de traitements complexes. Stratégie pour l établissement du registre des traitements. Méthodologie de rédaction du bilan annuel ; Etapes clefs pour gérer les demandes d accès, de rectification et d opposition. Gérer les relations avec la Cnil et avec les autres autorités de protection des données ; Constituer et présenter un dossier de demande d autorisation. Réaliser des alertes transverses et proposer un plan d actions associé. Etablir une veille Informatique et libertés. Diffuser les best practices et contrôler leur mise en application. Méthodologie et outils d audit de conformité Informatique et libertés. Diffuser la culture Informatique et libertés et établir un plan de sensibilisation annuel. 3. Aspects organisationnels de la fonction Cil Créer un réseau de relais (le recrutement des relais, leur formation, leur mission, le suivi) ; Mettre en place un comité de pilotage Informatique et libertés (fréquence, membre, règlement du comité). Implémenter les outils de pilotage de la mission (SharePoint, rosace de complétude, tableau de bord juridique ). Etablir des procédures internes (procédure nouveaux traitements, procédure contrôle Cnil, procédure gestion des droits des personnes concernées ). Faire des reporting réguliers au responsable de traitements (outils, fréquence ). 4. Les spécificités des Cils groupes internationaux Benchmark. Approche internationale et gestion du risque. Procédures groupe et ordre public local. Applications globales et étude d impact. Applications locales. BCR (démarche et implémentation). 5. L approche privacy by design Mise en œuvre pratique. Méthodologie. Etude de cas. 6. Questions/Réponses LEXING 13

Outils pédagogiques Quizz de validation des acquis. Cas pratiques. Glossaire des termes juridiques. Site web de la formation. Suivi post formation réalisé par e-mail ou via des SharePoint dédiés à la formation. Alain Bensoussan Lexing 75017 Paris Téléphone : 33 (1) 82 73 05 05 Télécopie : 33 (1) 82 73 05 06 LEXING 14

Informatique et libertés niveau 2 expert Approfondir les connaissances de base acquises dans le domaine Informatique et libertés (politique de conformité ). Mettre en œuvre une politique de protection des données efficace (accountability ). Résoudre les questions complexes (réseaux sociaux ). Participants - Direction juridique. - Direction conformité. - Direction des systèmes d information. - Direction ressources humaines. - Cil. - Data privacy officer. - RSSI. - Administrateurs des systèmes d'informations. - Auditeur. - Contrôle interne. Responsable de la formation - Alain Bensoussan Date des formations - 29 janvier 2015-28 mai 2015-17 septembre 2015-16 décembre 2015 Durée - Lieu - 1 jour. - Alain Bensoussan - Avocats 75017 Paris. Nombre de participants - 5 personnes au minimum. Prix par participant - 400 HT. Inscription - paris@alain-bensoussan.com - Date limite : 8 jours avant la formation. LEXING 15

Plan de formation 1.Introduction Historique des libertés numériques. Risques informatiques et libertés. Actualité. Tendances 2011-2015. 2. Les fondamentaux La loi applicable. Les lois de police. Les principes fondamentaux de la loi Informatique et libertés. Le responsable de traitement. Les données à caractère personnel. Les traitements. La sécurité. Les droits de personnes. Les flux transfrontières. 4. Etude de cas Analyse de la conformité d un dispositif d alerte professionnelle à l AU-004. Réalisation d une déclaration d un traitement hébergé sur des serveurs cloud. 5. Encadrement juridictionnel Les plaintes. Les contrôles. Les sanctions. Les voies de recours. 6. Questions/Réponses 3. Tendances technologiques et impacts Informatique et libertés Réseaux sociaux. Green computing. Cloud computing. Ambiances intelligentes. Web 3.0. LEXING 16

Outils pédagogiques Quizz de validation des acquis. Cas pratiques. Glossaire des termes juridiques. Site web de la formation. Suivi post formation réalisé par e-mail ou via des SharePoint dédiés à la formation. Alain Bensoussan Lexing 75017 Paris Téléphone : 33 (1) 82 73 05 05 Télécopie : 33 (1) 82 73 05 06 LEXING 17

Webmaster niveau 2 expert Maîtriser les implications juridiques dans le domaine de la création, de l administration et de la promotion de contenus, de sites et d applications en ligne. 360 des risques juridiques d une activité web 2.0 et web 3.0. Participants - Webmaster. - Web agency. - Agence de communication. - Community manager. - Direction de la stratégie digitale. - Direction de la communication. - Direction conformité. - Direction des systèmes d information. - RSSI. - Cil. - Juristes. Responsable de la formation - Alain Bensoussan Date des formations - 11 mars 2015-8 juillet 2015-14 octobre 2015-25 novembre 2015 Durée - Lieu - 1 jour. - Alain Bensoussan - Avocats 75017 Paris. Nombre de participants - 5 personnes au minimum. Prix par participant - 400 HT. Inscription - paris@alain-bensoussan.com - Date limite : 8 jours avant la formation. LEXING 18

Plan de formation 1.Introduction Web 2.0 et réseaux sociaux : l éditeur, l hébergeur de contenus de tiers. Web 3.0 : la réalité augmentée et l internet des objets. Big data, SoLoMo et marketing on line. Gestion des risques et «compliance attitude». 2. Les contrats du web Contrats de développement, de maintenance et d hébergement. Conditions générales de service des plateformes web 2.0 et des réseaux sociaux. Contrats de génération de leads : affiliation, achat et vente d espaces publicitaires, etc. Contrats de gestion de e-réputation et de community management. 3. Les données des clients et des utilisateurs Le nouveau droit des cookies. L obligation de notification des violations de sécurité des données des utilisateurs. Enjeux juridiques du SoLoMo. Quelles obligations en matière de conservation des logs et de données d identification. 4. Du droit de propriété au droit de partager Gérer le respect des droits de propriété intellectuelle à l ère du «share» et du «like» ; Sécuriser la réutilisation des contributions des utilisateurs (UGC). 5. La gestion des risques Mettre en place des conditions générales d utilisation de votre service web opposables et adéquates. L appréciation de la notion de pratiques commerciales déloyales et trompeuses dans le cadre de l édition d un service web : anticiper le risque en cas d enquête de la DDPP (ex DGCCRF). Référencement naturel, spamdexing et black hat SEO. Référencement payant : mots-clés négatifs, fonctionnalité keyword. 6. Questions/Réponses LEXING 19

Outils pédagogiques Quizz de validation des acquis. Cas pratiques. Glossaire des termes juridiques. Site web de la formation. Suivi post formation réalisé par e-mail ou via des SharePoint dédiés à la formation. Alain Bensoussan Lexing 75017 Paris Téléphone : 33 (1) 82 73 05 05 Télécopie : 33 (1) 82 73 05 06 LEXING 20

Correspondant informatique et libertés niveau 1 Permettre au Cil et, le cas échéant, à ses relais l acquisition de connaissances juridiques en matière Informatique et libertés. Sensibiliser le Cil sur certains éléments clés de la loi informatique et libertés qui impactent directement l activité de la société qui l a désigné. Lui permettre de maîtriser les obligations et responsabilités qui lui incombent et de savoir les mettre en œuvre. Permettre au Cil de maîtriser les obligations et responsabilités qui lui incombent et de savoir les mettre en œuvre Participants - Direction juridique. - Direction conformité. - Direction des systèmes d information. - Direction ressources humaines. - Cil. - Data privacy officer. - RSSI. - Administrateurs des systèmes d'informations. - Auditeur. - Contrôle interne. Responsable de la formation - Chloé Torres Date des formations - 21 janvier 2015-6 mai 2015-9 septembre 2015-1er décembre 2015 Durée - Lieu - 1 jour. - Alain Bensoussan - Avocats 75017 Paris. Nombre de participants - 5 personnes au minimum. Prix par participant - 300 HT. Inscription - paris@alain-bensoussan.com - Date limite : 8 jours avant la formation. LEXING 21

Plan de formation 1.Introduction Historique des libertés numériques. Tendances 2011-2015. 2. Le périmètre Informatique et libertés Périmètre juridique. Périmètre technique. Périmètre géographique. 3. Les acteurs Le responsable de traitement. Les co-responsables de traitement. La personne concernée, le destinataire, le sous-traitant. Le Cil. La Cnil. 4. Les principes fondamentaux Schéma des principes fondamentaux de la loi Informatique et libertés. Principe de légalité. Principe de finalité. Principe de légitimité. Principe de proportionnalité. 5. Les obligations Informatique et libertés Formalités préalables. Droits des personnes. Sécurité. Durée de conservation des données. Flux transfrontières de données. Sanctions. 6. Le Cil Avantages et contraintes. Profil du Cil. Sélection du Cil. Désignation. Missions. Charge de travail. Les spécificités des Cils groupes Vision Cnil. Réseau de Cil. 7. Etude de cas Intégration de traitements dans une liste des traitements. Réalisation de mentions d information. 8. L encadrement juridictionnel Les plaintes. Les contrôles. Les sanctions. Les voies de recours. 9. Jeu de loi 10. Questions/Réponses LEXING 22

Outils pédagogiques Quizz de validation des acquis. Cas pratiques. Glossaire des termes juridiques. Site web de la formation. Suivi post formation réalisé par e-mail ou via des SharePoint dédiés à la formation. Alain Bensoussan Lexing 75017 Paris Téléphone : 33 (1) 82 73 05 05 Télécopie : 33 (1) 82 73 05 06 LEXING 23

Devenir correspondant informatique (Cil) Approfondir les connaissances de base acquises dans le domaine Informatique et libertés (politique de conformité ). Mettre en œuvre une politique de protection des données efficace (accountability ). Résoudre les questions complexes (réseaux sociaux ). Participants - Direction juridique. - Direction conformité. - Direction des systèmes d information. - Direction ressources humaines. - Cil. - Data privacy officer. - RSSI. - Administrateurs des systèmes d'informations. - Auditeur. Responsable de la formation - Chloé Torres Date des formations - 6 mars 2015-3 juin 2015-30 septembre 2015-10 novembre 2015 Durée - Lieu - 1 jour. - Alain Bensoussan - Avocats 75017 Paris. Nombre de participants - 5 personnes au minimum. Prix par participant - 300 HT. Inscription - paris@alain-bensoussan.com - Date limite : 8 jours avant la formation. LEXING 24

Plan de formation 1.Les principes généraux de la loi Informatique et libertés Les 7 piliers et les concepts de base (données à caractère personnel, traitement automatisé de données à caractère personnel, destinataire, conservation, responsable du traitement, sous-traitant ). Les données sensibles (état de santé, religion ). Le régime de formalités préalables auprès de la Cnil (déclaration, les traitements soumis à autorisation, traitements du secteur public, demandes d avis, télé services de l administration). Les droits des personnes (droit d accès, de rectification ) et les mentions obligatoires. La sécurité des données (précautions utiles, obligations en cas de soustraitance, mention type dans les contrats). Les flux transfrontières de données hors Union européenne. Les pouvoirs de la Cnil (contrôle et sanctions administratives, sanctions financières, sanctions pénales). La jurisprudence de la Cnil des cinq dernières années et les tendances. 2. La nomination du Cil Le Cil, garant du respect de la loi Informatique et libertés dans l entreprise (avantages, contraintes) ; Etendue de la désignation (désignation générale, partielle, mutualisée ) ; Modalités de la désignation (notification à la Cnil, information du personnel et des IRP) ; Missions du Cil (comment établir la liste des traitements, comment réaliser un bilan annuel d activité, comment gérer les réclamations, créer une cellule «droit des personnes», diffusion de la culture Informatique et libertés, charge de travail, charte Informatique et libertés ). Gestion des relations avec la Cnil. Spécificités Cil mutualisé (créer un réseau de relais Informatique et libertés, établir une convention, créer un comité Informatique et libertés ). 3. Exécution de la fonction au quotidien : les bonnes pratiques Les réflexes pour analyser la conformité d un nouveau traitement à la loi Informatique et libertés. Réaliser des audits Informatique et libertés. Réaliser des audits Informatique et libertés inopinés. Etablir des procédures (contrôle Cnil, nouveau traitement, gestion des réclamations ). Sensibiliser les opérationnels aux risques liés aux zones de commentaires libres. Animer le comité Informatique et libertés. Animer le réseau des relais. Etablir des fiches d écarts et les notifier aux relais concernés. Créer un espace Informatique et libertés sur l intranet. Etablir un plan d actions annuel. 4. Questions/Réponses LEXING 25

Outils pédagogiques Quizz de validation des acquis. Cas pratiques. Glossaire des termes juridiques. Site web de la formation. Suivi post formation réalisé par e-mail ou via des SharePoint dédiés à la formation. Alain Bensoussan Lexing 75017 Paris Téléphone : 33 (1) 82 73 05 05 Télécopie : 33 (1) 82 73 05 06 LEXING 26

Flux transfrontières de données Permettre d identifier les flux transfronti ères de données au sens de la réglement ation Informatiq ue et libertés. Présenter les disposition s qui régissent ces flux. Présenter les outils à utiliser pour encadrer les transferts. Permettre d élaborer une stratégie de gestion des flux transfronti ères. Proposer un benchmark des meilleures pratiques en matière de gestion des flux transfronti ères. Connaître les enjeux et obligations liés à la protection des données dans le cadre des traitement s faisant l objet de flux transfronti ères de données. Participants - Direction juridique. - Direction conformité. - Direction des systèmes d information. - Direction ressources humaines. - Cil. - Data privacy officer. - RSSI. - Administrateurs des systèmes d'informations. - Auditeur. Responsable de la formation - Chloé Torres Date des formations - 11 février 2015-19 mars 2015-1 er juillet 2015-23 septembre 2015 Durée - Lieu - 1 jour. - Alain Bensoussan - Avocats 75017 Paris. Nombre de participants - 5 personnes au minimum. Prix par participant - 300 HT. Inscription - paris@alain-bensoussan.com - Date limite : 8 jours avant la formation. LEXING 27

Plan de formation 1.Introduction Enjeu. Défi. Actualité. Tendance. 2. Grands principes Notion de flux transfrontières de données. Référentiel légal. Droit applicable. 3. Flux intracommunautaire 4. Flux hors UE Principes. Dérogations. Convention de flux transfrontières de données. Règles internes. Comparatif convention de flux v. règles internes. Formalités préalables. 5. Sphère de sécurité Etats Unis Principes. Mise en œuvre. Résolution des litiges. Contrôle. 6. Stratégie d encadrement des flux transfrontières 7. Etude de cas Réalisation d une déclaration avec annexe flux transfrontière. Réalisation d une convention de flux transfrontières de responsable de traitement à sous-traitant. 8. Questions/Réponses Outils pédagogiques Quizz de validation des acquis. Cas pratiques. Glossaire des termes juridiques. Site web de la formation. Suivi post formation réalisé par e-mail ou via des SharePoint dédiés à la formation. Alain Bensoussan Lexing 75017 Paris Téléphone : 33 (1) 82 73 05 05 Télécopie : 33 (1) 82 73 05 06 LEXING 28

Formation Informatique et libertés à l attention du comité exécutif Sensibiliser les membres du comité exécutif sur les risques Informatique et libertés liés à leur activité. Leur apporter des éléments de benchmark permettant de positionner leur niveau de conformité par rapport aux autres acteurs qui opèrent dans le même secteur d activité ou dans des secteurs approchant. Leur proposer un plan d actions et un calendrier associé. Identifier les risques en matière de réglementation Informatique et libertés et déterminer le plan d actions à mettre en place. Participants - Membres du comité exécutif. Responsable de la formation - Alain Bensoussan Date des formations - A définir en concertation Durée - Lieu - 1 jour. - Alain Bensoussan - Avocats 75017 Paris. Nombre de participants - 5 personnes au minimum. Prix par participant - 300 HT. Inscription - paris@alain-bensoussan.com - Date limite : 8 jours avant la formation. LEXING 29

Plan de formation 1.Introduction Historique des libertés numériques. Risques Informatique et libertés. Actualité. Tendances 2011-201. 2. Principes fondamentaux informatique et libertés 3. Etat de l art et bilan Cnil Secteur appréhendé par la Cnil. Les plaintes et contrôles. Les sanctions. Les Cil. 4. Thèmes d actualité Informatique et libertés qui impactent l activité du client 5. Gouvernance des systèmes d information Acteurs de la gouvernance. Risques. Outils de la gouvernance. 6. Questions/Réponses Outils pédagogiques Quizz de validation des acquis. Cas pratiques. Glossaire des termes juridiques. Site web de la formation. Suivi post formation réalisé par e-mail ou via des SharePoint dédiés à la formation. Alain Bensoussan Lexing 75017 Paris Téléphone : 33 (1) 82 73 05 05 Télécopie : 33 (1) 82 73 05 06 LEXING 30

Informatique et libertés niveau 1 Connaître les enjeux et obligations liées à la protection des données. Identifier et qualifier les intervenants et les responsabilités. Cerner les formalités obligatoires. Anticiper et gérer les relations avec la Cnil. Prévenir les risques liés à l'exploitation de données personnelles Sécuriser l'usage des données à caractère personnel au plan juridique. Participants - Direction juridique. - Direction conformité. - Direction des systèmes d information. - Direction ressources humaines. - Cil. - Data privacy officer. - RSSI. - Administrateurs des systèmes d'informations. - Auditeur. Responsable de la formation - Chloé Torres Date des formations - 14 janvier 2015-2 avril 2015-23 juillet 2015-27 novembre 2015 Durée - Lieu - 1 jour. - Alain Bensoussan - Avocats 75017 Paris. Nombre de participants - 5 personnes au minimum. Prix par participant - 300 HT. Inscription - paris@alain-bensoussan.com - Date limite : 8 jours avant la formation. LEXING 31

Plan de formation 1. Introduction Historique des libertés numériques. Risques Informatique et libertés. Actualité ; Tendances 2011-2015. 2. Le périmètre Informatique et libertés Périmètre juridique. Périmètre technique. Périmètre géographique. 3. Les principes fondamentaux Schéma des principes fondamentaux de la loi Informatique et libertés. Principe de légalité. Principe de finalité. Principe de légitimité. Principe de proportionnalité. 4. Les acteurs Le responsable de traitement. Les co-responsables de traitement. La personne concernée, le destinataire, le sous-traitant. Le Cil. La Cnil. 5. Les obligations Informatique et libertés Formalités préalables. Droits des personnes. Sécurité. Durée de conservations des données. Flux transfrontières de données. Sanctions. 6. Etude de cas Réalisation d une déclaration. Réalisation d une mention d information. 7. L encadrement juridictionnel Les plaintes. Les contrôles. Les sanctions. Les voies de recours. 8. Outils de management du risque Informatique et libertés et gouvernance Outils de management du risque. Organes de gouvernance. 9. Questions/Réponses Outils pédagogiques Quizz de validation des acquis. Cas pratiques. Glossaire des termes juridiques. Site web de la formation. Suivi post formation réalisé par e-mail ou via des SharePoint dédiés à la formation.. Alain Bensoussan Lexing 75017 Paris Téléphone : 33 (1) 82 73 05 05 Télécopie : 33 (1) 82 73 05 06 LEXING 32

Informatique et libertés Gestion ressources humaines Donner aux membres de la direction des ressources humaines les clés pour utiliser les outils et les traitements de données à caractère personnel mis en œuvre en matière de gestion des ressources humaines dans le respect de la réglementation Informatique et libertés. Connaître les enjeux et obligations liés à la protection des données dans le cadre des traitements spécifiques aux ressources humaines. Participants - Direction juridique. - Direction conformité. - Direction des systèmes d information. - Direction ressources humaines. - Cil. - Data privacy officer. - RSSI. - Administrateurs des systèmes d'informations. - Auditeur. - Contrôle interne. Responsable de la formation - Chloé Torres - Emmanuel Walle Date des formations - 15 janvier 2015-18 mars 2015-4 juin 2015-24 septembre 2015 Durée - Lieu - 1 jour. - Alain Bensoussan - Avocats 75017 Paris. Nombre de participants - 5 personnes au minimum. Prix par participant - 300 HT. Inscription - paris@alain-bensoussan.com - Date limite : 8 jours avant la formation. LEXING 33

Plan de formation 1.Introduction Historique des libertés numériques. Risques informatiques et libertés. Actualité. Tendances 2011-2015. 2. Le périmètre Informatique et libertés Périmètre juridique. Périmètre technique. Périmètre géographique. 3. Les acteurs Le responsable de traitement. Les co-responsables de traitement. La personne concernée, le destinataire, le sous-traitant. Le Cil. La Cnil. 4. Les principes fondamentaux Schéma des principes fondamentaux de la loi Informatique et libertés. Principe de légalité. Principe de finalité. Principe de légitimité. Principe de proportionnalité. 6. Les traitements du SIRH Particularités du SIRH. Recrutement. Gestion des œuvres sociales et culturelles. Cybersurveillance. 7. Etude de cas Réalisation de déclarations portant sur des traitements du SIRH. Réalisation de mentions d information. 8. L encadrement juridictionnel du SIRH Un SI appréhendé par la Cnil. Les plaintes. Les contrôles. Les sanctions. Les voies de recours. 9. Questions/Réponses 5. Les obligations Informatique et libertés Formalités préalables. Droits des personnes. Sécurité. Durée de conservation des données Flux transfrontières de données. Sanctions. LEXING 34

Outils pédagogiques Quizz de validation des acquis. Cas pratiques Glossaire des termes juridiques. Site web de la formation. Suivi post formation réalisé par e-mail ou via des SharePoint dédiés à la formation Alain Bensoussan Lexing 75017 Paris Téléphone : 33 (1) 82 73 05 05 Télécopie : 33 (1) 82 73 05 06 LEXING 35

Informatique et libertés Collectivités territoriales Informer les opérationnels des collectivités territoriales sur les modalités d application de la réglementation Informatique et libertés et en les conseillant sur les mesures à adopter pour s y conformer. Connaître les enjeux et obligations liés à la protection des données dans le cadre des traitements spécifiques aux collectivités. Participants - Direction juridique. - Direction conformité. - Direction des systèmes d information. - Direction ressources humaines. - Cil. - Data privacy officer. - RSSI. - Administrateurs des systèmes d'informations. - Auditeur. - Contrôle interne. Responsable de la formation - Chloé Torres Date des formations - 15 avril 2015-24 juin 2015-7 octobre 2015-4 décembre 2015 Durée - Lieu - 1 jour. - Alain Bensoussan - Avocats 75017 Paris. Nombre de participants - 5 personnes au minimum. Prix par participant - 300 HT. Inscription - paris@alain-bensoussan.com - Date limite : 8 jours avant la formation. LEXING 36

Plan de formation 1.Introduction Historique des libertés numériques. Risques Informatiques et libertés. Actualité. Tendances 2011-2015. 2. Un droit Informatique et libertés spécifique au secteur public La loi Informatique et libertés s applique aux acteurs publics. Les dispositions Informatique et libertés spécifiques au monde public. Les textes spécifiques au secteur public adoptés par la Cnil. Les questions spécifiques au secteur public. Les projets du secteur public. 3. Vision Cnil Points durs. Points acceptés. Points sous surveillance. Diffusion de données publiques. Communication municipale. Responsable des fichiers municipaux. 4. Maîtrise des risques Informatique et libertés liés au secteur public Cartographie orientée public. Mise en conformité. Sécurité. Désignation d un Cil. Sanctions. 5. Les traitements du secteur public Les systèmes d information du secteur public. Zoom sur le SI accueil scolaire et périscolaire. Zoom sur le SI action sociale. Zoom sur le SI eau. Zoom sur le SI police municipale. Zoom sur le SI Relation aux usagers. Zoom sur le SI Ressources humaines. 6. Etude de cas Réalisation d une demande d avis. Réalisation d une mention Informatique et libertés. 7. L encadrement juridictionnel du secteur public Programme annuel des contrôles. Les plaintes. Les contrôles et les manquements constatés. Les sanctions. Les voies de recours. 8. Questions/Réponses LEXING 37

Outils pédagogiques Quizz de validation des acquis. Cas pratiques. Glossaire des termes juridiques. Site web de la formation. Suivi post formation réalisé par e-mail ou via des SharePoint dédiés à la formation.. Alain Bensoussan Lexing 75017 Paris Téléphone : 33 (1) 82 73 05 05 Télécopie : 33 (1) 82 73 05 06 LEXING 38

Informatique et libertés Secteur santé Sensibiliser les opérationnels sur les risques Informatique et libertés liés aux traitements du secteur santé/assurances. Leur apporter des éléments de benchmark permettant de positionner leur niveau de conformité par rapport aux autres acteurs qui opèrent dans le même secteur d activité ou dans des secteurs approchant. Leur faire connaître les obligations à respecter en matière Informatique et libertés ainsi que les outils à implémenter pour les mettre en œuvre. Connaître les enjeux et obligations liés à la protection des données dans le cadre des traitements spécifiques au secteur de la santé. Participants - Direction juridique. - Direction conformité. - Direction des systèmes d information. - Direction ressources humaines. - Cil. - Data privacy officer. - RSSI. - Administrateurs des systèmes d'informations. - Auditeur. - Contrôle interne. Responsable de la formation - Chloé Torres - Marguerite Brac de La Perrière Date des formations - 27 janvier 2015-25 mars 2015-10 juin 2015-16 septembre 2015 Durée - Lieu - 1 jour. - Alain Bensoussan - Avocats 75017 Paris. Nombre de participants - 5 personnes au minimum. Prix par participant - 300 HT. Inscription - paris@alain-bensoussan.com - Date limite : 8 jours avant la formation. LEXING 39

Plan de formation 1.Introduction Historique des libertés numériques. Risques Informatiques et libertés. Actualité. Tendances 2011-2015. 2. Le périmètre Informatique et libertés Périmètre juridique. Périmètre technique. Périmètre géographique. 3. Les acteurs Le responsable de traitement. Les co-responsables de traitement. La personne concernée, le destinataire, le sous-traitant. Le Cil. La Cnil. 4. Les principes fondamentaux Schéma des principes fondamentaux de la loi Informatique et libertés. Principe de légalité. Principe de finalité. Principe de légitimité. Principe de proportionnalité. 5. Les obligations Informatique et libertés Formalités préalables. Droits des personnes. Sécurité. Durée de conservation des données. Flux transfrontières de données. Sanctions. 6. Les traitements du secteur santé/assurance Utilisation du NIR. 7. Télémédecine Dossier pharmaceutique. Hébergement de données de santé Recherches médicales. Evaluation ou analyse des activités de soins et de prévention. 8. Etude de cas Réalisation d une déclaration du SI Client. Réalisation d une mention d information comportant le recueil du consentement pour la collecte des données de santé. 9. L encadrement juridictionnel du secteur santé/assurances Un secteur appréhendé par la Cnil. Les plaintes. Les contrôles. Les sanctions. Les voies de recours. 10. Questions/Réponses LEXING 40

Outils pédagogiques Quizz de validation des acquis. Cas pratiques Glossaire des termes juridiques. Site web de la formation. Suivi post formation réalisé par e-mail ou via des SharePoint dédiés à la formation Alain Bensoussan Lexing 75017 Paris Téléphone : 33 (1) 82 73 05 05 Télécopie : 33 (1) 82 73 05 06 LEXING 41