L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 7

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

128 : Droit, sciences politiques

Icon formacode

Formacode(s)

13238 : Règlement général protection données

Icon date

Date d’échance
de l’enregistrement

24-11-2024

Niveau 7

326 : Informatique, traitement de l'information, réseaux de transmission

128 : Droit, sciences politiques

13238 : Règlement général protection données

24-11-2024

Nom légal Siret Nom commercial Site internet
LA PLATEFORME FORMATION 88378049600013 - https://laplateforme.io/

Objectifs et contexte de la certification :

Le Règlement Général sur la Protection des Données encadre le traitement des données personnelles sur le territoire de l’Union Européenne. De fait, le cadre juridique évolue afin de s’adapter aux mutations technologiques de notre société. Ainsi le DPO conseille et accompagne le(s) organisme(s) le désignant dans la conformité avec le cadre légal relatif aux données personnelles. 

Le DPO est désigné auprès de la CNLI soit de façon volontaire soit de façon obligatoire au titre de l’article 37 du RGPD. Afin de répondre au marché de l’emploi exprimant la demande d’une force de travail capable de prendre en charge les questions de protection des données personnelles, La Plateforme a décidé de faire reconnaître sa certification développant les compétences nécessaires à l’exercice du métier de DPO.  

Activités visées :

 Analyser les besoins de l’entreprise en termes de sécurité et de conformitéLe DPO détermine le cadre juridique applicable en identifiant les spécificités de l’entreprise, en analysant ses activités et l’écosystème dans lequel elle s’inscrit et en réalisant une veille. Le DPO identifie les risques de sécurité et de conformité de l’entreprise en recensant l’ensemble des traitements de données personnelles opérés, en déterminant une matrice de risque en lien avec la réglementation en vigueur (RGPD, loi informatique et libertés, …), et établit un plan de traitement des risques. Le DPO définit la politique de protection des données : il détermine les objectifs et les moyens à allouer et intègre les nouveautés légales et doctrinales.


Implémenter une politique de sécurité et de conformité des données personnellesLe DPO met en conformité le traitement des données personnelles existant : il détermine les procédures de sécurité / de mise en conformité et met en œuvre le plan d’actions. Il assure également la protection des données dès la conception d’un traitement (Security by Design) : il adapte les mesures de protection à la nature des opérations de traitement et tient des registres au titre de l’accountability. Le DPO assure le suivi et l’ajustement de la politique de protection des données personnelles d’une part et du plan d’action d’autre part. Il gère des contrats avec les tiers du point de vue de la protection des données personnelles. 


Gérer des incidents de sécurité et de conformité de protection des données personnellesLe DPO détecte et qualifie l’incident, identifie les personnes concernées dans la chaîne de gestion de crise et assure le suivi et la documentation des actions entreprises. Il collabore avec la CNIL, répond à ses sollicitations et communique l’incident auprès de la victime.


Accompagner les utilisateurs dans l’application des règles relatives à la protection des données personnellesLe DPO sensibilise les directions, services et salariés concernant les règles relatives à la protection des données personnelles : il informe et conseil sur les règles et élabore des supports de communication. Le DPO informe les personnes concernées par le traitement des données les concernant de leurs droits : il intègre les mentions légales et formulaires d’autorisation nécessaires. Il accompagne les sous-traitants en vérifiant les moyens mis en œuvre par les prestataires et en apportant conseils et alertes en termes de sécurité et de conformité.
 

Compétences attestées :

 C1. Déterminer le cadre juridique applicable à l’entreprise en analysant son contexte à l’aide d’une étude de ses activités et de son secteur afin d’identifier le périmètre réglementaire 

C2. Assurer une veille technologique en s’appuyant sur divers outils et sources afin de se tenir informé des dernières avancées du domaine

C3. Identifier les risques de sécurité et de conformité de l’entreprise en s’appuyant sur une méthode d’analyse de risque afin d’avoir une vision exhaustive des risques potentiels encourus par l’organisation

C4. Établir un plan de traitement de risques en élaborant une matrice en lien avec la réglementation en vigueur afin de prioriser les risques majeurs pour l’organisation

C5. Définir la politique de protection des données personnelles en déterminant les objectifs et les moyens et en s’appuyant sur la réglementation en vigueur afin de l’adapter aux risques et à la nature des opérations de traitement

C6. Intégrer la sécurité et la conformité dans le système d’information en définissant et en appliquant un plan d’actions de procédures permettant la mise en conformité de l’existant

C7. Formaliser les mesures de protection des données dès la conception d’un traitement en les adaptant aux risques et à la nature des opérations de traitement et en tenant des registres afin d’éviter les incidents de sécurité et de conformité

C8. Assurer le suivi de l’application de la politique de protection des données personnelles à l’aide d’outils de traçabilité de la sécurité et de la conformité de l’entreprise afin d’identifier et mesurer les éventuels écarts

C9. Réviser les procédures de sécurité, de conformité et la politique de protection des données en identifiant l’évolution de la réglementation et des facteurs de risques de l’organisation afin de les réduire

C10. Gérer les contrats avec les sous-traitants et les clients du point de vue de la protection des données personnelles en s’appuyant sur une identification du cadre juridique applicable afin de sécuriser la contractualisation

C11. Identifier l’incident de sécurité et/ou de conformité en s’appuyant sur des méthodes et outils de contrôle d’informatique légale afin de caractériser la nature de la faille et formuler des préconisations de résolution

C12. Assurer le suivi de la résolution de l’incident en déterminant les personnes concernées en fonction de la nature de la faille, en documentant et en suivant l’ensemble des actions entreprises à l’aide d’outils de traçabilité afin d’avoir la capacité de rendre compte des démarches de résolution entreprises et éviter qu’un incident similaire se reproduise

C13. Assurer le lien avec la CNIL en répondant à ses sollicitations et en collaborant lors de l’instruction des plaintes et lors des missions de contrôle afin de se conformer à la législation en vigueur

C14. Communiquer l’incident auprès de la personne concernée par la faille en l’informant du préjudice et des mesures de résolution entreprises afin qu’elle puisse exercer ses droits

C15. Sensibiliser les directions, services et salariés sur les règles relatives à la protection des données personnelles en menant des actions d’information et de conseil afin de diffuser une culture « Informatique et Libertés » au sein de l’organisation 

C16. Informer les propriétaires de données de leurs droits en termes d’utilisation des données personnelles les concernant en intégrant les mentions légales et formulaires d’autorisation afin de leur permettre d’exercer leurs prérogatives

C17. Accompagner les sous-traitants en vérifiant les moyens mis en œuvre par les prestataires et en apportant conseils et alertes dans le but d’assurer la sécurité et la conformité des données personnelles exploitées
 

Modalités d'évaluation :

Les évaluations des différents blocs de compétences sont réalisées au travers de diverses mises en situation professionnelle.
 

RNCP36046BC01 - Analyser les besoins de l’entreprise en termes de sécurité et de conformité

Liste de compétences Modalités d'évaluation

C1. Déterminer le cadre juridique applicable à l’entreprise en analysant son contexte à l’aide d’une étude de ses activités et de son secteur afin d’identifier le périmètre réglementaire 


C2. Assurer une veille technologique en s’appuyant sur divers outils et sources afin de se tenir informé des dernières avancées du domaine

C3. Identifier les risques de sécurité et de conformité de l’entreprise en s’appuyant sur une méthode d’analyse de risque afin d’avoir une vision exhaustive des risques potentiels encourus par l’organisation


C4. Établir un plan de traitement de risques en élaborant une matrice en lien avec la réglementation en vigueur afin de prioriser les risques majeurs pour l’organisation

C5. Définir la politique de protection des données personnelles en déterminant les objectifs et les moyens et en s’appuyant sur la réglementation en vigueur afin de l’adapter aux risques et à la nature des opérations de traitement

Etude de cas : A partir d’un projet de mise en conformité d’une entreprise par rapport au RGPD, le candidat doit analyser le contexte de l’entreprise en menant une étude de ses activités et de son secteur et identifier le cadre juridique dans lequel elle s’inscrit. 

Mise en situation professionnelle :Le candidat doit réaliserune Privacy Impact Assessment (PIA) et proposer  un Plan de Traitement des Risques (PTR) au moyen d’une des méthodes proposées par la CNIL ou une instance de sécurité (ANSSI, CLUSIF)

Mise en situation professionnelleDans le cadre de la rédaction d’une partie de la PSSI ou de la Politique de Protection des Données, le candidat doit formuler un ensemble d’exigences et identifier les moyens à allouer. 

RNCP36046BC02 - Implémentation d’une politique de sécurité et de conformité des données personnelles

Liste de compétences Modalités d'évaluation

C6. Intégrer la sécurité et la conformité dans le système d’information en définissant et en appliquant un plan d’actions de procédures permettant la mise en conformité de l’existant

C7. Formaliser les mesures de protection des données dès la conception d’un traitement en les adaptant aux risques et à la nature des opérations de traitement et en tenant des registres afin d’éviter les incidents de sécurité et de conformité

C8. Assurer le suivi de l’application de la politique de protection des données personnelles à l’aide d’outils de traçabilité de la sécurité et de la conformité de l’entreprise afin d’identifier et mesurer les éventuels écarts

C9. Réviser les procédures de sécurité, de conformité et la politique de protection des données en identifiant l’évolution de la réglementation et des facteurs de risques de l’organisation afin de les réduire

C10. Gérer les contrats avec les sous-traitants et les clients du point de vue de la protection des données personnelles en s’appuyant sur une identification du cadre juridique applicable afin de sécuriser la contractualisation

 

Mise en situation professionnelle : 

Le candidat doit définir un plan d’action de procédures permettant la mise en conformité de l’existant.

Mise en situation professionnelle : Le candidat doit adapter et encadrer les mécanismes de création de traitement au RGPD et tenir les registres.

Mise en situation professionnelle :

Le candidat doit déterminer des indicateurs de suivi et réviser les procédures et/ou la politique si nécessaire. 

Mise en situation professionnelle : Dans le cadre de la gestion d’un contrat avec un sous-traitant, le candidat doit analyser et le cas échéant suggérer des corrections ou amendements des clauses du contrat afin de le rendre conforme. 

RNCP36046BC03 - Gérer un incident de sécurité et/ou de conformité de protection des données personnelles

Liste de compétences Modalités d'évaluation

C11. Identifier l’incident de sécurité et/ou de conformité en s’appuyant sur des méthodes et outils de contrôle d’informatique légale afin de caractériser la nature de la faille et formuler des préconisations de résolution

C12. Assurer le suivi de la résolution de l’incident en déterminant les personnes concernées en fonction de la nature de la faille, en documentant et en suivant l’ensemble des actions entreprises à l’aide d’outils de traçabilité afin d’avoir la capacité de rendre compte des démarches de résolution entreprises et éviter qu’un incident similaire se reproduise


C13. Assurer le lien avec la CNIL en répondant à ses sollicitations et en collaborant lors de l’instruction des plaintes et lors des missions de contrôle afin de se conformer à la législation en vigueur

C14. Communiquer l’incident auprès de la personne concernée par la faille en l’informant du préjudice et des mesures de résolution entreprises afin qu’elle puisse exercer ses droits  

Mise en situation professionnelle : Lors de l'identification d’un incident de sécurité et/ou de conformité lié aux données confidentielles personnelles (DCP), le candidat devra détecter l’incident à l’aide de méthodes et outils de contrôle d’informatique légale (forensic). Le candidat devra également caractériser la nature de la faille et formuler des préconisations de résolution.
Dans un second temps, le candidat devra assurer le suivi de la résolution de l’incident, et le documenter.

Mise en situation professionnelle : Sur la base d’une étude de cas portant sur le traitement d’un litige lié à la protection des données personnelles, le candidat devra répondre à la sollicitation de la CNIL et communiquer l’incident auprès de la personne concernée par la faille en l’informant du préjudice et des mesures de résolution prises. 

RNCP36046BC04 - Accompagner les utilisateurs aux règles relatives à la protection des données personnelles

Liste de compétences Modalités d'évaluation

C15. Sensibiliser les directions, services et salariés sur les règles relatives à la protection des données personnelles en menant des actions d’information et de conseil afin de diffuser une culture « Informatique et Libertés » au sein de l’organisation

C16. Informer les propriétaires de données de leurs droits en termes d’utilisation des données personnelles les concernant en intégrant les mentions légales et formulaires d’autorisation afin de leur permettre d’exercer leurs prérogatives

C17. Accompagner les sous-traitants en vérifiant les moyens mis en œuvre par les prestataires et en apportant conseils et alertes dans le but d’assurer la sécurité et la conformité des données personnelles exploitées

Mise en situation professionnelle : Le candidat devra élaborer un support de communication présentant les obligations réglementaires et les bonnes pratiques reconnues par la profession.Le candidat présentera son support lors d’un entretien oral.

Mise en situation professionnelle : Le candidat devra rédiger les mentions légales et élaborer un formulaire d’autorisation

Mise en situation professionnelle : Le candidat devra examiner un rapport d’audit sécurité fourni par le sous-traitant et formuler des préconisations en conséquence. 

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

L’obtention de la certification est conditionnée à la validation de l’ensemble des blocs de compétences. Les blocs de compétences peuvent être acquis séparément. Un bloc acquis l’est à vie.
 

Secteurs d’activités :

 Le DPO peut être amené à exercer ses missions dans tous les secteurs d’activités, dans des structures du secteur non marchand (administration, collectivité territoriale, association) ou marchand (banque, assurance, informatique et télécommunications, …) Le RGPD précise que certains types d’organisation sont dans l’obligation de désigner un DPO : 

  1. Les organisations exerçant un suivi à grande échelle, régulier et systématique des personnes concernées.
  2. Les organisations traitant un grand volume de données sensibles (santé, biométriques, …) et de données personnelles relatives à des condamnations pénales et à des infractions. 

Type d'emplois accessibles :

 Délégué à la protection des données – Data protection officer 

Code(s) ROME :

  • K1903 - Défense et conseil juridique

Références juridiques des règlementations d’activité :


Le cas échant, prérequis à l’entrée en formation :

Pour accéder au dispositif de certifications, les candidat(e)s doivent en premier lieu avoir une situation personnelle adéquate au bon suivi de la formation (situation financière, moyen de déplacement, logement, matériel informatique …).
Ensuite, lors d’un entretien avec un responsable de la formation, les candidats devront mettre en avant leur intérêt pour le domaine de la protection des données.
Au cours de ce même entretien, les candidats devront démontrer leur compréhension du métier de Délégué à la Protection des Données et expliquer les raisons pour lesquelles ils souhaitent l'exercer (projet professionnel).

Il n’y a pas d’exigence concernant le niveau de diplôme prérequis pour accéder à la certification professionnelle.
Les candidats doivent faire la preuve de leurs compétences en présentant un projet qu’ils ont réalisé en amont de l’entretien, dans un cadre professionnel, scolaire ou personnel. Ce projet doit mettre en avant la compréhension du fonctionnement des systèmes d’information ainsi que les aspects règlementaires et/ou législatifs qui y sont associés. Les candidats peuvent être issus de parcours techniques (administrateur système, gestionnaire de la sécurité des systèmes, des réseaux et des données) et souhaitant se spécialiser dans les aspects législatifs et réglementaires. Ils peuvent également être issus de parcours de droit (licence de droit, AES, juriste, avocat) et souhaitant se spécialiser dans le domaine de l’informatique, de la technologie et des télécommunications.
Enfin, tout au long de cet entretien, seront évaluées des compétences transversales nécessaires au bon suivi de la formation (compréhension orale, communication, savoir être).
 

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys
Après un parcours de formation sous statut d’élève ou d’étudiant X -
En contrat d’apprentissage X

La composition des jurys de soutenances finales est sous la responsabilité du Responsable de Session.

Le jury est composé de deux jurés habilités. Les jurés doivent être extérieurs à l’entité ayant dispensé la formation et à l'organisme certificateur. Ils ne doivent pas avoir de conflit d’intérêt possible avec les candidats.
 

Après un parcours de formation continue X -
En contrat de professionnalisation X

La composition des jurys de soutenances finales est sous la responsabilité du Responsable de Session.

Le jury est composé de deux jurés habilités.  Les jurés doivent être extérieurs à l’entité ayant dispensé la formation et à l'organisme certificateur. Ils ne doivent pas avoir de conflit d’intérêt possible avec les candidats. 

Par candidature individuelle X -
Par expérience X

La composition des jurys de soutenances finales est sous la responsabilité du Responsable de Session.

Les jurés doivent être extérieurs à l’entité ayant dispensé la formation et à l'organisme certificateur. Ils ne doivent pas avoir de conflit d’intérêt possible avec les candidats.
 

Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Liste des organismes préparant à la certification :

Référentiel d'activité, de compétences et d'évaluation :