CDPSE® : Ingénieur certifié en solutions de protection des données
Les règlementations actuelles en matière de confidentialité obligent les entreprises à intégrer des mesures dans leurs systèmes informatiques. Ainsi, chacune d'entre elles a besoin d'un spécialiste en matière de protection de la vie privée. Il a pour mission de mettre en œuvre des solutions de protection des données dans les systèmes informatiques actuels et futurs, dès la phase de conception et d'exploitation.
En participant à cette formation de préparation à la certification CDPSE de l'ISACA, vous aborderez en détail 3 domaines de compétence. Il s'agit de la gouvernance de la confidentialité, de l'architecture de confidentialité et du cycle de vie des données qui font partie de l'examen officiel CDPSE. Ce programme vous permettra ainsi de valider vos compétences techniques et vos connaissances en matière d'évaluation, de développement et de mise en pratique de solutions complètes pour la confidentialité des données.
Destinés principalement aux professionnels de l'informatique qui ont déjà une bonne expérience en gouvernance des données, les cours sont accompagnés de travaux pratiques et se terminent par un examen blanc.
Objectifs
A l’issue de la formation CDPSE, vous atteindrez les objectifs suivants :
- comprendre et maîtriser les principes et les processus de la gouvernance de la confidentialité ;
- comprendre et maîtriser les principes et les processus de l'architecture de confidentialité ;
- comprendre et maîtriser les principes et les processus de gestion du cycle de vie des données ;
- être bien préparé pour le passage de l'examen officiel CDPSE.
Programme
Module 1 : compréhension sur la gouvernance des données
- Les exigences internes et externes liées à la protection des données personnelles pour les programmes et les pratiques de l'organisation relevant de la gouvernance et de la gestion des risques.
- L'évaluation des politiques, des programmes et des pratiques liés à la protection de la vie privée pour déterminer leur conformité avec les exigences légales et réglementaires ainsi qu'avec les bonnes pratiques de l'industrie.
- L'évaluation de l'impact sur la vie privée et d'autres évaluations axées sur la protection de la vie privée.
- L'élaboration de procédures conformes aux politiques de protection de la vie privée et aux besoins de l'entreprise.
- L'application des procédures conformément aux politiques en matière de protection de la vie privée.
- La gestion et à l'évaluation des contrats, des niveaux de service et des pratiques des fournisseurs et autres tierces parties.
- Le processus de gestion des incidents liés à la confidentialité des données.
- La collaboration avec le service de cybersécurité dans le cadre du processus d'évaluation des risques de sécurité qui vise à garantir le respect de la vie privée et l'atténuation des risques.
- La collaboration avec d'autres professionnels pour veiller à ce que les programmes et les pratiques en matière de protection de la vie privée soient respectés lors de la conception, du développement et de la mise en place des systèmes, des applications et de l'infrastructure.
- L'élaboration d'un processus de hiérarchisation des pratiques en matière de protection de la vie privée.
- L'élaboration, le suivi et la rédaction de rapports sur les mesures de performance et les tendances liées aux pratiques en matière de protection de la vie privée.
- Le rendu du rapport sur la situation et les résultats des programmes et des pratiques en matière de protection de la vie privée aux parties prenantes concernées.
- La mise en place d'une formation sur la protection de la vie privée et la sensibilisation des utilisateurs à ce sujet.
- L'identification des problématiques à résoudre et des moyens d'améliorer les processus.
Module 2 : compréhension sur l'architecture de confidentialité
- La mise en œuvre d'une évaluation sur l'impact de la vie privée et d'autres évaluations en vue d'identifier les technologies de suivi et les contrôles techniques pertinents en matière de protection de la vie privée.
- L'élaboration de procédures de contrôle liées à la protection de la vie privée dans le respect des politiques de l'entreprise.
- La mise en œuvre de procédures d'architecture en matière de protection de la vie privée.
- La collaboration avec les équipes de cybersécurité dans le cadre du processus d'évaluation des risques de sécurité visant à assurer le respect de la vie privée et l'atténuation des risques.
- La collaboration avec d'autres praticiens afin de veiller à ce que les programmes et les pratiques en matière de protection de la vie privée soient respectés lors de la conception, du développement et de la mise en œuvre des systèmes, des applications et de l'infrastructure.
- L'évaluation de l'architecture de l'entreprise et de l'information pour garantir que celle-ci prend en compte dès le départ les principes et les considérations en matière de protection de la vie privée.
- L'évaluation des avancées technologiques en matière de protection de la vie privée et de l'évolution du cadre réglementaire.
- L'identification, la validation et la réalisation de contrôles appropriés en matière de protection de la vie privée et de sécurité, en accord avec les procédures de classification des données.
Module 3 : compréhension sur la gestion du cycle de vie des données
- L'identification des exigences internes et externes en matière de protection de la vie privée liées aux pratiques de l'organisation en matière de cycle de vie des données.
- L'évaluation de l'impact sur la vie privée et d'autres évaluations en rapport avec les pratiques de l'organisation liées au cycle de vie des données.
- L'élaboration de procédures liées au cycle de vie des données en adéquation avec les politiques de protection de la vie privée et les besoins de l'entreprise.
- La mise en œuvre de procédures de cycle de vie des données alignées sur les politiques de protection de la vie privée.
- La collaboration avec d'autres praticiens afin de veiller à ce que les programmes et les pratiques en matière de protection de la vie privée soient respectés lors de la conception, du développement et de la mise en œuvre des systèmes, des applications et de l'infrastructure.
- L'évaluation de l'architecture de l'entreprise et de l'information pour veiller à ce qu'elle prenne en charge les principes de protection de la vie privée dès la conception et les considérations relatives au cycle de vie des données.
- L'identification et la validation des contrôles de sécurité et de protection de la vie privée, ainsi que leur mise en œuvre, en accord avec les procédures de classification des données.
- La conception, la mise en œuvre et le suivi des processus et des procédures permettant de mettre à jour l'inventaire et les enregistrements des flux de données.
Module 4 : préparation à l'examen CDSE
- Conseils et astuces.
- Passage d'un examen blanc.
Prérequis
Suivre la formation CDPSE ne nécessite pas de prérequis suivants, néanmoins une expérience professionnelle de 3 ans minimum est requise pour passer la certification.
Public
Cette formation s'adresse aux publics suivants :
- tout professionnel de l'informatique qui exerce un rôle important en matière de protection des données et qui souhaitent obtenir la certification CDPSE.
Points forts
Objectifs
A l’issue de la formation CDPSE, vous atteindrez les objectifs suivants :
- comprendre et maîtriser les principes et les processus de la gouvernance de la confidentialité ;
- comprendre et maîtriser les principes et les processus de l'architecture de confidentialité ;
- comprendre et maîtriser les principes et les processus de gestion du cycle de vie des données ;
- être bien préparé pour le passage de l'examen officiel CDPSE.
Programme
Module 1 : compréhension sur la gouvernance des données
- Les exigences internes et externes liées à la protection des données personnelles pour les programmes et les pratiques de l'organisation relevant de la gouvernance et de la gestion des risques.
- L'évaluation des politiques, des programmes et des pratiques liés à la protection de la vie privée pour déterminer leur conformité avec les exigences légales et réglementaires ainsi qu'avec les bonnes pratiques de l'industrie.
- L'évaluation de l'impact sur la vie privée et d'autres évaluations axées sur la protection de la vie privée.
- L'élaboration de procédures conformes aux politiques de protection de la vie privée et aux besoins de l'entreprise.
- L'application des procédures conformément aux politiques en matière de protection de la vie privée.
- La gestion et à l'évaluation des contrats, des niveaux de service et des pratiques des fournisseurs et autres tierces parties.
- Le processus de gestion des incidents liés à la confidentialité des données.
- La collaboration avec le service de cybersécurité dans le cadre du processus d'évaluation des risques de sécurité qui vise à garantir le respect de la vie privée et l'atténuation des risques.
- La collaboration avec d'autres professionnels pour veiller à ce que les programmes et les pratiques en matière de protection de la vie privée soient respectés lors de la conception, du développement et de la mise en place des systèmes, des applications et de l'infrastructure.
- L'élaboration d'un processus de hiérarchisation des pratiques en matière de protection de la vie privée.
- L'élaboration, le suivi et la rédaction de rapports sur les mesures de performance et les tendances liées aux pratiques en matière de protection de la vie privée.
- Le rendu du rapport sur la situation et les résultats des programmes et des pratiques en matière de protection de la vie privée aux parties prenantes concernées.
- La mise en place d'une formation sur la protection de la vie privée et la sensibilisation des utilisateurs à ce sujet.
- L'identification des problématiques à résoudre et des moyens d'améliorer les processus.
Module 2 : compréhension sur l'architecture de confidentialité
- La mise en œuvre d'une évaluation sur l'impact de la vie privée et d'autres évaluations en vue d'identifier les technologies de suivi et les contrôles techniques pertinents en matière de protection de la vie privée.
- L'élaboration de procédures de contrôle liées à la protection de la vie privée dans le respect des politiques de l'entreprise.
- La mise en œuvre de procédures d'architecture en matière de protection de la vie privée.
- La collaboration avec les équipes de cybersécurité dans le cadre du processus d'évaluation des risques de sécurité visant à assurer le respect de la vie privée et l'atténuation des risques.
- La collaboration avec d'autres praticiens afin de veiller à ce que les programmes et les pratiques en matière de protection de la vie privée soient respectés lors de la conception, du développement et de la mise en œuvre des systèmes, des applications et de l'infrastructure.
- L'évaluation de l'architecture de l'entreprise et de l'information pour garantir que celle-ci prend en compte dès le départ les principes et les considérations en matière de protection de la vie privée.
- L'évaluation des avancées technologiques en matière de protection de la vie privée et de l'évolution du cadre réglementaire.
- L'identification, la validation et la réalisation de contrôles appropriés en matière de protection de la vie privée et de sécurité, en accord avec les procédures de classification des données.
Module 3 : compréhension sur la gestion du cycle de vie des données
- L'identification des exigences internes et externes en matière de protection de la vie privée liées aux pratiques de l'organisation en matière de cycle de vie des données.
- L'évaluation de l'impact sur la vie privée et d'autres évaluations en rapport avec les pratiques de l'organisation liées au cycle de vie des données.
- L'élaboration de procédures liées au cycle de vie des données en adéquation avec les politiques de protection de la vie privée et les besoins de l'entreprise.
- La mise en œuvre de procédures de cycle de vie des données alignées sur les politiques de protection de la vie privée.
- La collaboration avec d'autres praticiens afin de veiller à ce que les programmes et les pratiques en matière de protection de la vie privée soient respectés lors de la conception, du développement et de la mise en œuvre des systèmes, des applications et de l'infrastructure.
- L'évaluation de l'architecture de l'entreprise et de l'information pour veiller à ce qu'elle prenne en charge les principes de protection de la vie privée dès la conception et les considérations relatives au cycle de vie des données.
- L'identification et la validation des contrôles de sécurité et de protection de la vie privée, ainsi que leur mise en œuvre, en accord avec les procédures de classification des données.
- La conception, la mise en œuvre et le suivi des processus et des procédures permettant de mettre à jour l'inventaire et les enregistrements des flux de données.
Module 4 : préparation à l'examen CDSE
- Conseils et astuces.
- Passage d'un examen blanc.
Prérequis
Suivre la formation CDPSE ne nécessite pas de prérequis suivants, néanmoins une expérience professionnelle de 3 ans minimum est requise pour passer la certification.
Public
Cette formation s'adresse aux publics suivants :
- tout professionnel de l'informatique qui exerce un rôle important en matière de protection des données et qui souhaitent obtenir la certification CDPSE.
Points forts
CDPSE® est une marque déposée de l'ISACA