Formation à la protection des données
Retour au tableau de bord
Hé là, super cours, non ? Vous aimez ce cours ?
Toutes les leçons les plus intéressantes plus loin. Pour continuer, il vous suffit de l'acheter
Suivre un cours
Disponible en plan "RGPD
Sections de cours
Section 1
Initiation à la règlementation générale de la protection des données
1
Les Fondamentaux du RGPD
2
Historique et contexte de la protection des données
3
Les termes clés du règlement
4
Droits, pénalités et sanctions
5
Les 6 principes
6
Exercice – 1
7
Présentation des droits, information et accès aux données
8
Rectification, effacement, limitation et opposition
9
Exercice – 2
10
Mise au point
11
Obligations Générales
12
Sécurité des données personnelles
13
DPIA, DPO & codes de conduites
14
Transferts de données de personnelles hors UE
15
Différentes autorités de contrôles et rôle de l’EDPB
Section 2
Sécurisation des données personnelles
1
But de la formation
2
Un monde hyper connecté
3
Les menaces du cyber espace
4
Les menaces du cyber espace – 2
5
Les bonnes pratiques
6
Principes de l’authentification
7
Deux facteurs d’authentification
8
Création de mots de passe
9
Gérer ses mots de passe
10
Double authentification
11
Paramétrer son matériel
12
Sécuriser les équipements
13
Logiciels et mises à jour
14
Les périphériques amovible
15
Séparation des usages
16
Fonctionnement d’internet
17
Protéger ses données sur internet
18
Protéger ses données sur internet – 2
19
Protéger ses données sur internet – 3
20
Sécurisation des communications
21
Sécurisation des communication – 2
22
La sécurité des réseaux sociaux
23
Conclusion
Section 3
DPIA
1
Introduction
2
Responsabilité du PIA
3
Identifier les traitements soumis au PIA
4
La méthode – 1
Questions
Ma question
{{ comment.replies_count }}
Envoyer
Charger plus
Retour à la liste des questions et réponses
Ajouter un commentaire
{{ message }}
Envoyer
Sécurisation des données personnelles
La sécurité des réseaux sociaux
La leçon est verrouillée. Veuillez acheter le cours pour continuer.
Sécurisation des données personnelles
Sécurisation des communication – 2
Complet
Sécurisation des données personnelles
Conclusion
Questions
Ma question