Loi 25 : sécurité des renseignements personnels et conformité

Description de la formation

Du consentement valide à la destruction des données, les obligations de la Loi modernisant des dispositions législatives en matière de protection des renseignements personnels sont des enjeux pour beaucoup. Au Québec, les organisations privées et publiques, grandes et petites sont concernées. Des bénéfices sont aussi attendus, cybersécurité renforcée et valorisation des données.

La formation est basée sur une méthode simple et éprouvée qui répond aux questions de ressources pour les PME et de complexité pour les grosses entreprises. Les principaux documents nécessaires à la conformité sont expliqués en détail et livrés aux participants.

Objectifs pédagogiques

À la fin de cette formation, vous serez en mesure de :

  • Identifier les rôles et responsabilité.
  • Pratiquer la méthode de mise en conformité.
  • Évaluer les risques pour les personnes et l'organisation.
  • Connaître les principes de la protection des renseignements personnels.

Méthodologie

Plusieurs méthodes d’apprentissage permettant de mesurer votre progrès et votre intégration des concepts sont utilisés tout au long de la formation :

  • Exposé
  • Travail d’équipe
  • Travail individuel
  • Étude de cas
  • Jeu de rôle
  • Autoévaluation

Clientèle visée

Gestionnaire de PME, chef & analyste de la sécurité de l'information (CISO), juriste, délégué à la protection des données (DPO), chef de la protection de la vie privée (CPO), chef & analyste des données (CDO), gestionnaire gouvernance, risque et conformité (GRC), gestionnaire marketing, gestionnaire des ressources humaines, développeur logiciel, ingénieur des systèmes TI, gestionnaire des opérations, analyste d'affaires, gestionnaire de projet, gestionnaire de programmes.

Particularité

Aucune connaissance préalable requise en protection des renseignements personnels, en gestion de projet ou en technologie de l'information.

À savoir lorsque cette formation est en ligne

Nos formations en ligne sont diffusées sous forme de classes virtuelles interactives et nous travaillons avec la plateforme Zoom.

Vous devez avoir un ordinateur avec un bon accès à Internet ainsi qu'une caméra, un micro et des haut-parleurs afin de participer à la formation. Pour faciliter les échanges avec le formateur ou la formatrice et les autres participants et participantes, ainsi que pour être en mesure de participer au volet pratique de la formation, la caméra doit être fonctionnelle et ouverte tout au long de la formation, à défaut de quoi votre participation pourrait être refusée.

    ÉTAPE : 1 ORGANISER LA SÉCURITÉ DE L'INFORMATION

    • Exigences légales
    • Requis organisationnels
    • Atelier
    • Documents de conformité

    ÉTAPE 2 : GÉRER LES DONNÉES

    • Exigences légales
    • Requis organisationnels
    • Atelier
    • Documents de conformité

    ÉTAPE 3 : PROTÉGER LES RENSEIGNEMENTS PERSONNELS

    • Exigences légales
    • Requis organisationnels
    • Atelier
    • Documents de conformité

    ÉTAPE 4 : DOCUMENTER LA CONFORMITÉ

    • Exigences légales
    • Requis organisationnels
    • Atelier
    • Documents de conformité
Vincent Bureau

Vincent Bureau

M. SC., CIPP-E, CDPSE, PMP, ISO 27701

Expert en protection des données personnelles, Vincent est spécialisé dans l’opérationnalisation de la loi 25 québécoise, du RGPD européen, de la LPRPDE canadienne, des lois états-uniennes et des cadres internationaux. Son expérience comme Data Protection Officer et comme gestionnaire des programmes de conformité lui permet une approche pratique de la conformité. Il intervient dans le cadre des conférences concernant la confiance numérique au Canada et à l’international. Il est expert pour le Conseil National de Recherches Canada et la grappe nationale en cyber sécurité IN-SEC-M. Vincent détient quatre maîtrises en droit public, télécom., gestion de projet et marketing et plusieurs certifications dont Certified Information Privacy Professional, Certified Data Privacy Solutions Engineer™ & ISO 27701. Vincent est chargé de cours en gestion de la cybersécurité à l’Université du Québec à Chicoutimi.


Admissibilité

Cette formation est accréditée et/ou répond aux exigences d’obligation de formation des organismes ci-après, tel que le stipule leur règlement. Veuillez cliquer sur le logo afin d’obtenir l’information nécessaire quant à l’admissibilité de nos formations auprès des organismes en question.
CPA-Ordre comptables professionnels agréés
Genium360

Témoignages

"Bonne présentation Web"
Maxim, DUPRAY INDUSTRIES

"Je voulais vous remercier pour cette formation, c’était très informatif et applicable pour mon emploi actuel"
Roberto, LOGIBEC