Objectif DPO Plus -

Objectif DPO Plus -

Formation : Objectif DPO Plus - RGPD

Se préparer à la certification DPO de la CNIL et à la certification RS6229

35 heures - 100 % présentiel - 12 mois d’accès à la plateforme d’e-learning - 3499 € T.T.C.

La formation Objectif DPO (35 heures) a pour objectif la maîtrise des 17 compétences fondamentales fixées par la CNIL, dans son référentiel de certification des compétences du délégué à la protection des données (Délibération n° 2018-318 du 20 septembre 2018), et d’assurer le succès au test de certification des compétences du DPO ! 🚀 🚀 🚀

Elle permet, en outre, de passer la certification RS6229 « Exercer les fonctions de délégué à la protection des données » — les frais de passage de cette certification étant inclus dans le prix de la formation.

Le programme et le matériel pédagogique de cette formation ont été élaborés avec le plus grand soin, à partir des textes (RGPD, loi informatique et libertés), de la doctrine de la CNIL et du CEPD, en prenant en considération le référentiel de certification, ainsi que la structure du test de certification, tel que définie dans le référentiel d’agrément de la CNIL (délibération n° 2018-317 du 20 septembre 2018) .


Niveau de difficulté

🥚Débutant

🐣Novice

🐥Intermédiaire

🐤Avancé

🐓 Expert


Les prochaines sessions organisées par LégiSchool

Classes de 3 à 5 apprenants

Vous souhaitez que nous dispensions cette formation à d’autres dates, ou dans un format personnalisé (intra-entreprise, hybride, distanciel, 100% e-learning) ?

Vous désirez bénéficier d’une formation « sur mesure » dans son contenu ou dans ses modalités ?  

Votre formateur

Alexis Deroudille est docteur en droit, diplômé de Sciences-po Paris, avocat au barreau de Paris, et DPO certifié (IAPP), selon le référentiel élaboré par la CNIL. Il exerce le métier de délégué à la protection des données depuis de nombreuses années, pour une clientèle variée (grandes entreprises de la tech, startups, associations, TPE-PME, etc.), et possède également une riche expérience dans l’enseignement. Il est, enfin, l’auteur de nombreux articles de fond en droit de la protection des données à caractère personnel.

Les objectifs pédagogiques de la formation

  • Réaliser une cartographie des traitements de données à caractère personnel, identifier les bases légales applicables à des traitements de données à caractère personnel, et les fondements dérogatoires au traitement de données relevant des catégories particulières

  • Satisfaire les obligations de transparence, connaître les droits des personnes concernées par les traitements de données à caractère personnel, et traiter les demandes d’exercice des droits

  • Savoir rédiger une Politique de confidentialité

  • Maîtriser les contraintes juridiques et les obligations contractuelles en matière de sous-traitance et de transferts internationaux, savoir négocier et compléter des DPAs

  • Connaître les fonctions et les missions du DPO : organiser audits de conformité RGPD, animer et former les équipes, construire un plan de mise en conformité et tenir un tableau de bord de la protection des données

  • Construire et tenir un registre des activités de traitement et un registre des catégories d’activités de traitement, satisfaire l’obligation d’« accountability »

  • Identifier et traiter les violations de la protection des données à caractère personnel, savoir quand et comment procéder à leur notification à l’Autorité de contrôle et aux personnes concernées

  • Évaluer la nécessité d’une analyse d’impact relative à la protection des données (AIPD), et réaliser celle-ci à l’aide du logiciel de la CNIL

  • Maîtriser les notions de « privacy by design » et « privacy by default »(ou protection dès la conception et protection par défaut)

  • Rédiger une Politique de sécurité informatique

  • Connaître le fonctionnement de la CNIL (composition, pouvoirs, contrôles), et gérer les relations avec cette autorité de contrôle et servir de point de contact en cas de contrôle

  • Animer et former les équipes, réaliser une veille réglementaire en matière de protection des données

Le public concerné

Cette formation est destinée à former les délégués à la protection des données (« data protection officers », DPOs) ou les futurs DPOs, que ceux-ci aient été désignés ou non, et de leur permettre de passer avec succès l’examen de certification des compétences du DPO, conformément au référentiel de la CNIL.

Modalités et effectifs

Cette formation est dispensée en présentiel, au sein de locaux dédiés (extra-entreprise), par un formateur qualifié, justifiant de la certification des compétences du DPO, à un petit groupe (de 3 à 5 participants).

Les débouchés

A l’issue de cette formation, et après l’obtention des certification, l’apprenant pourra exercer des fonctions de délégué à la protection des données interne, en entreprise, ou externalisé (au sein d’un cabinet de conseil par exemple).

Les prérequis

Cette formation ne nécessite pas de connaissances préalables spécifiques, mais est réservé à un public qualifié justifiant d’au moins 2 ans d’expérience professionnelle (type bac+3/bac+5 dans le domaine juridique ou informatique, ou justifiant d’une expérience significative dans ces domaines). Pour toute question sur les prérequis, nous vous invitons à prendre contact avec notre référent pédagogique.

Les modalités d’évaluation

Cette formation est scandée par de nombreux quizz - 36 quizz de 10 questions sur l’ensemble du parcours. A l’issue de la séquence de formation, les compétences acquises par l’apprenant, dans le cours de la formation sont, en outre, évaluées dans le cadre d’un examen blanc de certification, préparant à la certification des compétences du DPO de la CNIL. Enfin, les apprenants sont invités à passer la certification RS6229 « Exercer les fonctions de délégué à la protection des données », dont le coût est inclus dans le prix de la formation.

Contrôle de l’assiduité

L’assiduité du stagiaire est contrôlée grâce à une feuille d’émargement numérique signée par l’apprenant et le formateur, par demi-journée de formation.

Découvrez les modalités de financement !

Le matériel pédagogique — La méthode LégiSchool

Cette formation en 100% présentiel suit la méthodologie habituelle de LégiSchool. Chaque module se décompose en plusieurs blocs, et chaque bloc en plusieurs chapitres. Le chapitre est donc l’élément de base (ou  « grain » de formation).

Chaque chapitre d’une formation LégiSchool se présentera toujours sous la forme d’un enseignement court accompagnée d’un support de cours, ou fascicule, qui reprend, à l’écrit, tous les points essentiels abordés. Nos supports de cours sont riches et agrémentés de très nombreux schémas, tableaux et visuels, qui assurent une intelligibilité optimale.

Accessibilité

LégiSchool s’engage auprès du public en situation du handicap, et a élaboré, à cette fin, une Charte de l’accessibilité et du handicap. Toutes les vidéos accessibles dans le cadre des séquences d’e-learning de LégiSchool sont sous-titrées. En outre, il est possible d’obtenir des mesures d’accessibilité supplémentaires, pour le public en situation de handicap — par exemple, enregistrements audios des quizz et des examens blancs. Pour cela, nous vous invitons à contacter le référent accessibilité de LégiSchool, dont les coordonnées sont ci-après exposées.

Référent accessibilité et handicap de LégiSchool

67, rue Saint Jacques

Tél : 01 43 26 58 10

E-mail : accessibilite[a]legischool.fr

Les certifications accessibles

La formation Objectif DPO (35 heures) prépare :

Les prérequis et les conditions de passage de cette certification sont détaillés ci-après.

Engagement de conformité

Conformément à ses Conditions générales de vente et d’utilisation (CGU/CGV), LégiSchool s’engage strictement à ce que le programme et le contenu de ses formation certifiantes corresponde exactement aux exigences des référentiels de certification applicables au moment du passage de la certification par l’apprenant.

Ainsi, en cas de de changement ou de modification, apporté par toute autorité compétente, dans le contenu des référentiels de certification, y compris en cas de changement du contenu et des exigences des référentiels de certification intervenant pendant le cours du déroulé d’une formation certifiante, LégiSchool s’engage à apporter, en temps utiles, toute modification nécessaire à son programme de formation ainsi qu’au contenu pédagogique de celle-ci, afin de faire correspondre ceux-ci au nouveau référentiel applicable au moment auquel l’apprenant présentera l’examen de certification, tel que ressortant de ces dernières modification apportées par l’autorité compétente.

La certification des compétences du DPO de la CNIL

L’examen de certification des compétences du DPO est accessible à tout professionnel justifiant d’au moins 2 ans d’expérience professionnelle et d’une formation de 35 heures dans le domaine de la protection des données à caractère personnel. Il est est assuré par l’un des organismes certificateurs agréés par la CNIL.

L’examen se présente sous la forme d’un quiz d’au moins 100 questions, à choix unique et/ou à choix multiples. Pour réussir le test, il faut obtenir au moins 75 bonnes réponses en tout,  ainsi qu’au moins 50 % de bonnes réponses à chacun des trois domaines de référence. Pour chaque domaine, 30% des questions sont énoncées sous la forme de cas pratiques.

Les frais de présentation et d’inscription à cet examen de certification ne sont pas inclus dans le prix de la formation. LégiScool n’assure pas votre inscription, ni votre présentation à cet examen de certification. Il vous revient donc de prendre contact avec l’un des organismes de certification agréés par la CNIL afin de planifier votre passage.

Les modalités de passage de l’examen ne prévoient pas de mesures d’adaptation pour les publics en situation de handicap. L’inscription à l’examen de certification n’est soumise à aucune condition de nationalité ou de résidence.

L’examen se présente sous la forme d’un quiz d’au moins 100 questions, à choix unique et/ou à choix multiples. Pour réussir le test, il faut obtenir au moins 75 bonnes réponses en tout,  ainsi qu’au moins 50 % de bonnes réponses à chacun des trois domaines de référence :

  • 📕 Domaine 1. – Réglementation générale en matière de protection des données et mesures prises pour la mise en conformité (50% des questions, soit 50 questions)

  • ⚖️ Domaine 2. – Responsabilité (30% des questions, soit 30 questions)

  • 💻 Domaine 3. – Mesures techniques et organisationnelles pour la sécurité des données au regard des risques (20% des questions, soit 20 questions)

Pour chaque domaine, 30% des questions sont énoncées sous la forme de cas pratiques

La certification « Exercer les fonctions de délégué à la protection des données » (DPO)— RS6229

L’examen de la certification RS6229, « Exercer les fonctions de délégué à la protection des données » est organisé par l’Ecole supérieure de l’informatique et du commerce (ESIC), partenaire de LégiScool, à l’issue de chaque session de formation.

Le tarif applicable à la formation Objectif DPO inclut les frais d’inscription et de passage à cet examen de certification. Ces frais n’incluent qu’un seul passage : ainsi, en cas d’échec, l’Apprenant ou le Stagiaire qui voudra passer de nouveau l’examen de certification devra le faire à ses propres frais, ou obtenir un nouveau financement de la part de son financeur.

L’examen de certification consiste en un questionnaire et une mise en situation professionnelle.

LégiSchool garantit à tout apprenant inscrit à sa formation Objectif DPO son passage à l’examen de certification « Exercer les fonctions de délégué à la protection des données » (DPO)RS6229, délivré par l’Ecole supérieure de l’informatique et du commerce (ESIC).

Aucune inscription à une session d’examen de certification ne pourra avoir lieu tant que les frais de formation n’auront pas été intégralement réglés, par le Client, à l’Organisme de formation.

Le programme détaillé de la formation

📕 Module 1 - Les principes fondamentaux de la réglementation en matière de protection des données à caractère personnel

  • 1.1.1. Rappels historiques
    1.1.2. Définitions – notions fondamentales : données, données à caractère personnel, traitement, fichier, personnes concernées
    📝 Quiz n°1
    1.1.3. Champ d’application matériel du RGPD et de la loi « informatique et libertés »
    1.1.4. Champ d’application géographique du RGPD – Critère de l’établissement 
    1.1.5. Champ d’application géographique du RGPD – Critère du ciblage – Autres critères
    📝 Quiz n°2
    1.1.6. Les acteurs du RGPD : Identifier les acteurs internes et externes en présence en présence – Caractères fonctionnel, autonome et relatif des notions
    1.1.7. Les acteurs du RGPD : Responsable du traitement et Sous-traitant
    1.2.8. Les acteurs du RGPD : Montages complexes et responsabilité conjointe
    📝 Quiz n°3

  • 1.2.1. Licéité (règle n°1), loyauté et transparence (règle n°2)
    1.2.2. La limitation des finalités (règle n°3) : définir les objectifs des traitements pour assurer leur conformité en s’appuyant sur la réglementation en vigueur
    📝 Quiz n°4
    1.2.3. Minimisation et exactitude : vérifier que seules les données strictement nécessaires à la poursuite des finalités sont traitées (règle n°4)
    1.2.4. Limitation des durées de conservation et cycle de vie des données (règle n°5)
    1.2.5. Obligations de sécurité (règle n°6)
    📝 Quiz n°5
    1.2.6. Protection des catégories particulières de données à caractère personnel (règle n°7)
    1.2.7. Les droits des personnes concernées (règle n°8)
    📝 Quiz n°6

  • 1.3.1. La CNIL : statut et pouvoirs
    1.3.2. Les contrôles de la CNIL - Modalités de déclenchement d'un contrôle
    📝 Quiz n°7
    1.3.3. Les contrôles de la CNIL - Procédures et pouvoirs d'enquête
    1.3.4. Les contrôles de la CNIL – Suites d’un contrôle et procédures de sanction
    📝 Quiz n°8
    1.3.5. Le Comité européen de la protection des données (CEPD) et les traitements transfrontaliers
    1.3.6. Les recours juridictionnels et le droit à réparation
    1.3.7. Le rôle des juridictions nationales et de la Cour de justice de l’Union européenne (CJUE)
    1.3.8. Rédiger la procédure interne en cas de contrôle de la CNIL (modalités d’accueil, personnes à prévenir, informations à obtenir)
    📝 Quiz n°9

  • 1.4.1. Les missions du DPO – Être consulté dans le cadre d’une analyse d’impact, d’un audit ou de la notification d’une violation de données
    1.4.2. Les missions du DPO – Servir de point de contact avec la CNIL et les autorités de contrôle – Répondre aux demandes lors d’un contrôle sur place ou lors de l’instruction d’une réclamation
    1.4.3. Les missions du DPO – Communiquer avec la CNIL
    1.4.4. Les missions du DPO – Servir de point de contact auprès des personnes concernées – Prendre en charge les demandes des personnes concernées concernant l’exercice de leurs droits et leurs questions
    1.4.5. Les missions du DPO – Communiquer avec les personnes concernées
    1.4.6. Les missions du DPO – Servir de point de contact au sein de l’organisme et d’interlocuteur référent – Répondre au toute question relative à la protection des données
    1.4.7. Les missions du DPO – Communiquer auprès du personnel aux fins de sensibiliser la direction et les collaborateurs au règles en matière de protection des données à caractère personnel
    1.4.8. Les missions du DPO – Former, en interne, les collaborateurs aux grands principes de la protection des données à caractère personnel
    1.4.9. Les missions du DPO – Tenir un « tableau de bord » de la protection des données à caractère personnel au sein de l’organisme, afin d’alimenter un point régulier et le rapport annuel
    1.4.10. Les missions du DPO – Réaliser une veille réglementaire en matière de protection des données à caractère personnel et rédiger un rapport annuel
    📝 Quiz n°10
    1.4.11. DPO externe, DPO interne et mutualisation
    1.4.12. Désignation du DPO et fin de mission
    📝 Quiz n°11
    1.4.13. Les fonctions de DPO – Les garanties : Indépendance, ressources, responsabilité
    1.4.14. Les fonctions de DPO – Les obligations : Secret professionnel, absence de conflits d’intérêt
    1.4.15. Les qualités professionnelles et personnelles du DPO : compétences juridiques et techniques – esprit critique, curiosité, travail en équipe
    📝 Quiz n°12

📕 Module 2 - La mise en œuvre des obligations réglementaires ou le management des données personnelles

  • 2.1.1. Propos liminaires : Identifier la « base légale » ou le fondement juridique sur lequel se fonde le traitement pour en déterminer le périmètre réglementaire – notion de données relevant des catégories particulières – référentiels de la CNIL
    2.1.2. Les spécificités du consentement – Une manifestation de volonté libre, spécifique, éclairée et univoque
    2.1.3. Les spécificités du consentement – Démonstration et retrait
    📝 Quiz n°13
    2.1.4. Les spécificités du consentement – Le consentement des mineurs
    2.1.5. Les spécificités du consentement – Le consentement explicite
    📝 Quiz n°14
    2.1.6. Cas d’usage du consentement : Traceurs, prospection électronique, géolocalisation, données de carte bancaire
    2.1.7.  L’exécution d’un contrat auquel la personne concernée est partie, ou la satisfaction de mesures précontractuelles à sa demande
    2.1.8. La satisfaction d’une obligation légale du responsable du traitement
    📝 Quiz n°15
    2.1.9. La satisfaction d’une mission d’intérêt public dont est investi le responsable du traitement
    2.1.10. La sauvegarde des intérêts vitaux de la personne concernée ou d’un tiers
    2.1.11. Les intérêts légitimes du responsable du traitement ou d’un tiers
    📝 Quiz n°16

  • 2.2.1. Les règles générales relatives à l’exercice des droits des personnes concernées : Établir les modalités d'exercice des droits des personnes concernées afin de respecter le cadre réglementaire
    2.2.2. Les obligations de transparence et d’information du responsable du traitement
    2.2.3. Rédiger une « Politique de confidentialité » à l’attention des personnes concernées afin d’exposer leurs droits à la protection des données
    🔍 Etude de cas n°1 : Politique de confidentialité d'un site vendant des abonnements en ligne
    📝 Quiz n°17
    2.2.4 Le droit d’accès
    2.2.5. Le droit à la rectification
    2.2.6. Le droit à l’effacement ou « droit à l’oubli »
    2.2.7. Le droit d’opposition
    2.2.8. Le droit à la limitation du traitement
    📝 Quiz n°18
    2.2.9. Le droit à la portabilité
    2.2.10. Le droit de ne pas faire l’objet d’une décision entièrement automatisée
    2.2.11. Les limitations à l’exercice des droits propres au droit interne français 
    2.2.12. Le droit de déterminer le sort des données à caractère personnel après la mort
    📝 Quiz n°19

  • 2.3.1. Recenser les acteurs (internes ou externes) qui traitent ces données, notamment en identifiant clairement les prestataires sous-traitants et actualiser les clauses de confidentialité
    2.3.2. Les relations de responsable du traitement à sous-traitant – Vérifier que les sous-traitants connaissent leurs obligations meurs responsabilités – Négocier un « Data Protection Agreement » ou DPA
    🔍 Etude de cas n°2 : DPA proposé par un logiciel de recrutement SAAS à ses clients
    2.3.3. Formaliser les relations de sous-traitant à sous-traitant ultérieur
    🔍 Bonus : Etude des clauses contractuelles types de la Commission - Relation de responsable du traitement à sous-traitant
    📝 Quiz n°20
    2.3.4. Les relations de responsable du traitement à responsable du traitement non conjoints et la signature d’un CtoC Agreement
    2.3.5. Les relations entre responsable du traitement conjoints et la signature d’un « Joint Controller Agreement » (JCA)
    2.3.6. Les codes de conduite
    2.3.7. La certification
    📝 Quiz n°21
    2.3.8. Identifier les transferts internationaux – Recenser les flux en indiquant l’origine et la destination des données – Obligation de cartographie
    2.3.9. Les transferts internationaux – Les décisions d'adéquation – Les transferts transatlantiques et l’arrêt « Schrems II »
    📝 Quiz n°22
    2.3.10. Les transferts internationaux – Les « garanties appropriées » : BCR, clauses contractuelles types, etc.
    🔍 Bonus : Etude des clauses contractuelles types de la Commission pour le transfert des données à caractère personnel
    2.3.11. Les transferts internationaux – Les mesures complétant les « garanties appropriées » – Le  « Test Schrems II »
    2.3.12. Les transferts – Les fondements dérogatoires
    📝 Quiz n°23

⚖️ Module 3 - La responsabilisation des acteurs ou « accountability »

  • 3.1.1. Le principe de responsabilisation des acteurs ou « accountability »
    3.1.2. La responsabilité du responsable du traitement
    3.1.3. La responsabilité du sous-traitant
    3.1.4. La responsabilité du DPO
    3.1.5. La protection dès la conception ou « privacy by design » - Rappel historique
    3.1.6. La protection dès la conception – Définition
    📝 Quiz n°24
    3.1.7. La protection par défaut ou « privacy by default »
    3.1.8. Protection dès la conception et par défaut - Exemples de mise en œuvre des principes
    3.1.9. Protection dès la conception et par défaut - Les champs de saisie libres
    📝 Quiz n°25

  • 3.2.1. Mettre en place le registre des traitements : une illustration du principe de responsabilisation ou  « accountability »
    3.2.2. Identifier une catégorie de traitement de données à caractère personnel et réaliser une cartographie afin de les recenser dans le registre
    3.2.3. Recenser les catégories de données personnelles traitées pour les identifier dans le registre de traitements des données
    3.2.4. Les deux types de registres - Caractéristiques communes
    3.2.5. Structure du registre du responsable du traitement
    3.2.6. Exemple de registre du responsable du traitement
    🔍 Etude de cas n°3 : Modèle de registre des activités de traitement - Activités de gestion des ressources humaines
    3.2.7. Structure du registre du sous-traitant
    3.2.8. Exemple de registre du sous-traitant
    3.2.9. La tenue et la mise à jour du registre
    3.2.10. Le registre enrichi - Un outil de pilotage de la conformité
    🔍 Bonus : Etude d'un tableau d'activités de traitement d'une société intervenant sur le marché de la publicité comportementale
    3.2.11. Communication à la CNIL et autres formes de divulgation
    📝 Quiz n°26

  • 3.3.1. Qu'est-ce que l’analyse d’impact ou « Privacy Impact Assessment » (PIA)
    3.3.2. Evaluer la nécessité d’effectuer une analyse d’impact, en s’appuyant sur les outils mis à disposition par la CNIL – Notion de risque élevé pour les droits et libertés des personnes concernées
    3.3.3. Les neuf critères d’appréciation de la notion de risque élevé
    3.3.4. Périmètre et temporalité du PIA
    3.3.5. Les étapes du PIA – Contexte
    3.3.6. Les étapes du PIA - Principes fondamentaux
    3.3.7. Les étapes du PIA – Risques
    3.3.8. Les étapes du PIA – Validation
    3.3.9. Le rôle du DPO dans l'analyse d'impact
    3.3.10. La transmission à l'autorité de contrôle
    🔍 Etude de cas n°4 : Analyse d'impact de MédiaBunny - Logiciel médico-social
    📝 Quiz n°27

  • 3.4.1. Quelles obligations pour quelles violations ?
    3.4.2. Identifier et gérer un incident de sécurité en matière de protection des données à caractère personnel afin d’en déterminer les causes et de prendre les mesures correctives – rédiger un « post-mortem »
    3.4.3. Rédiger les procédures de gestion de crise pour prévenir les situations contentieuses et instruire les réclamations
    3.4.4. La tenue du registre des violations
    3.4.5. La notification à l'autorité de contrôle
    3.4.6. La notification aux personnes concernées
    3.4.7. Quelques exemples de violations
    🔍 Etude de cas n°5 : Exemple de registre des violations
    📝 Quiz n°28

💻 Module 4 - Les mesures techniques et organisationnelles pour la sécurité des données

  • 4.1.1. Identifier les risques de sécurité et de conformité associés aux opérations de traitement de données à caractère personnel dans le cadre national et international
    4.2.2. Mettre en place les mesures de sécurité adaptées pour limiter les risques de violation de données
    4.2.3. Mettre en place des outils de suivi et de contrôle (analyse de logs, détection de données interdites, vérification du respect des durées de conservation, ...), afin d’être alerté en cas de non-respect des procédures de sécurité des données
    4.2.4. Mettre en place un contrôle de l’effectivité des mesures techniques et organisationnelles – Identifier les anomalies et les dysfonctionnements
    4.1.5. Rédiger une charte de sécurité informatique ou « Politique de sécurité informatique »
    📝 Quiz n°29

  • 4.2.1. Instruire le personnel
    4.2.2. Cartographier les systèmes d’information et les réseaux
    4.2.3. Authentifier les utilisateurs
    📝 Quiz n°30
    4.2.4. Authentifier les utilisateurs - Les procédures d’authentification et les mots de passe
    4.2.5. Sécuriser les postes
    4.2.6. Sécuriser le réseau
    📝 Quiz n°31
    4.2.7. Sécuriser le réseau - Sécuriser le Wi-Fi
    4.2.8. Sécuriser le réseau - Sécuriser un site internet
    4.2.9. Sécuriser l’administration du réseau
    📝 Quiz n°32
    4.2.10. Gérer le nomadisme
    4.2.11. Maintenir le système à jour
    4.2.12. Superviser, auditer, réagir
    🔍 Etude de cas n°6 : Exemple de charte de sécurité informatique
    📝 Quiz n°33

  • 4.3.1. Les algorithmes de chiffrement symétrique et asymétrique
    4.3.2. Les protocoles TLS-HTTPS et IPsec
    📝 Quiz n°34
    4.3.3. Les fonctions de hachage et la sécurité des mots de passe
    4.3.4. Les procédés d’anonymisation irréversible
    4.3.5. Les procédés de pseudonymisation
    📝 Quiz n°35

  • 4.4.1. Les plans de reprise sur incident ou plans de continuité d’activité
    4.4.2. Les procédés de sauvegardes : sauvegardes complètes, incrémentielles, et différentielles
    📝 Quiz n°36

📕⚖️💻 Module 5 - Examen blanc (100 questions - 3 heures)

Cette formation inclut déjà les modules suivants

Si vous avez déjà acquis l’un de ces modules, vous bénéficiez d’une remise égale au prix d’acquisition dudit module sur la présente formation, conformément à l’article 8.2. des conditions générales de vente de LégiSchool.

Dernière mise à jour le 30/10/2024