Logo de l'organisme de formation

Découvrez notre catalogue de formations

Représentation de la formation : IAPP – CIPP-T

IAPP – CIPP-T

Certified Information Privacy Technologist

Formation à distance
Durée : 14 heures (2 jours)
Durée :14 heures (2 jours)
HT
Se préinscrire
Durée :14 heures (2 jours)
HT
Se préinscrire
Durée :14 heures (2 jours)
HT
Se préinscrire

Formation créée le 16/03/2021. Dernière mise à jour le 01/10/2021.

Version du programme : 1

Programme de la formation

Les informations d’identification DU CIPT montrent quevous avez les connaissances nécessaires pour construire les structures de protection des donnéesde votre organi à partir de zéro. Alors que les organismes de réglementation du monde entier demandent aux professionnels de la technologie de tenir compte de la protection des données dans leurs produits et services, le marché du travail des professionnels de l’informatique formés à la protection de la vie privée n’a jamais été aussi fort. Que vous travailliez dans le secteur public ou privé, les compétences en matière de protection des données deviennent rapidement un incontournable, et c’est une excellente occasion pour vous. La certification CIPT est également accréditée en vertu de l’ISO 17024: 2012.

Objectifs de la formation

  • Concepts et pratiques critiques de protection des données qui ont un impact sur les IT
  • Attentes et responsabilité en matière de protection des données des consommateurs
  • Comment faire en sorte que la protection de la vie privée entre les premiers stades des produits et services informatiques pour le contrôle des coûts, la précision et la rapidité de mise sur le marché
  • Comment établir des pratiques de protection des données pour la collecte et le transfert de données
  • Comment prévenir les problèmes de protection des données dans l’Internet des objets
  • Comment prendre en compte la protection des données dans la classification des données et les technologies émergentes telles que l’informatique en cloud, la reconnaissance faciale et la surveillance
  • Comment communiquer les questions de protection des données avec des partenaires tels que la gestion, le développement, le marketing et juridique

Profil des bénéficiaires

Pour qui
  • Agents de protection des données
  • Gestionnaires de la protection des données
  • Comptes
  • Agents de conformité juridique
  • Gestionnaire de la sécurité
  • Gestionnaires de l’information
  • Toute personne qui utilise, traite et conserve des données personnelles
Prérequis
  • Aucun

Contenu de la formation

  • Module 1 : Foundational principles of privacy in technology Summarizes the foundational elements for embedding privacy in technology through privacy by design and valuesensitive design; reviews the data life cycle and common privacy risk models and frameworks
  • Module 2 : The role of the technology professional in privacy Reviews the fundamentals of privacy as they relate to the privacy technologist; describes the privacy technologist’s role in ensuring compliance with privacy requirements and meeting stakeholder privacy expectations; explores the relationship between privacy and security
  • Module 3 : Privacy threats and violations Identifies inherent risks throughout the stages of the data life cycle and explores how software security helps mitigate privacy threats; examines the impacts that behavioral advertising, cyberbullying and social engineering have on privacy within the technological environment
  • Module 4 : Technical measures and privacy-enhancing technologies Outlines the strategies and techniques for enhancing privacy throughout the data life cycle, including: identity and access management; authentication, encryption, and aggregation; collection and use of personal information
  • Module 5 : Privacy engineering Explores the role of privacy engineering within an organization, including the objectives of privacy engineering, privacy design patterns, and software privacy risks
  • Module 6 : Privacy-by-design methodology Illustrates the process and methodology of the privacy-by-design model; explores practices to ensure ongoing vigilance when implementing privacy by design
  • Module 7 : Technology challenges for privacy Examines the unique challenges that come from online privacy issues, including automated decision making, tracking and surveillance technologies, anthropomorphism, ubiquitous computing and mobile social computing
Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
Ressources techniques et pédagogiques
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz

Modalités de certification

Résultats attendus à l'issue de la formation
  • Votre certification CIPT valide votre compréhension approfondie de la confidentialité dans la technologie et vous permet d'appliquer immédiatement ce que vous avez appris à votre flux de travail quotidien en tant que professionnel de la technologie et des données. L'obtention de la certification valide votre double maîtrise de la confidentialité et de la technologie qui se traduit dans le monde entier. De plus, les certifications IAPP, y compris le CIPT, sont largement saluées comme la norme d'or en matière de certification de la confidentialité, car elles sont également les seules certifications du secteur accréditées selon les spécifications ANSI / ISO et reconnues selon les normes établies par l'International Accreditation Forum.
Détails sur la certification
  • https://iapp.org/media/pdf/certification/CIPT_EBP_v.3.0.0.pdf

Capacité d'accueil

Entre 0 et 100 apprenants