Formation E-learning de Sensibilisation

Présentation

cecil-vous-presente-formation-e-learning-informatique-et-liberteLes entreprises et les organismes se sont largement ouverts aux technologies de l’information et de la communication pour la gestion de leur patrimoine informationnel. Des renseignements à caractère personnel concernant leurs clients, fournisseurs et employés font ainsi l’objet d’une exploitation informatique. La loi « informatique et libertés » a défini les principes à respecter lors de la collecte, du traitement et de la conservation de ces données.

Grâce à l’alternance de leçons et d’exercices, cette formation “e-learning” destiné à l’ensemble du personnel vous permettra d’acquérir les notions fondamentales et les réflexes les plus importants pour être en conformité avec la loi dans votre travail.

Une évaluation finale sanctionnera la formation. Des annexes permettront d’approfondir les notions techniques.

Durée : 1 heure (leçons + exercices + annexes)

Extrait vidéo : 1.6 La CNIL. 1.7 Les missions de la CNIL

 

Exemple d’exercice : 2.2 Les données personnelles

Cliquez sur l’image pour lancer l’exercice dans un nouvel onglet. Le plugin Flash Player est nécessaire.


Exercice 2.2. Formation E-learning - Sensibilisation des collaborateurs

Sommaire détaillé

  • A : Accueil
    • A.1 : Couverture
    • A.2 : Présentation
    • A.3 : Sommaire
    • A.4 : Aide interface
  • 1 : Pourquoi une loi ?
    • 1.0 : Introduction
    • 1.1 Pourquoi une loi ?
    • 1.2 : SAFARI
    • 1.3 : Cadre légal (1) : textes
    • 1.4 : Cadre légal (2) : portée
    • 1.5 : Droits des personnes
    • 1.6 : La CNIL
    • 1.7 : Missions de la CNIL
    • 1.8 : Mise en demeure
    • 1.9 : Le Pack de conformité
    • 1.10 : Contenu du Pack
    • 1.11 : Quels impacts sur vous ?
chapitre-pourquoi-une-loi-formation-e-learning-informatique-et-liberte
  • 2 : Les données personnelles
    • 2.0 : Introduction
    • 2.1 : Présentation
    • 2.2 : Exercice
chapitre-les-donnees-personnelles-formation-e-learning-informatique-et-liberte
  • 3 : Les données sensibles
    • 3.0 : Introduction
    • 3.1 : Présentation
    • 3.2 : Consentement
    • 3.3 : Exercice
chapitre-les-donnees-sensibles-formation-e-learning-informatique-et-liberte
  • 4 : Les zones de libres commentaires
    • 4.0 : Introduction
    • 4.1 : Présentation
    • 4.2 : Le problème
    • 4.3 : Catégories
    • 4.4 : STOP
    • 4.5 : Vidéo
    • 4.6 : Les règles
    • 4.7 : Exercice
chapitre-les-zones-de-libres-commentaires-formation-e-learning-informatique-et-liberte
  • 5 : Les traitements nominatifs
    • 5.0 : Introduction
    • 5.1 : Opérations
    • 5.2 : Techniques
    • 5.3 : Conditions
    • 5.4 : Principes
    • 5.5 : Exercice
chapitre-les-traitements-nominatifs-formation-e-learning-informatique-et-liberte
  • 6 : Les acteurs
    • 6.0 : Introduction
    • 6.1 : Vue d’ensemble
    • 6.2 : La personne concernée
    • 6.3 : Acteurs internes
    • 6.4 : Sécurité interne
    • 6.5 : Acteurs externes
    • 6.6 : Exercice
chapitre-les-acteurs-formation-e-learning-informatique-et-liberte
  • 7 : Evaluation finale
  • 8 : Conclusion et résultats
    • 8.1 : Résultats des quizz
    • 8.2 : La protection des données personnelles est l’affaire de tous
  • 9. Annexes
    • 9.0 : Introduction
    • 9.1 : Textes de loi
    • 9.2 : Contrôles CNIL
    • 9.3 : Correspondant I&L
    • 9.4 : Responsable traitement

couverture-formation-e-learning-informatique-et-liberte

Vidéo de sensibilisation : La loi informatique et liberté en entreprise

Une enquête est menée sur le terrain et illustre les nombreuses non conformités qui peuvent se présenter en entreprise par rapport à la loi informatique et liberté.

 

Sommaire

  • 00:01 : Plateau JT
  • 01:59 : A l’extérieur de l’entreprise
  • 02:35 : A l’intérieur de l’entreprise
  • 04:49 : Retour sur le plateau JT
  • 05:26 : Page de présentation Actecil