Prix public HT : 2 290 €

Le CIPT est la première et la seule certification de ce type dans le monde. Il a été lancé par l’IAPP en 2014 pour répondre au besoin croissant que seuls les pros de la technologie peuvent combler, en assurant la confidentialité des données à toutes les étapes du cycle de vie des produits et services informatiques.

 

Résumé

Les informations d’identification DU CIPT montrent quevous avez les connaissances nécessaires pour construire les structures de protection des donnéesde votre organi à partir de zéro. Alors que les organismes de réglementation du monde entier demandent aux professionnels de la technologie de tenir compte de la protection des données dans leurs produits et services, le marché du travail des professionnels de l’informatique formés à la protection de la vie privée n’a jamais été aussi fort.

Que vous travailliez dans le secteur public ou privé, les compétences en matière de protection des données deviennent rapidement un incontournable, et c’est une excellente occasion pour vous.

La certification CIPT est également accréditée en vertu de l’ISO 17024: 2012.

 

Objectifs

  • Concepts et pratiques critiques de protection des données qui ont un impact sur les IT
  • Attentes et responsabilité en matière de protection des données des consommateurs
  • Comment faire en sorte que la protection de la vie privée entre les premiers stades des produits et services informatiques pour le contrôle des coûts, la précision et la rapidité de mise sur le marché
  • Comment établir des pratiques de protection des données pour la collecte et le transfert de données
  • Comment prévenir les problèmes de protection des données dans l’Internet des objets
  • Comment prendre en compte la protection des données dans la classification des données et les technologies émergentes telles que l’informatique en cloud, la reconnaissance faciale et la surveillance
  • Comment communiquer les questions de protection des données avec des partenaires tels que la gestion, le développement, le marketing et juridique.
 
 

A qui s’adresse ce cours ?

  • Agents de protection des données
  • Gestionnaires de la protection des données
  • Comptes
  • Agents de conformité juridique
  • Gestionnaire de la sécurité
  • Gestionnaires de l’information
  • Toute personne impliquée dans les processus et les programmes de protection des données
 

Déroulement du cours

Module 1 : Foundational principles of privacy in technology
Summarizes the foundational elements for embedding privacy in technology through privacy by design and valuesensitive design; reviews the data life cycle and common privacy risk models and frameworks


Module 2 : The role of the technology professional in privacy
Reviews the fundamentals of privacy as they relate to the privacy technologist; describes the privacy technologist’s
role in ensuring compliance with privacy requirements and meeting stakeholder privacy expectations; explores the
relationship between privacy and security


Module 3 : Privacy threats and violations
Identifies inherent risks throughout the stages of the data life cycle and explores how software security helps
mitigate privacy threats; examines the impacts that behavioral advertising, cyberbullying and social engineering
have on privacy within the technological environment


Module 4 : Technical measures and privacy-enhancing technologies
Outlines the strategies and techniques for enhancing privacy throughout the data life cycle, including: identity and
access management; authentication, encryption, and aggregation; collection and use of personal information


Module 5 : Privacy engineering
Explores the role of privacy engineering within an organization, including the objectives of privacy engineering,
privacy design patterns, and software privacy risks


Module 6 : Privacy-by-design methodology
Illustrates the process and methodology of the privacy-by-design model; explores practices to ensure ongoing
vigilance when implementing privacy by design

Module 7 : Technology challenges for privacy
Examines the unique challenges that come from online privacy issues, including automated decision making,
tracking and surveillance technologies, anthropomorphism, ubiquitous computing and mobile social computing

 

Vous souhaitez des informations, contactez-nous via notre formulaire

Formation DCAC9K Cisco, Allyans vous accompagne jusqu'à la certification Pearson Vue