Team Cybersecurity
microcourse
START
rgpd
De quoi parlons nous ?
Le RGPD s’applique à toute organisation, publique et privée, qui traite des données personnelles pour son compte ou non, dès lors : qu’elle est établie sur le territoire de l’Union européenne ; que son activité cible directement des résidents européens.
Dans le cas de Cintamaya, les deux critères sont remplis, nous sommes concernés par le RGPD.
L’acronyme RGPD signifie : « Règlement Général sur la Protection des Données ». Il encadre le traitement des données personnelles sur le territoire de l’Union européenne.
LES 6 PRINCIPES DU RGPD Les données à caractère personnel doivent être...
Adéquates, pertinentes et limitées à ce qui est nécessaire au regard des finalités pour lesquelles elles sont traitées (minimisation des données).
Collectées pour des finalités déterminées, explicites et légitimes, et ne pas être traitées ultérieurement d'une manière incompatible avec ces finalités.
Traitées de manière licite, loyale et transparente au regard de la personne concernée.
PRINCIPE NUMERO 3
PRINCIPE NUMERO 2
PRINCIPE NUMERO 1
Exactes et, si nécessaire, tenues à jour; toutes les mesures raisonnables doivent être prises pour que les données à caractère personnel qui sont inexactes, eu égard aux finalités pour lesquelles elles sont traitées, soient effacées ou rectifiées sans tarder (exactitude).
Traitées de façon à garantir une sécurité appropriée des données à caractère personnel, y compris la protection contre le traitement non autorisé ou illicite et contre la perte, la destruction ou les dégâts d'origine accidentelle, à l'aide de mesures techniques ou organisationnelles appropriées (intégrité et confidentialité).
Conservées sous une forme permettant l'identification des personnes concernées pendant une durée n'excédant pas celle nécessaire au regard des finalités pour lesquelles elles sont traitées (limitation de la conservation).
PRINCIPE NUMERO 6
PRINCIPE NUMERO 4
PRINCIPE NUMERO 5
Test what you've learned!
Complete the blanks with the keywords:
la donnee personnelle
L’identification d’une personne physique peut être réalisée : à partir d’une seule donnée (numéro de sécurité sociale, ADN) ; À partir du croisement d’un ensemble de données.
Une personne peut être identifiée : directement (nom, prénom…) ; indirectement (identifiant, numéro de téléphone, donnée biométrique, plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale, voix, image…).
« Toute information se rapportant à une personne physique identifiée ou identifiable »
Steps to promote cybersecurity in your team:
BONNES PRACTICES
Vous traitez énormément de données, ou bien des données sensibles ou avez des activités ayant des conséquences particulières pour les personnes, des mesures spécifiques peuvent s’appliquer, notamment en termes de sécurisation des données.
Vous devez répondre dans les meilleurs délais, aux demandes de consultation, de rectification ou de suppression des données (après validation du CODIR).
Posez-vous les bonnes questions : Quel est mon objectif ? Quelles données sont indispensables pour atteindre cet objectif ? Ai-je le droit de collecter ces données ? Est-ce pertinent ? Les personnes concernées sont-elles d’accord ?
Want to keep learning?
We leave you extra resources to continue deepening
Quick guide to best practices in cybersecurity
Explainer video: What is phishing?
Checklist for digital team leaders
What you take away from this microcourse
Promote safe habits, digital awareness, and shared responsibility among the whole team. Security is not only the technical area’s responsibility: it’s everyone's.
Strong passwords, frequent updates, caution with suspicious links, use of multi-factor authentication… The basics that truly protect.
Recognizing attempts of phishing, unauthorized access, or malicious files is key to act quickly and avoid damage in the team’s digital environment.
Threat Identification
Good digital practices
Cybersecurity Culture
Security starts with you. Change your habit, protect your team.
Ready to apply what you've learned?
Team Cybersecurity
Abdel
Created on February 2, 2026
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Word Search: Corporate Culture
View
Microlearning: How to Study Better
View
Microcourse: Artificial Intelligence in Education
View
Microcourse: Key Skills for University
View
Microcourse: Learn Spanish
View
How to Create the Perfect Final Project
View
Create your interactive CV
Explore all templates
Transcript
Team Cybersecurity
microcourse
START
rgpd
De quoi parlons nous ?
Le RGPD s’applique à toute organisation, publique et privée, qui traite des données personnelles pour son compte ou non, dès lors : qu’elle est établie sur le territoire de l’Union européenne ; que son activité cible directement des résidents européens.
Dans le cas de Cintamaya, les deux critères sont remplis, nous sommes concernés par le RGPD.
L’acronyme RGPD signifie : « Règlement Général sur la Protection des Données ». Il encadre le traitement des données personnelles sur le territoire de l’Union européenne.
LES 6 PRINCIPES DU RGPD Les données à caractère personnel doivent être...
Adéquates, pertinentes et limitées à ce qui est nécessaire au regard des finalités pour lesquelles elles sont traitées (minimisation des données).
Collectées pour des finalités déterminées, explicites et légitimes, et ne pas être traitées ultérieurement d'une manière incompatible avec ces finalités.
Traitées de manière licite, loyale et transparente au regard de la personne concernée.
PRINCIPE NUMERO 3
PRINCIPE NUMERO 2
PRINCIPE NUMERO 1
Exactes et, si nécessaire, tenues à jour; toutes les mesures raisonnables doivent être prises pour que les données à caractère personnel qui sont inexactes, eu égard aux finalités pour lesquelles elles sont traitées, soient effacées ou rectifiées sans tarder (exactitude).
Traitées de façon à garantir une sécurité appropriée des données à caractère personnel, y compris la protection contre le traitement non autorisé ou illicite et contre la perte, la destruction ou les dégâts d'origine accidentelle, à l'aide de mesures techniques ou organisationnelles appropriées (intégrité et confidentialité).
Conservées sous une forme permettant l'identification des personnes concernées pendant une durée n'excédant pas celle nécessaire au regard des finalités pour lesquelles elles sont traitées (limitation de la conservation).
PRINCIPE NUMERO 6
PRINCIPE NUMERO 4
PRINCIPE NUMERO 5
Test what you've learned!
Complete the blanks with the keywords:
la donnee personnelle
L’identification d’une personne physique peut être réalisée : à partir d’une seule donnée (numéro de sécurité sociale, ADN) ; À partir du croisement d’un ensemble de données.
Une personne peut être identifiée : directement (nom, prénom…) ; indirectement (identifiant, numéro de téléphone, donnée biométrique, plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale, voix, image…).
« Toute information se rapportant à une personne physique identifiée ou identifiable »
Steps to promote cybersecurity in your team:
BONNES PRACTICES
Vous traitez énormément de données, ou bien des données sensibles ou avez des activités ayant des conséquences particulières pour les personnes, des mesures spécifiques peuvent s’appliquer, notamment en termes de sécurisation des données.
Vous devez répondre dans les meilleurs délais, aux demandes de consultation, de rectification ou de suppression des données (après validation du CODIR).
Posez-vous les bonnes questions : Quel est mon objectif ? Quelles données sont indispensables pour atteindre cet objectif ? Ai-je le droit de collecter ces données ? Est-ce pertinent ? Les personnes concernées sont-elles d’accord ?
Want to keep learning?
We leave you extra resources to continue deepening
Quick guide to best practices in cybersecurity
Explainer video: What is phishing?
Checklist for digital team leaders
What you take away from this microcourse
Promote safe habits, digital awareness, and shared responsibility among the whole team. Security is not only the technical area’s responsibility: it’s everyone's.
Strong passwords, frequent updates, caution with suspicious links, use of multi-factor authentication… The basics that truly protect.
Recognizing attempts of phishing, unauthorized access, or malicious files is key to act quickly and avoid damage in the team’s digital environment.
Threat Identification
Good digital practices
Cybersecurity Culture
Security starts with you. Change your habit, protect your team.
Ready to apply what you've learned?