
Depuis 2018, la Délégation générale à l’emploi et à la formation professionnelle (DGEFP) et la Commission nationale de l’informatique et des libertés (CNIL), en partenariat avec l’Association française des correspondants à la protection des données (AFCDP), étudient les enjeux en termes d’emploi et de compétences liés au RGPD et plus particulièrement les évolutions de la fonction de délégué à la protection des données (DPO).
Cette étude, confiée à l’Afpa, a mobilisé 3 625 DPO répondants, un record de participation.
Au sommaire
- Le profil des DPO en 2024
- Pour illustrer l’étude, plusieurs fiches thématiques synthétisant les données clés ont été réalisées :
Caractéristiques et évolution des DPO de 2019 à 2024
Qui sont les DPO internes et internes mutualisés des structures de moins de 250 salariés ?
Qui sont les DPO internes et internes mutualisés issus de domaines d’expertise hors informatique et juridique ?
Qui sont les DPO récemment désignés auprès de la CNIL ?
- Points de vigilance et chantiers à venir
- Les ressources de la CNIL
Télécharger l'Étude 2024
Source - CNIL
Cette étude, confiée à l’Afpa, a mobilisé 3 625 DPO répondants, un record de participation.
Au sommaire
- Le profil des DPO en 2024
- Pour illustrer l’étude, plusieurs fiches thématiques synthétisant les données clés ont été réalisées :
Caractéristiques et évolution des DPO de 2019 à 2024
Qui sont les DPO internes et internes mutualisés des structures de moins de 250 salariés ?
Qui sont les DPO internes et internes mutualisés issus de domaines d’expertise hors informatique et juridique ?
Qui sont les DPO récemment désignés auprès de la CNIL ?
- Points de vigilance et chantiers à venir
- Les ressources de la CNIL
Télécharger l'Étude 2024
Source - CNIL
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants