NOUVEAU

Formation Intelligence artificielle et cybercriminalité

L'IA : un levier pour la cybersécurité, un outil pour la cybercriminalité

Voir le calendrier de la formation
7h / 1 jour

Réf : 63987

Demander un devis

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Demander un devis Contactez-nous
Télécharger le programme au format PDF

Objectifs

  • Comprendre les mécanismes d'attaque basés sur l'IA et leurs implications juridiques
  • Maîtriser le cadre réglementaire et les outils de protection existants
  • Développer une réflexion éthique et juridique face aux défis futurs

À qui s’adresse cette formation ?

  • Responsable juridique/Juriste d’entreprise
  • Juriste en administration et en collectivité territoriale
  • Délégué à la protection des données
  • Juriste conformité
  • DSI/RSSI

Pré-requis

  • Cette formation ne nécessite aucun pré-requis
Programme

  • Tour de table : présentation des participants, des besoins, rappels des objectifs et auto-positionnement

  • Si l’intelligence artificielle est utilisée pour renforcer la cybersécurité en détectant des anomalies et en anticipant des attaques, elle peut aussi être détournée à des fins malveillantes
  • Les cybercriminels s'en emparent pour orchestrer des attaques plus sophistiquées, rapides et à grande échelle
  • On voit déjà l'IA utilisée pour le phishing hyper personnalisé, la création de deepfakes ou es attaques de logiciels malveillants autonomes

  • Panorama des différentes formes de cybercriminalité :
    • Les attaques à but lucratif
      • Attaques par rançongiciel ou exfiltration de données
    • Les attaques à but de déstabilisation (groupes hacktivistes)
      • Attaques par DDoS, défiguration de sites web ou revendication d’exfiltration de données
    • Les attaques à but d’espionnage (compromission du SI)
  • Présentation des ressources de Cybermalveillance.gouv.fr, de l’Anssi et de la Cnil
    • Guide ANSSI 
    • Publication menée sous l’égide de l’ANSSI 
    • CNIL Les fiches pratiques IA

  • Utilisation de l'IA pour l'automatisation
    • Automatisation de la recherche de vulnérabilités dans les systèmes informatiques
    • Applications et les réseaux
    • Génération automatique de codes qui exploitent les vulnérabilités identifiées
    • Automatisation des attaques de phishing
    • Automatisation des attaques par force brute
  • L'amplification des cyberattaques
    • codes malveillants polymorphes
    • Attaques DDoS à grande échelle
  • Deepfakes et manipulation de l'information
    • faux audios, vidéos ou photos de personnalités publiques
  • IA et ingénierie sociale :
    • Nouvelles formes d'escroquerie plus sophistiquées et difficiles à détecter
      • Hyperpersonnalisation
      • Deepfakes
      • Utilisation de faux sites web ou e-mails
      • Utilisation de voix synthétiques
    • A grande échelle :
      • Automatisation de certaines tâches d'ingénierie sociale comme la génération de faux e-mails de phishing
      • Création de faux profils sur les réseaux sociaux
      • Envoi de messages ciblés à grande échelle

  • Définitions : STAD, traitement de données, maître du système
  • Les différentes atteintes aux STAD et leur répression 
    • Accès ou maintien frauduleux dans un système
    • Entrave au fonctionnement d’un STAD
    • Altération ou vol de données 
    • Utilisation ou diffusion d’outils malveillants
    • Plateformes facilitant des transactions illicites ou des prestations d’intermédiation illégales
    • Participation à des groupements criminels en vue de commettre des fraudes informatiques
    • Tentatives d’infractions également punies
  • Circonstances aggravantes :
    • Infractions d’atteintes aux STAD commises en bande organisée
    • Le principe du non-cumul des peines de même nature (emprisonnement et amende) 
  • Jurisprudence récente en matière d’atteintes aux STAD
    • Les autres infractions pénales :
      • Escroquerie
      • Extorsion
      • Abus de confiance usurpation d’identité
      • Collecte de données à caractère personnel déloyal ou illicite
      • Cybersquatting
      • Contrefaçon
    • Les conséquences pour les entreprises des atteintes à leur STAD
      • Risque financier
      • Risque juridique
      • Risque de réputation
    • Le risque de sanction en cas de défaut de sécurisation des STAD

    • Les acteurs :
      • Services d’enquête spécialisés (OFAC, ComCyberGend, BLCC, DGSI)
      • Section « cyber » du parquet de Paris (J3)
      • Le rôle de l’Anssi
      • La coopération policière et judiciaire au niveau européen et international
    • Le dépôt de plainte et les suites judiciaires
      • Plateforme PHAROS
        • Signalement de contenus illicites sur internet
      • Plateforme THESEE
        • Signalement d’arnaques sur internet
      • Cyber.gouv.fr
      • Assistance en ligne gratuite destinée aux victimes de cybermalveillance :
        • Virus
        • Hameçonnage
        • Arnaque bancaire
      • Plainte simple
        • La prescription de l’action publique
        • Au commissariat ou à la brigade de gendarmerie ou entre les mains du procureur de la République territorialement compétent
        • Le classement sans suite
        • Le dépôt d'une plainte avec constitution de partie civile
        • Le renvoi de l’affaire devant le tribunal correctionnel
        • L’audience sur les intérêts civils
    • La preuve
      • Les procédures d’accès à la preuve numérique :
        • Techniques et outils permettant de détecter et d'analyser les fuites d'informations sensibles sur Internet (RIFI) :
          • Moteurs de recherche spécialisés
          • Bases de données de fuites d'informations
          • Réseaux sociaux et forums
          • Outils de surveillance du web
          • Techniques d'OSINT (Open Source Intelligence)
        • Règles à observer afin de mettre en place des pratiques respectueuses du Règlement général sur la protection des données (RGPD) et de la loi
          • La conservation des données de connexion par les opérateurs de communications électroniques, les fournisseurs d’accès à internet et les hébergeurs de contenus de tiers
          • Les réquisitions de données issues d’un système informatique ou d’un traitement de données personnelles
          • Les perquisitions et les saisies de données informatiques
          • L’accès des autorités publiques aux données informatiques chiffrées

    • Les perspectives d'évolution du droit pénal face aux cybermenaces
    • Tour de table :
      • Evaluation de la formation à chaud, débriefing collectif, auto évaluation de l’atteinte des objectifs et de sa propre progression

    Intervenant

    Le plus pédagogique

    • Support de formation
    • Glossaire des termes juridico-techniques dans le Règlement sur l’intelligence artificielle

    Disponible en intra

    Vous souhaitez réaliser cette formation dans votre entreprise ?
    Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

    Satisfaction et évaluation

    L'évaluation des compétences sera réalisée tout au long de la formation par le participant lui-même (auto-évaluation) et/ou le formateur selon les modalités de la formation.

    Evaluation de l'action de formation en ligne :

    • A chaud, dès la fin de la formation, pour mesurer votre satisfaction et votre perception de l'évolution de vos compétences par rapport aux objectifs de la formation.
    • A froid, 60 jours après la formation pour valider le transfert de vos acquis en situation de travail.

    Suivi des présences et remise d'une attestation individuelle de formation ou d'un certificat de réalisation.

    FAQ

    Oui. Nous sommes certifiés Qualiopi depuis le 21/09/2021. Cette certification garantit la qualité de nos formations et permet leur financement par le CPF, les OPCO ou d’autres dispositifs publics.

    Oui. Plusieurs de nos formations sont certifiantes :

    Pour avoir plus d’informations à ce sujet vous pouvez nous contacter gratuitement au 09.69.32.35.99 ou nous contacter par mail: formation@lamyliaisons.fr.

    Vous avez 3 options simples pour vous inscrire :

    • Cliquer sur le bouton “S’inscrire” présent sur la page de la formation.
    • Remplir et nous envoyer le bulletin d’inscription par mail à formation@lamyliaisons.fr
    • Nous contacter directement au 09.69.32.35.99 ou par mail formation@lamyliaisons.fr

    Vous pouvez régler :

    • Immédiatement par carte bancaire via l’inscription en ligne.
    • Ou plus tard par virement, après la réalisation de la formation.

    Sous 48h, nous vous confirmons votre inscription et vous recevez tous les documents nécessaires (confirmation, convention, convocation).

    Nos formations en présentiel se tiennent à Paris (intra-muros). Vous recevrez une convocation environ 3 semaines avant le début de la session, avec toutes les informations pratiques (adresse précise, horaires). Nous vous conseillons d’attendre ce document avant de réserver vos transports ou votre hôtel.

    Oui. Les supports de formation sont disponibles après la formation sur le lien DIGIFORMA qui vous sera adressé avant la formation. À l’issue de la session, une attestation de participation (ou un certificat, selon le cas) vous est remise.

    Vous pouvez reporter ou annuler votre inscription, conformément à nos conditions générales. Il suffit de nous écrire par e-mail. Nous étudions chaque situation avec attention et cherchons toujours une solution adaptée à vos contraintes.

    Voir le calendrier de la formation
    7h / 1 jour

    Réf : 63987

    Demander un devis

    Vous souhaitez réaliser cette formation dans votre entreprise ?
    Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

    Demander un devis Contactez-nous
    Retour en haut