Formation Cyberattaques : gestion juridique

Identifier et appliquer les actions et mesures juridiques

Voir le calendrier de la formation
7h / 1 jour

Réf : 63147

Demander un devis

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Demander un devis Contactez-nous
Télécharger le programme au format PDF

Objectifs

  • Identifier les différentes formes de cyberattaques
  • Connaître les actions à mettre en oeuvre à la suite d'une attaque informatique
  • Savoir comment réagir à un contrôle de la Cnil à la suite d'une une violation de données personnelles rendue possible par l’exploitation d’une faille de sécurité par les pirates informatiques

À qui s’adresse cette formation ?

  • Responsable Juridique
  • Juriste
  • Avocat
  • DSI
  • DG
  • Développement / Innovation
Recommander cette formation

Pré-requis

  • Disposer de notion de droit pénal et connaissance en droit de la protection des données personnelles
Programme

  • Tour de table : présentation des participants, des besoins, rappels des objectifs et auto positionnement

  • Les conditions préalables
    • la notion de STAD
    • le "maître du système"
    • la question de la protection du STAD
  • Les infractions d'atteintes à un STAD
    • l’accès frauduleux
    • le maintien frauduleux
    • l’atteinte à l’intégrité du système
    • l’atteinte à l’intégrité des données
    • l’association de malfaiteurs informatiques
    • la détention d’un programme informatique conçu pour commettre une atteinte à un STAD
  • L’infraction spécifique d'arnaque au Président
    • la définition
    • le cadre légal
  • EXEMPLES d'illustration et ECHANGES collectifs

  • Dépôt de plainte auprès du Procureur de la République
  • Aspect assurantiel
  • Notification de la violation de données personnelles à la Cnil
  • Notification de la violation de données à l'Anssi
  • MISE EN SITUATION : rédaction d’un plan média

  • Sécurisation des systèmes d'information contre les risques externes
  • Sécurisation des systèmes d'information contre les risques internes
  • APPLICATION : Mise en place de communication aux personnes concernées par la violation de données conforme aux articles 33 et 34 du RGPD

  • La notion de cyber risque
  • Les garanties
  • L'administration de la preuve
  • QUIZ de validation des acquis

  • Tour de table : évaluation de la formation à chaud, débriefing collectif, auto évaluation de de l’atteinte des objectifs et de sa propre progression

Intervenants

Disponible en intra

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Le plus pédagogique

  • Une formation actualisée
  • Une formation opérationelle pour connaître les actions et mesures juridiques à mettre en place suite à une attaque informatique 
  • Des exemples et des illustrations tout au long de la journée

Satisfaction et évaluation

L'évaluation des compétences sera réalisée tout au long de la formation par le participant lui-même (auto-évaluation) et/ou le formateur selon les modalités de la formation.

Evaluation de l'action de formation en ligne :

  • A chaud, dès la fin de la formation, pour mesurer votre satisfaction et votre perception de l'évolution de vos compétences par rapport aux objectifs de la formation.
  • A froid, 60 jours après la formation pour valider le transfert de vos acquis en situation de travail.

Suivi des présences et remise d'une attestation individuelle de formation ou d'un certificat de réalisation.

Voir le calendrier de la formation
7h / 1 jour

Réf : 63147

Demander un devis

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Demander un devis Contactez-nous
Retour en haut