Formation Cybercriminalité

Identifier et appliquer les actions et mesures juridiques

Télécharger le programme au format PDF
100 % de participants satisfaits
7h / 1 jour

Réf : 63147

S'inscrire Demander un devis

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Demander un devis Contactez-nous
Télécharger le programme au format PDF

Objectifs

  • Identifier les différentes formes de cyberattaques
  • Connaître les actions à mettre en oeuvre à la suite d'une attaque informatique
  • Savoir comment réagir à un contrôle de la Cnil à la suite d'une une violation de données personnelles rendue possible par l’exploitation d’une faille de sécurité par les pirates informatiques

À qui s’adresse cette formation ?

  • Responsable Juridique
  • Juriste
  • Avocat
  • DSI
  • DG
  • Développement / Innovation
Recommander cette formation

Pré-requis

  • Disposer de notion de droit pénal et connaissance en droit de la protection des données personnelles
Programme

  • Tour de table : présentation des participants, des besoins, rappels des objectifs et auto positionnement

  • Les conditions préalables
    • la notion de STAD
    • le "maître du système"
    • la question de la protection du STAD
  • Les infractions d'atteintes à un STAD
    • l’accès frauduleux
    • le maintien frauduleux
    • l’atteinte à l’intégrité du système
    • l’atteinte à l’intégrité des données
    • l’association de malfaiteurs informatiques
    • la détention d’un programme informatique conçu pour commettre une atteinte à un STAD
  • L’infraction spécifique d'arnaque au Président
    • la définition
    • le cadre légal
  • EXEMPLES d'illustration et ECHANGES collectifs

  • Dépôt de plainte auprès du Procureur de la République
  • Aspect assurantiel
  • Notification de la violation de données personnelles à la Cnil
  • Notification de la violation de données à l'Anssi
  • MISE EN SITUATION : rédaction d’un plan média

  • Sécurisation des systèmes d'information contre les risques externes
  • Sécurisation des systèmes d'information contre les risques internes
  • APPLICATION : Mise en place de communication aux personnes concernées par la violation de données conforme aux articles 33 et 34 du RGPD

  • La notion de cyber risque
  • Les garanties
  • L'administration de la preuve
  • QUIZ de validation des acquis

  • Tour de table : évaluation de la formation à chaud, débriefing collectif, auto évaluation de de l’atteinte des objectifs et de sa propre progression

Intervenants

Disponible en intra

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Le plus pédagogique

  • Une formation actualisée
  • Une formation opérationelle pour connaître les actions et mesures juridiques à mettre en place suite à une attaque informatique 
  • Des exemples et des illustrations tout au long de la journée
7h / 1 jour

Réf : 63147

S'inscrire Demander un devis

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Demander un devis Contactez-nous