À distance
Ref
8920180

Cybersécurité

Réagir aux failles de sécurité et les anticiper

Expertise
1 jour - 7 heures
À distance
Anticiper et réagir face à une cyberattaque
Qu’elles proviennent d’une erreur, d’une négligence ou de procédés illicites, les failles de sécurité représentent aujourd’hui l’une des préoccupations majeures des organismes privés ou publics. Piratage des systèmes de traitement automatisé de données, vol de données personnelles, perte d’informations confidentielles et stratégiques, les enjeux sont importants et lourds de conséquences sur le plan financier.
Objectifs
Identifier les différentes formes de cyberattaques
Mettre en œuvre les actions suite à une attaque informatique
Mettre en place les mesures pour prévenir les attaques informatiques

Compétences acquises
Anticiper et réagir face à une cyberattaque
Public
Juristes et responsables juridiques
Responsables informatiques, compliance et sécurité

Prérequis

Avoir des connaissances sur les aspects juridiques du digital

Programme
Pendant
Cybercriminalité

Recenser les différentes atteintes possibles du système de traitement automatisé de données (STAD)

Identifier les conditions préalables

• La notion de STAD

• Le " maître du système "

• La question de la protection du STAD

Cerner les infractions d’atteinte à un système de traitement automatisé de données

• L’accès frauduleux

• Le maintien frauduleux

• L’atteinte à l’intégrité du système

• L’atteinte à l’intégrité des données

• L’association de malfaiteurs informatiques

• La détention d’un programme informatique conçu pour commettre une atteinte à un STAD

• La tentative

• Les peines complémentaires encourues

• Les atteintes aux STAD vues par les législations européennes

Intégrer l’infraction spécifique de vol d’informations

• Le cadre légal

• La problématique du vol d’informations

• Les aménagements jurisprudentiels

• De nouvelles armes juridiques

Étude de cas : analyse de cyberattaques fréquement rencontrées

Réagir face à une cyberattaque

Déposer une plainte auprès du procureur de la République

Exercice d'application : rédaction du plan détaillé de la plainte

Notifier la violation de données personnelles à la Commission nationale de l’informatique et des libertés

Gérer la communication

• Mettre en place un plan média : communiqué de presse, bandeau sur le site internet, communication sur les médias sociaux, Facebook et Twitter, script de réponse aux questions des journalistes

• Préparer un communiqué destiné aux clients

Exercice d'application : rédaction d’un communiqué aux clients dont les données personnelles ont été volées

Gérer l'aspect assurantiel

Prévenir le risque de cyberattaque par la mise en place d'actions préventives

Sécuriser les systèmes d’information contre les risques externes

Sécuriser des systèmes d’information contre les risques internes

• Mettre en place une charte informatique destinée aux salariés, administrateurs et prestataires externes

• Mettre en place une charte d’utilisation du réseau Wi-Fi

Financement

Plusieurs dispositifs de financement sont accessibles via les OPCO (Opérateurs de Compétences), organismes agréés par le ministère du Travail dont le rôle est d’accompagner, collecter et gérer les contributions des entreprises au titre du financement de la formation professionnelle.

Pour plus d’information, une équipe de gestionnaires ABILWAYS spécialisée vous accompagne dans le choix de vos formations et la gestion administrative.

Nous contacter pour en savoir plus
Points forts
Nos intervenants
Virginie Bensoussan-brule
avocat
Alain Bensoussan Selas
Modalités pédagogiques
Équipe pédagogique :
Un consultant expert de la thématique et une équipe pédagogique en support du stagiaire pour toute question en lien avec son parcours de formation.

Techniques pédagogiques :
Alternance de théorie, de démonstrations par l’exemple et de mise en pratique grâce à de nombreux exercices individuels ou collectifs. Exercices, études de cas et cas pratiques rythment cette formation.

Ressources pédagogiques :
Un support de formation présentant l'essentiel des points vus durant la formation et proposant des éléments d'approfondissement est téléchargeable sur notre plateforme.

Contexte

Qu'est-ce que la cybercriminalité ?

Définition et importance de la cybercriminalité

La cybercriminalité désigne toute activité criminelle qui utilise des ordinateurs et des réseaux informatiques comme principaux instruments ou cibles. Cette définition englobe une large gamme d'activités illicites, allant du vol d'identité et du piratage aux fraudes financières et à la diffusion de logiciels malveillants. Dans un monde où l’utilisation de la technologie est omniprésente, la cybercriminalité représente une menace grandissante tant pour les particuliers que pour les entreprises.

Types de cybercriminalité (malware, phishing, ransomware, etc.)

 
 
Avis sur cette formation
★★★★★
★★★★★
5/5
(3 avis)
anonymous a.
publié le 21/12/2021
5/5
Formation passionnante : animée, vivante et très documentée. Réel apprentissage en ce qui me concerne.
anonymous a.
publié le 13/02/2021
5/5
Formation très intéressante
anonymous a.
publié le 22/12/2020
5/5
Du contenu avec des exemples très pertinent
Date de mise à jour : 30/10/2024