Cyberattaques - gestion juridique
Lamy formation - liaisons sociales formation - Les Echos formation
Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
1308 €
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
Identifier les différentes formes de cyberattaques
Connaître les actions à mettre en oeuvre à la suite d'une attaque informatique
Savoir comment réagir à un contrôle de la Cnil à la suite d'une une violation de données personnelles rendue possible par l'exploitation d'une faille de sécurité par les pirates informatiques
Connaître les actions à mettre en oeuvre à la suite d'une attaque informatique
Savoir comment réagir à un contrôle de la Cnil à la suite d'une une violation de données personnelles rendue possible par l'exploitation d'une faille de sécurité par les pirates informatiques
Programme
Introduction
Tour de table : présentation des participants, des besoins, rappels des objectifs et auto positionnement
Les atteintes aux systèmes de traitement des données
Les conditions préalables
la notion de STAD
le "maître du système"
la question de la protection du STAD
Les infractions d'atteintes à un STAD
l'accès frauduleux
le maintien frauduleux
l'atteinte à l'intégrité du système
l'atteinte à l'intégrité des données
l'association de malfaiteurs informatiques
la détention d'un programme informatique conçu pour commettre une atteinte à un STAD
L'infraction spécifique d'arnaque au Président
la définition
le cadre légal
EXEMPLES d'illustration et ECHANGES collectifs
Les actions à mettre en oeuvre en cas de piratage informatique
Dépôt de plainte auprès du Procureur de la République
Aspect assurantiel
Notification de la violation de données personnelles à la Cnil
Notification de la violation de données à l'Anssi
MISE EN SITUATION : rédaction d'un plan média
La prévention contre le piratage informatique
Sécurisation des systèmes d'information contre les risques externes
Sécurisation des systèmes d'information contre les risques internes
APPLICATION : Mise en place de communication aux personnes concernées par la violation de données conforme aux articles 33 et 34 du RGPD
La cyberassurance
La notion de cyber risque
Les garanties
L'administration de la preuve
QUIZ de validation des acquis
Conclusion
Tour de table : présentation des participants, des besoins, rappels des objectifs et auto positionnement
Les atteintes aux systèmes de traitement des données
Les conditions préalables
la notion de STAD
le "maître du système"
la question de la protection du STAD
Les infractions d'atteintes à un STAD
l'accès frauduleux
le maintien frauduleux
l'atteinte à l'intégrité du système
l'atteinte à l'intégrité des données
l'association de malfaiteurs informatiques
la détention d'un programme informatique conçu pour commettre une atteinte à un STAD
L'infraction spécifique d'arnaque au Président
la définition
le cadre légal
EXEMPLES d'illustration et ECHANGES collectifs
Les actions à mettre en oeuvre en cas de piratage informatique
Dépôt de plainte auprès du Procureur de la République
Aspect assurantiel
Notification de la violation de données personnelles à la Cnil
Notification de la violation de données à l'Anssi
MISE EN SITUATION : rédaction d'un plan média
La prévention contre le piratage informatique
Sécurisation des systèmes d'information contre les risques externes
Sécurisation des systèmes d'information contre les risques internes
APPLICATION : Mise en place de communication aux personnes concernées par la violation de données conforme aux articles 33 et 34 du RGPD
La cyberassurance
La notion de cyber risque
Les garanties
L'administration de la preuve
QUIZ de validation des acquis
Conclusion
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser

Le droit bancaire en 1 journée
CARCASSONNE, BORDEAUX, MONT-DE-MARSAN ET 91 AUTRE(S) LOCALITÉ(S)
Offre spéciale
Avis du centre
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Juridique CPF
Juridique en Ligne
Droit des societes
Droit des societes CPF
Juriste
Droit
Dpo
Rgpd
Avocat
Secretaire juridique
Clerc de notaire
Assistante juridique
Droit du travail
Droit des affaires
Droit Saint-Denis
Droit des societes Toulouse
Juriste Saint-Denis
Juriste Toulouse
Droit des societes Montpellier
Droit Toulouse
Droit Montpellier
Droit des societes Perpignan
Juriste Montpellier
Juriste Perpignan