Cyberattaques - gestion juridique

Lamy formation - liaisons sociales formation - Les Echos formation

Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
1308 €
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En savoir plus sur les localités en présentiel
Objectifs
Identifier les différentes formes de cyberattaques
Connaître les actions à mettre en oeuvre à la suite d'une attaque informatique
Savoir comment réagir à un contrôle de la Cnil à la suite d'une une violation de données personnelles rendue possible par l'exploitation d'une faille de sécurité par les pirates informatiques
Programme
Introduction
Tour de table : présentation des participants, des besoins, rappels des objectifs et auto positionnement

Les atteintes aux systèmes de traitement des données
Les conditions préalables
la notion de STAD
le "maître du système"
la question de la protection du STAD
Les infractions d'atteintes à un STAD
l'accès frauduleux
le maintien frauduleux
l'atteinte à l'intégrité du système
l'atteinte à l'intégrité des données
l'association de malfaiteurs informatiques
la détention d'un programme informatique conçu pour commettre une atteinte à un STAD
L'infraction spécifique d'arnaque au Président
la définition
le cadre légal
EXEMPLES d'illustration et ECHANGES collectifs

Les actions à mettre en oeuvre en cas de piratage informatique
Dépôt de plainte auprès du Procureur de la République
Aspect assurantiel
Notification de la violation de données personnelles à la Cnil
Notification de la violation de données à l'Anssi
MISE EN SITUATION : rédaction d'un plan média

La prévention contre le piratage informatique
Sécurisation des systèmes d'information contre les risques externes
Sécurisation des systèmes d'information contre les risques internes
APPLICATION : Mise en place de communication aux personnes concernées par la violation de données conforme aux articles 33 et 34 du RGPD

La cyberassurance
La notion de cyber risque
Les garanties
L'administration de la preuve
QUIZ de validation des acquis

Conclusion

Envie d’en savoir plus sur cette formation ?

Documentez-vous sur la formation

Ces formations peuvent vous intéresser

Quelle est votre situation ?

Vous êtes ?

Veuillez choisir un lieu

Please fill out this field.

Please fill out this field.

Veuillez sélectionner un niveau de formation

Informez-vous gratuitement et sans engagement sur la formation.

Please fill out this field.

Please fill out this field.

Please fill out this field.

Veuillez saisir une adresse email

  • Vous voulez dire ?
  • ou plutôt ?

En cliquant sur "J'envoie ma demande", vous acceptez les CGU et déclarez avoir pris connaissance de la politique de protection des données du site maformation.fr

Haut de page