Offre de Formation Cyberattaques - gestion juridique avec Lamy formation - liaisons sociales formation - Les Echos formation | MaFormation.fr
Lamy formation - liaisons sociales formation - Les Echos formation

Cyberattaques - gestion juridique

Lamy formation - liaisons sociales formation - Les Echos formation

Voir des formations similaires
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Modalités
En ligne
Durée
Nous contacter
Prix
1308 €

Localité

En ligne

Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.

En savoir plus sur les localités en présentiel

Objectifs

Identifier les différentes formes de cyberattaques
Connaître les actions à mettre en oeuvre à la suite d'une attaque informatique
Savoir comment réagir à un contrôle de la Cnil à la suite d'une une violation de données personnelles rendue possible par l'exploitation d'une faille de sécurité par les pirates informatiques

Programme

Introduction
Tour de table : présentation des participants, des besoins, rappels des objectifs et auto positionnement

Les atteintes aux systèmes de traitement des données
Les conditions préalables
la notion de STAD
le "maître du système"
la question de la protection du STAD
Les infractions d'atteintes à un STAD
l'accès frauduleux
le maintien frauduleux
l'atteinte à l'intégrité du système
l'atteinte à l'intégrité des données
l'association de malfaiteurs informatiques
la détention d'un programme informatique conçu pour commettre une atteinte à un STAD
L'infraction spécifique d'arnaque au Président
la définition
le cadre légal
EXEMPLES d'illustration et ECHANGES collectifs

Les actions à mettre en oeuvre en cas de piratage informatique
Dépôt de plainte auprès du Procureur de la République
Aspect assurantiel
Notification de la violation de données personnelles à la Cnil
Notification de la violation de données à l'Anssi
MISE EN SITUATION : rédaction d'un plan média

La prévention contre le piratage informatique
Sécurisation des systèmes d'information contre les risques externes
Sécurisation des systèmes d'information contre les risques internes
APPLICATION : Mise en place de communication aux personnes concernées par la violation de données conforme aux articles 33 et 34 du RGPD

La cyberassurance
La notion de cyber risque
Les garanties
L'administration de la preuve
QUIZ de validation des acquis

Conclusion
Haut de page