• Fiscalité
    • Patrimoine
    • Immobilier
    • Comptabilité
    • Consolidation-Normes IFRS
    • Compliance, audit et risques
    • Gestion-Finance
    • Paie
    • Droit social-GRH
    • Droit des affaires
    • Banque-Assurance
    • Fiscalité
    • Patrimoine
    • Immobilier
    • Comptabilité
    • Consolidation-Normes IFRS
    • Compliance, audit et risques
    • Gestion-Finance
    • Paie
    • Droit social-GRH
    • Droit des affaires
    • Banque-Assurance
    • Nos certificats et diplômes
    • Comptable
    • Responsable comptable
    • Consolideur
    • Fiscaliste
    • Contrôleur de gestion
    • Auditeur interne
    • Responsable financier
    • Avocat
    • Juriste
    • Responsable paie
    • Responsable RH
    • Formation catalogue en intra
    • Formations internationales
    • Formations sur-mesure
    • Le pack compétences +
    • Notre offre digitale
    • Espace pédagogique
    • Fiscalité
    • Patrimoine
    • Immobilier
    • Comptabilité
    • Consolidation-Normes IFRS
    • Compliance, audit et risques
    • Gestion-Finance
    • Paie
    • Droit social-GRH
    • Droit des affaires
    • Comptable
    • Responsable comptable
    • Consolideur
    • Fiscaliste
    • Contrôleur de gestion
    • Auditeur interne
    • Responsable financier
    • Avocat
    • Juriste
    • Expert Comptable
    • Responsable paie
    • Responsable RH
  • Accueil
  • Droit des affaires
  • Cybersécurité et attaques informatiques : outils juridiques de protection et mise en conformité

Cybersécurité et attaques informatiques : outils juridiques de protection et mise en conformité

Les failles de sécurité (cyberattaques) représentent aujourd’hui l’une des préoccupations majeures des entreprises. Dès leur découverte, et préalablement à toute action contentieuse, plusieurs dispositifs peuvent être rapidement mis en œuvre.

Qu’il s’agisse de piratage des systèmes de traitement automatisé de données ou de vol de données personnelles ou encore de perte d’informations confidentielles et stratégiques, les conséquences sont lourdes sur le plan financier.

Afin de mieux les prévenir et mettre en place un plan d’actions efficace, Francis Lefebvre Formation vous propose une formation d’une journée.

Objectifs de la formation

Identifier les différentes formes de cyberattaques.Maîtriser les mesures à mettre en place pour prévenir les attaques informatiques et sécuriser les systèmes.Se mettre en conformité avec la Directive NIS et le RGPD.

Programme

Les atteintes au système de traitement automatisé de données (STAD) : les conditions préalables

La notion de STAD.
Le « maître du système ».
La question de la protection du STAD.

Les infractions d’atteinte à un système de traitement automatisé de données

L’accès frauduleux.
Le maintien frauduleux.
L’atteinte à l’intégrité du système.
L’atteinte à l’intégrité des données.
L’association de malfaiteurs informatiques.
La détention d’un programme informatique conçu pour commettre une atteinte à un STAD.
La tentative.
Les atteintes aux STAD vues par les législations européennes.

L’infraction spécifique de vol d’informations

Le cadre légal.
La problématique du vol d’informations.
Les aménagements jurisprudentiels.
De nouvelles armes juridiques.

Le renforcement des capacités nationales en matière de cybersécurité

Directive NIS.
Coopération entre les États membres.
Instauration de règles européennes communes.

Les actions à mettre en œuvre

Le dépôt de plainte auprès du procureur de la République
.

Notification de la violation de données personnelles à la Commission Nationale de l’Informatique et des Libertés (CNIL)

Comment réagir à un contrôle de la CNIL suite à une violation de données à caractère personnel rendue possible par l’exploitation d’une faille de sécurité par les pirates informatiques ?
La nouvelle obligation de notification pesant sur tous les responsables de traitement suite à la règlementation RGPD, non limitée aux entreprises fournissant des services de communications électroniques.

Aspects communication : les actions à mettre en œuvre

Mise en place d’un plan média : communiqué de presse, bandeau sur le site internet, communication sur les médias sociaux, tels que Facebook et Twitter, script de réponse aux questions des journalistes.
Communiqué aux clients.
Cas pratique : rédiger un communiqué aux clients dont les données personnelles ont été volées.
Communiqué aux clients.

L'aspect assurantiel

Les actions préventives

Sécurisation des systèmes d’information contre les risques externes.
Sécurisation des systèmes d’information contre les risques internes :
mise en place d’une charte informatique (pour les salariés, les administrateurs et les prestataires externes) ;
mise en place d’une charte d’utilisation du réseau Wi-Fi.
Les plus
Les points forts de cette formation sont :

Des conseils pratiques de notre intervenant expert pour mettre en place un plan d’action opérationnel pour répondre à une cyberattaque

Moyens pédagogiques
Moyens pédagogiques
  • Nos formations sont jalonnées de cas pratiques et d’exemples concrets, alliés à des connaissances techniques
  • Notre pédagogie favorise l’interactivité entre participants et intervenant
  • Un support est remis en début de formation à chaque participant et est disponible sur l’espace pédagogique en ligne
Evaluation de la formation
  • Feuille d’émargement à signer par les participants et l’intervenant par demi-journée de formation
  • Evaluation de l’action de formation en ligne avec notre partenaire FORMAEVA
    • A chaud, le lendemain de la formation, mesurant la satisfaction des participants
    • A froid, 90 jours après la 1ère évaluation permettant de valider le transfert des acquis en situation de travail
  • Remise d’une attestation individuelle de formation sur demande
  • Evaluation générale par Avis Vérifiés
Dates et lieux
Dates et lieux des prochaines sessions
Paris