• Fiscalité
    • Patrimoine
    • Immobilier
    • Comptabilité
    • Consolidation-Normes IFRS
    • Compliance, audit et risques
    • Gestion-Finance
    • Paie
    • Droit social-GRH
    • Droit des affaires
    • Banque-Assurance
    • Fiscalité
    • Patrimoine
    • Immobilier
    • Comptabilité
    • Consolidation-Normes IFRS
    • Compliance, audit et risques
    • Gestion-Finance
    • Paie
    • Droit social-GRH
    • Droit des affaires
    • Banque-Assurance
    • Nos certificats et diplômes
    • Comptable
    • Responsable comptable
    • Consolideur
    • Fiscaliste
    • Contrôleur de gestion
    • Auditeur interne
    • Responsable financier
    • Avocat
    • Juriste
    • Responsable paie
    • Responsable RH
    • Formation catalogue en intra
    • Formations internationales
    • Formations sur-mesure
    • Le pack compétences +
    • Notre offre digitale
    • Espace pédagogique
    • Fiscalité
    • Patrimoine
    • Immobilier
    • Comptabilité
    • Consolidation-Normes IFRS
    • Compliance, audit et risques
    • Gestion-Finance
    • Paie
    • Droit social-GRH
    • Droit des affaires
    • Comptable
    • Responsable comptable
    • Consolideur
    • Fiscaliste
    • Contrôleur de gestion
    • Auditeur interne
    • Responsable financier
    • Avocat
    • Juriste
    • Expert Comptable
    • Responsable paie
    • Responsable RH
  • Accueil
  • Droit des affaires
  • Cybersécurité et attaques informatiques : outils juridiques de protection et mise en conformité

Cybersécurité et attaques informatiques : outils juridiques de protection et mise en conformité

Les failles de sécurité (cyberattaques) représentent aujourd’hui l’une des préoccupations majeures des entreprises. Dès leur découverte, et préalablement à toute action contentieuse, plusieurs dispositifs peuvent être rapidement mis en œuvre.

Qu’il s’agisse de piratage des systèmes de traitement automatisé de données ou de vol de données personnelles ou encore de perte d’informations confidentielles et stratégiques, les conséquences sont lourdes sur le plan financier.

Afin de mieux les prévenir et mettre en place un plan d’actions efficace, Francis Lefebvre Formation vous propose une formation d’une journée.

Objectifs de la formation

Identifier les différentes formes de cyberattaques.Maîtriser les mesures à mettre en place pour prévenir les attaques informatiques et sécuriser les systèmes.Se mettre en conformité avec la Directive NIS et le RGPD.

Programme

Les atteintes au système de traitement automatisé de données (STAD) : les conditions préalables

La notion de STAD.
Le « maître du système ».
La question de la protection du STAD.

Les infractions d’atteinte à un système de traitement automatisé de données

L’accès frauduleux.
Le maintien frauduleux.
L’atteinte à l’intégrité du système.
L’atteinte à l’intégrité des données.
L’association de malfaiteurs informatiques.
La détention d’un programme informatique conçu pour commettre une atteinte à un STAD.
La tentative.
Les atteintes aux STAD vues par les législations européennes.

L’infraction spécifique de vol d’informations

Le cadre légal.
La problématique du vol d’informations.
Les aménagements jurisprudentiels.
De nouvelles armes juridiques.

Le renforcement des capacités nationales en matière de cybersécurité

Directive NIS.
Coopération entre les États membres.
Instauration de règles européennes communes.

Les actions à mettre en œuvre

Le dépôt de plainte auprès du procureur de la République
.

Notification de la violation de données personnelles à la Commission nationale de l’informatique et des libertés (CNIL)

Comment réagir à un contrôle de la CNIL suite à une violation de données à caractère personnel rendue possible par l’exploitation d’une faille de sécurité par les pirates informatiques ?
La nouvelle obligation de notification pesant sur tous les responsables de traitement suite à la règlementation RGPD, non limitée aux entreprises fournissant des services de communications électroniques

Aspects communication : les actions à mettre en œuvre

Mise en place d’un plan média : communiqué de presse, bandeau sur le site internet, communication sur les médias sociaux, tels que Facebook et Twitter, script de réponse aux questions des journalistes.
Communiqué aux clients.
Cas pratique : rédiger un communiqué aux clients dont les données personnelles ont été volées.
Communiqué aux clients.

L'aspect assurantiel

Les actions préventives

Sécurisation des systèmes d’information contre les risques externes.
Sécurisation des systèmes d’information contre les risques internes :
mise en place d’une charte informatique (pour les salariés, les administrateurs et les prestataires externes) ;
mise en place d’une charte d’utilisation du réseau Wi-Fi.
Intervenants
Vos principaux intervenants

Des praticiens experts dans leur spécialité et formateurs confirmés :

  • Virginie BENSOUSSAN BRULE,

    Avocat

    Titulaire d’un DESS en contentieux national, européen et international (Paris V) et d’un DESS en droit du commerce électronique (Paris V), Virginie Bensoussan-Brulé est avocat à la Cour d’appel de Paris depuis 2005 et a rejoint le cabinet CABINET BENSOUSSAN en 2006.

    Elle est le directeur du pôle Contentieux numérique, qui comprend trois départements : Presse, Pénal numérique et Contentieux de l’internet.

    Domaines d’expertise :

  • Alain BENSOUSSAN,

    Avocat

    Dès 1978, Alain Bensoussan a fondé un cabinet dédié au droit des technologies avancées et à la protection des données personnelles. Avocat à la Cour d’appel de Paris spécialisé en Droit des Nouvelles Technologies de l'Informatique et de la Communication, et en Droit International et de l'Union Européenne, il est Président et fondateur du réseau Lexing®, premier réseau international d’avocats dédié au droit des technologies avancées. Il est arbitre auprès de l’OMPI. Il est l’auteur de nombreux articles et ouvrages, dont Informatique et libertés (2010, 2e éd., Ed. Francis Lefebvre).

    Domaines d’expertise :

Les plus
Les points forts de cette formation sont :

Des conseils pratiques de notre intervenant expert pour mettre en place un plan d’action opérationnel pour répondre à une cyberattaque.

A noter

Se mettre en conformité à mai 2018