Cybersécurité par EFE formation
Lieu(x)
En centre (75)
Durée
Total : 7 heures
En centre : 7 heures
Financement
Demandeur d’emploi
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Quiz amont : pour tester son niveau de connaissances
Recenser les différentes atteintes possibles du système de traitement automatisé de données (STAD)
Identifier les conditions préalables
- La notion de STAD
- Le " maître du système "
- La question de la protection du STAD
Cerner les infractions d'atteinte à un système de traitement automatisé de données
- L'accès frauduleux
- Le maintien frauduleux
- L'atteinte à l'intégrité du système
- L'atteinte à l'intégrité des données
- L'association de malfaiteurs informatiques
- La détention d'un programme informatique conçu pour commettre une atteinte à un STAD
- La tentative
- Les peines complémentaires encourues
- Les atteintes aux STAD vues par les législations européennes
Intégrer l'infraction spécifique de vol d'informations
Étude de cas : analyse de cyberattaques fréquemment rencontrées
Réagir face à une cyberattaque
Déposer une plainte auprès du procureur de la République
Étude de cas : analyse du plan d'une plainte simple contre X du chef d'atteinte au STAD
Notifier la violation de données personnelles à la Commission nationale de l'informatique et des libertés
Gérer la communication
- Mettre en place un plan média : communiqué de presse, bandeau sur le site internet, communication sur les médias sociaux, Facebook et Twitter, script de réponse aux questions des journalistes
- Préparer un communiqué destiné aux clients
Exercice d'application : rédaction d'un communiqué aux clients dont les données personnelles ont été volées
Gérer l'aspect assurantiel
Prévenir le risque de cyberattaque par la mise en place d'actions préventives
- Sécuriser les systèmes d'information contre les risques externes
- Sécuriser des systèmes d'information contre les risques internes
Quiz aval : pour valider les acquis de la formation et formaliser sa progression
Recenser les différentes atteintes possibles du système de traitement automatisé de données (STAD)
Identifier les conditions préalables
- La notion de STAD
- Le " maître du système "
- La question de la protection du STAD
Cerner les infractions d'atteinte à un système de traitement automatisé de données
- L'accès frauduleux
- Le maintien frauduleux
- L'atteinte à l'intégrité du système
- L'atteinte à l'intégrité des données
- L'association de malfaiteurs informatiques
- La détention d'un programme informatique conçu pour commettre une atteinte à un STAD
- La tentative
- Les peines complémentaires encourues
- Les atteintes aux STAD vues par les législations européennes
Intégrer l'infraction spécifique de vol d'informations
Étude de cas : analyse de cyberattaques fréquemment rencontrées
Réagir face à une cyberattaque
Déposer une plainte auprès du procureur de la République
Étude de cas : analyse du plan d'une plainte simple contre X du chef d'atteinte au STAD
Notifier la violation de données personnelles à la Commission nationale de l'informatique et des libertés
Gérer la communication
- Mettre en place un plan média : communiqué de presse, bandeau sur le site internet, communication sur les médias sociaux, Facebook et Twitter, script de réponse aux questions des journalistes
- Préparer un communiqué destiné aux clients
Exercice d'application : rédaction d'un communiqué aux clients dont les données personnelles ont été volées
Gérer l'aspect assurantiel
Prévenir le risque de cyberattaque par la mise en place d'actions préventives
- Sécuriser les systèmes d'information contre les risques externes
- Sécuriser des systèmes d'information contre les risques internes
Quiz aval : pour valider les acquis de la formation et formaliser sa progression
Objectifs
- Identifier les différentes formes de cyberattaques
- Mettre en oeuvre les actions suite à une attaque informatique
- Mettre en place les mesures pour prévenir les attaques informatique
- Mettre en oeuvre les actions suite à une attaque informatique
- Mettre en place les mesures pour prévenir les attaques informatique
Centre(s)
- Paris - 2ème (75)
Secteur(s)
Métier(s)
- Avocat / Avocate
- Avocat / Avocate au conseil
- Avocat / Avocate d'affaires
- Avocat / Avocate du droit des personnes
- Avocat / Avocate en droit de l'informatique
- Avocat / Avocate en droit de la propriété industrielle
- Avocat / Avocate en droit des nouvelles technologies
- Avocat / Avocate fiscaliste
- Avocat / Avocate pénaliste
- Avoué / Avouée de cour d'appel
- Chef de service contentieux
- Chef de service juridique
- Conseiller / Conseillère en droit social
- Conseiller fiscal / Conseillère fiscale
- Correspondant / Correspondante Informatique et Libertés (CIL)
- Directeur / Directrice juridique
- Délégué / Déléguée à la protection des données - Data Protection Officer
- Expert / Experte juridique
- Expert fiscal / Experte fiscale
- Fiscaliste
- Juriste
- Juriste civil
- Juriste commercial / commerciale
- Juriste consultant / consultante
- Juriste d'affaires
- Juriste d'assurances
- Juriste d'entreprise
- Juriste de banque
- Juriste de contentieux
- Juriste de l'environnement
- Juriste droit public
- Juriste en droit de l'environnement
- Juriste en droit de la construction
- Juriste financier / financière
- Juriste fiscaliste
- Juriste immobilier
- Juriste international / internationale
- Juriste international / internationale d'entreprise
- Juriste internet
- Juriste linguiste
- Juriste multimédia
- Juriste notarial / notariale
- Juriste social / sociale
- Responsable de service contentieux et recouvrement
- Responsable de service juridique
- Responsable fiscal / fiscale
- Responsable juridique
Compétence(s)
- Droit civil
- Droit commercial
- Droit de l'environnement et du développement durable
- Droit de la propriété intellectuelle
- Droit des assurances
- Droit des sociétés
- Droit du Numérique
- Droit du travail
- Droit fiscal
- Droit public
- Droit pénal
- Pratiques de la plaidoirie
- Procédure pénale
- Procédures de recouvrement de créances
- Procédures du contrôle fiscal
- Protection des données numériques
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Rédaction d'actes juridiques
- Techniques pédagogiques
- Veille juridique
Formation proposée par : EFE formation
À découvrir