Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Identifier les différentes formes de cyberattaques
Mettre en œuvre les actions suite à une attaque informatique
Mettre en place les mesures pour prévenir les attaques informatiques
Tarif |
A partir de 1 195,00 € |
Durée | 1 jour - 7 heures |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 1 195,00 € |
Durée | 1 jour - 7 heures |
Modes |
|
Sessions | |
Lieux | Partout en France |
Identifier les conditions préalables
• La notion de STAD
• Le " maître du système "
• La question de la protection du STAD
Cerner les infractions d’atteinte à un système de traitement automatisé de données
• L’accès frauduleux
• Le maintien frauduleux
• L’atteinte à l’intégrité du système
• L’atteinte à l’intégrité des données
• L’association de malfaiteurs informatiques
• La détention d’un programme informatique conçu pour commettre une atteinte à un STAD
• La tentative
• Les peines complémentaires encourues
• Les atteintes aux STAD vues par les législations européennes
Intégrer l’infraction spécifique de vol d’informations
• Le cadre légal
• La problématique du vol d’informations
• Les aménagements jurisprudentiels
• De nouvelles armes juridiques
Étude de cas : analyse de cyberattaques fréquement rencontrées
Déposer une plainte auprès du procureur de la République
Exercice d'application : rédaction du plan détaillé de la plainte
Notifier la violation de données personnelles à la Commission nationale de l’informatique et des libertés
Gérer la communication
• Mettre en place un plan média : communiqué de presse, bandeau sur le site internet, communication sur les médias sociaux, Facebook et Twitter, script de réponse aux questions des journalistes
• Préparer un communiqué destiné aux clients
Exercice d'application : rédaction d’un communiqué aux clients dont les données personnelles ont été volées
Gérer l'aspect assurantiel
Sécuriser les systèmes d’information contre les risques externes
Sécuriser des systèmes d’information contre les risques internes
• Mettre en place une charte informatique destinée aux salariés, administrateurs et prestataires externes
• Mettre en place une charte d’utilisation du réseau Wi-Fi
Juristes et responsables juridiques
Responsables informatiques, compliance et sécurité
Tarif |
A partir de 2 036,00 € |
Durée |
2 jours |
Modes |
|
Tarif |
A partir de 1 390,00 € |
Durée |
1j / 7h |
Modes |
|
Tarif |
A partir de 1 500,00 € |
Durée |
5j / 35h |
Modes |
|
Tarif |
A partir de 1 530,00 € |
Durée |
2 jours |
Modes |
|
Tarif |
A partir de 1 113,00 € |
Durée |
1 jour |
Modes |
|
Tarif |
A partir de 1 200,00 € |
Durée |
3 jours |
Modes |
|
Tarif |
A partir de 750,00 € |
Durée |
1 jour |
Modes |
|
Tarif |
A partir de 1 390,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
A partir de 1 720,00 € |
Durée |
2 jours |
Modes |
|
Tarif |
A partir de 1 010,00 € |
Durée |
1 jour |
Modes |
|