Formation - Cybersécurité
Réagir aux failles de sécurité et les anticiper
Mettre en œuvre les actions suite à une attaque informatique
Mettre en place les mesures pour prévenir les attaques informatiques
Responsables informatiques, compliance et sécurité
Avoir des connaissances sur les aspects juridiques du digital
Recenser les différentes atteintes possibles du système de traitement automatisé de données (STAD)
Identifier les conditions préalables
• La notion de STAD
• Le " maître du système "
• La question de la protection du STAD
Cerner les infractions d’atteinte à un système de traitement automatisé de données
• L’accès frauduleux
• Le maintien frauduleux
• L’atteinte à l’intégrité du système
• L’atteinte à l’intégrité des données
• L’association de malfaiteurs informatiques
• La détention d’un programme informatique conçu pour commettre une atteinte à un STAD
• La tentative
• Les peines complémentaires encourues
• Les atteintes aux STAD vues par les législations européennes
Intégrer l’infraction spécifique de vol d’informations
• Le cadre légal
• La problématique du vol d’informations
• Les aménagements jurisprudentiels
• De nouvelles armes juridiques
Étude de cas : analyse de cyberattaques fréquement rencontrées
Réagir face à une cyberattaque
Déposer une plainte auprès du procureur de la République
Exercice d'application : rédaction du plan détaillé de la plainte
Notifier la violation de données personnelles à la Commission nationale de l’informatique et des libertés
Gérer la communication
• Mettre en place un plan média : communiqué de presse, bandeau sur le site internet, communication sur les médias sociaux, Facebook et Twitter, script de réponse aux questions des journalistes
• Préparer un communiqué destiné aux clients
Exercice d'application : rédaction d’un communiqué aux clients dont les données personnelles ont été volées
Gérer l'aspect assurantiel
Prévenir le risque de cyberattaque par la mise en place d'actions préventives
Sécuriser les systèmes d’information contre les risques externes
Sécuriser des systèmes d’information contre les risques internes
• Mettre en place une charte informatique destinée aux salariés, administrateurs et prestataires externes
• Mettre en place une charte d’utilisation du réseau Wi-Fi
Plusieurs dispositifs de financement sont accessibles via les OPCO (Opérateurs de Compétences), organismes agréés par le ministère du Travail dont le rôle est d’accompagner, collecter et gérer les contributions des entreprises au titre du financement de la formation professionnelle.
Pour plus d’information, une équipe de gestionnaires ABILWAYS spécialisée vous accompagne dans le choix de vos formations et la gestion administrative.
Un consultant expert de la thématique et une équipe pédagogique en support du stagiaire pour toute question en lien avec son parcours de formation.
Techniques pédagogiques :
Alternance de théorie, de démonstrations par l’exemple et de mise en pratique grâce à de nombreux exercices individuels ou collectifs. Exercices, études de cas et cas pratiques rythment cette formation.
Ressources pédagogiques :
Un support de formation présentant l'essentiel des points vus durant la formation et proposant des éléments d'approfondissement est téléchargeable sur notre plateforme.