Date de mise à jour : 21/03/2025 | Identifiant OffreInfo :
14_AF_0000177888
Organisme responsable :
Lamy formation - liaisons sociales formation - Les Echos formation
Identifier les différentes formes de cyberattaques
Connaître les actions à mettre en oeuvre à la suite d'une attaque informatique
Savoir comment réagir à un contrôle de la Cnil à la suite d'une une violation de données personnelles rendue possible par l'exploitation d'une faille de sécurité par les pirates informatiques
Introduction
Tour de table : présentation des participants, des besoins, rappels des objectifs et auto positionnement
Les atteintes aux systèmes de traitement des données
Les conditions préalables
la notion de STAD
le "maître du système"
la question de la protection du STAD
Les infractions d'atteintes à un STAD
l'accès frauduleux
le maintien frauduleux
l'atteinte à l'intégrité du système
l'atteinte à l'intégrité des données
l'association de malfaiteurs informatiques
la détention d'un programme informatique conçu pour commettre une atteinte à un STAD
L'infraction spécifique d'arnaque au Président
la définition
le cadre légal
EXEMPLES d'illustration et ECHANGES collectifs
Les actions à mettre en oeuvre en cas de piratage informatique
Dépôt de plainte auprès du Procureur de la République
Aspect assurantiel
Notification de la violation de données personnelles à la Cnil
Notification de la violation de données à l'Anssi
MISE EN SITUATION : rédaction d'un plan média
La prévention contre le piratage informatique
Sécurisation des systèmes d'information contre les risques externes
Sécurisation des systèmes d'information contre les risques internes
APPLICATION : Mise en place de communication aux personnes concernées par la violation de données conforme aux articles 33 et 34 du RGPD
La cyberassurance
La notion de cyber risque
Les garanties
L'administration de la preuve
QUIZ de validation des acquis
Conclusion
Attestation de formation
Non certifiante
Sans niveau spécifique