Accéder à la liste complète des stages conventionnés

EFE FORMATION — Cybersécurité - Cybersécurité, réagir aux failles de sécurité et les anticiper

Publié le 25/06/2021 — Produit n° 002500

: INFORMATIQUE TELECOMMUNICATIONINFORMATIQUEINFORMATIQUE GENERALE CYBERSÉCURITÉ - SECURITÉ INFORMATIQUE

Identifier les différentes formes de cyberattaques
Mettre en œuvre les actions suite à une attaque informatique
Mettre en place les mesures pour prévenir les attaques informatiques

Informations générales

Profil professionnel des stagiaires


Intermittents, Auteurs, Journalistes pigistes, Salariés des entreprises adhérentes

:
AUDIOVISUEL, CINÉMA, DIVERS, ÉDITION, SPORT, GOLF, HOTELLERIE DE PLEIN AIR, PRESSE, LOISIRS, AGENCE DE MANNEQUINS, ORGANISME DE TOURISME, PUBLICITÉ, SPECTACLE, TELECOM, CASINO

Identification du stage

:
Formation en présentiel

:

Identifier les différentes formes de cyberattaques
Mettre en œuvre les actions suite à une attaque informatique
Mettre en place les mesures pour prévenir les attaques informatiques

Durée de la formation : 7 heures


Juliette DABERT — 06 07 38 43 29
jdabert@abilways.com
www.efe.fr

Informations pédagogiques

Programme pédagogique

Recenser les différentes atteintes possibles du système de traitement automatisé de données (STAD)
Identifier les conditions préalables
• La notion de STAD
• Le " maître du système "
• La question de la protection du STAD

Cerner les infractions d’atteinte à un système de traitement automatisé de données
• L’accès frauduleux
• Le maintien frauduleux
• L’atteinte à l’intégrité du système
• L’atteinte à l’intégrité des données
• L’association de malfaiteurs informatiques
• La détention d’un programme informatique conçu pour commettre une atteinte à un STAD
• La tentative
• Les peines complémentaires encourues
• Les atteintes aux STAD vues par les législations européennes

Intégrer l’infraction spécifique de vol d’informations
• Le cadre légal
• La problématique du vol d’informations
• Les aménagements jurisprudentiels
• De nouvelles armes juridiques
Étude de cas : analyse de cyberattaques fréquemment rencontrées

Réagir face à une cyberattaque
Déposer une plainte auprès du procureur de la République
Exercice d'application : rédaction du plan détaillé de la plainte
Notifier la violation de données personnelles à la Commission nationale de l’informatique et des libertés

Gérer la communication
• Mettre en place un plan média : communiqué de presse, bandeau sur le site internet, communication sur les médias sociaux, Facebook et Twitter, script de réponse aux questions des journalistes
• Préparer un communiqué destiné aux clients
Exercice d'application : rédaction d’un communiqué aux clients dont les données personnelles ont été volées

Gérer l'aspect assurantiel
Prévenir le risque de cyberattaque par la mise en place d'actions préventives
Sécuriser les systèmes d’information contre les risques externes
Sécuriser des systèmes d’information contre les risques internes
• Mettre en place une charte informatique destinée aux salariés, administrateurs et prestataires externes
• Mettre en place une charte d’utilisation du réseau Wi-Fi

Niveau visé après la formation

AUTRE