EFE FORMATION — Cybersécurité - Cybersécurité, réagir aux failles de sécurité et les anticiper
Publié le 25/06/2021 — Produit n° 002500
: INFORMATIQUE TELECOMMUNICATION — INFORMATIQUE — INFORMATIQUE GENERALE — CYBERSÉCURITÉ - SECURITÉ INFORMATIQUE
Identifier les différentes formes de cyberattaques
Mettre en œuvre les actions suite à une attaque informatique
Mettre en place les mesures pour prévenir les attaques informatiques
Informations générales
Profil professionnel des stagiaires
Intermittents,
Auteurs,
Journalistes pigistes,
Salariés des entreprises adhérentes
:
AUDIOVISUEL, CINÉMA, DIVERS, ÉDITION, SPORT, GOLF, HOTELLERIE DE PLEIN AIR, PRESSE, LOISIRS, AGENCE DE MANNEQUINS, ORGANISME DE TOURISME, PUBLICITÉ, SPECTACLE, TELECOM, CASINO
Identification du stage
:
Formation en présentiel
:
Identifier les différentes formes de cyberattaques
Mettre en œuvre les actions suite à une attaque informatique
Mettre en place les mesures pour prévenir les attaques informatiques
Durée de la formation : 7 heures
Juliette DABERT — 06 07 38 43 29
jdabert@abilways.com
www.efe.fr
Informations pédagogiques
Programme pédagogique
Recenser les différentes atteintes possibles du système de traitement automatisé de données (STAD)
Identifier les conditions préalables
• La notion de STAD
• Le " maître du système "
• La question de la protection du STAD
Cerner les infractions d’atteinte à un système de traitement automatisé de données
• L’accès frauduleux
• Le maintien frauduleux
• L’atteinte à l’intégrité du système
• L’atteinte à l’intégrité des données
• L’association de malfaiteurs informatiques
• La détention d’un programme informatique conçu pour commettre une atteinte à un STAD
• La tentative
• Les peines complémentaires encourues
• Les atteintes aux STAD vues par les législations européennes
Intégrer l’infraction spécifique de vol d’informations
• Le cadre légal
• La problématique du vol d’informations
• Les aménagements jurisprudentiels
• De nouvelles armes juridiques
Étude de cas : analyse de cyberattaques fréquemment rencontrées
Réagir face à une cyberattaque
Déposer une plainte auprès du procureur de la République
Exercice d'application : rédaction du plan détaillé de la plainte
Notifier la violation de données personnelles à la Commission nationale de l’informatique et des libertés
Gérer la communication
• Mettre en place un plan média : communiqué de presse, bandeau sur le site internet, communication sur les médias sociaux, Facebook et Twitter, script de réponse aux questions des journalistes
• Préparer un communiqué destiné aux clients
Exercice d'application : rédaction d’un communiqué aux clients dont les données personnelles ont été volées
Gérer l'aspect assurantiel
Prévenir le risque de cyberattaque par la mise en place d'actions préventives
Sécuriser les systèmes d’information contre les risques externes
Sécuriser des systèmes d’information contre les risques internes
• Mettre en place une charte informatique destinée aux salariés, administrateurs et prestataires externes
• Mettre en place une charte d’utilisation du réseau Wi-Fi