Revenir à la liste

EFE CURSUS EDITION FORMATION ENTREPRISE — Cybersécurité - Cybersécurité, réagir aux failles de sécurité et les anticiper

Publié le 25/06/2021 — Produit n° 002500

: INFORMATIQUE TELECOMMUNICATIONINFORMATIQUEINFORMATIQUE GENERALE CYBERSÉCURITÉ - SECURITÉ INFORMATIQUE

Identifier les différentes formes de cyberattaques
Mettre en œuvre les actions suite à une attaque informatique
Mettre en place les mesures pour prévenir les attaques informatiques

Informations générales

Profil professionnel des stagiaires


Intermittents (Techniciens du cinéma et de l’audiovisuel, Artistes musiciens, Artistes interprètes (hors musiciens), Techniciens du spectacle vivant), Auteurs (Photographes, Ecrit et arts dramatiques, Cinéma et audiovisuel, Arts plastiques et graphiques 2D/3D, Musique et chorégraphie), Journalistes pigistes, Salariés, Entreprises

:
AUDIOVISUEL, CINÉMA, DIVERS, ÉDITION, SPORT, GOLF, HOTELLERIE DE PLEIN AIR, PRESSE, LOISIRS, AGENCE DE MANNEQUINS, ORGANISME DE TOURISME, PUBLICITÉ, SPECTACLE, CASINO

Identification du stage

:

Identifier les différentes formes de cyberattaques
Mettre en œuvre les actions suite à une attaque informatique
Mettre en place les mesures pour prévenir les attaques informatiques

Durée de la formation : 7 heures


MANAC'H Charles-Emmanuel — 06 24 16 06 20
cmanach@abilways.com
www.efe.fr

Informations pédagogiques

Programme pédagogique

Recenser les différentes atteintes possibles du système de traitement automatisé de données (STAD)
Identifier les conditions préalables
• La notion de STAD
• Le " maître du système "
• La question de la protection du STAD
Cerner les infractions d’atteinte à un système de traitement automatisé de données
• L’accès frauduleux
• Le maintien frauduleux
• L’atteinte à l’intégrité du système
• L’atteinte à l’intégrité des données
• L’association de malfaiteurs informatiques
• La détention d’un programme informatique conçu pour commettre une atteinte à un STAD
• La tentative
• Les peines complémentaires encourues
• Les atteintes aux STAD vues par les législations européennes
Intégrer l’infraction spécifique de vol d’informations
• Le cadre légal
• La problématique du vol d’informations
• Les aménagements jurisprudentiels
• De nouvelles armes juridiques
Étude de cas : analyse de cyberattaques fréquement rencontrées
Réagir face à une cyberattaque
Déposer une plainte auprès du procureur de la République
Exercice d'application : rédaction du plan détaillé de la plainte
Notifier la violation de données personnelles à la Commission nationale de l’informatique et des libertés
Gérer la communication
• Mettre en place un plan média : communiqué de presse, bandeau sur le site internet, communication sur les médias sociaux, Facebook et Twitter, script de réponse aux questions des journalistes
• Préparer un communiqué destiné aux clients
Exercice d'application : rédaction d’un communiqué aux clients dont les données personnelles ont été volées
Gérer l'aspect assurantiel
Prévenir le risque de cyberattaque par la mise en place d'actions préventives
Sécuriser les systèmes d’information contre les risques externes
Sécuriser des systèmes d’information contre les risques internes
• Mettre en place une charte informatique destinée aux salariés, administrateurs et prestataires externes
• Mettre en place une charte d’utilisation du réseau Wi-Fi

Niveau visé après la formation

AUTRE