Fondements, obligations et gestion des risques
FILIERE / METIER : RSSI, DSI, DIRECTION INFORMATIQUE
Objectif
Identifier les risques juridiques relatifs à la cybersécurité, identifier les actions juridiques à mettre en œuvre à la suite d’une cyberattaque
Compétences acquises
- Connaissance des infractions pénales relatives aux atteintes aux systèmes d’information
- Maîtrise des obligations de son entité en matière de cybersécurité
- Maîtrise les réflexes juridiques de la gestion de crise
Destinataires
Toute personne ayant vocation à intervenir dans la gestion d’un incident de cybersécurité ou d’une cyberattaque
Prérequis
Aucun
Pédagogie, méthodes et moyens
Sur la base de l’engagement personnel du participant à se concentrer sur les objectifs de la formation : mises en situation pratiques (simulations, cas pratiques), Q&R, échanges avec les participants
Supports de stage
Bagage pédagogique un support de présentation (développements théoriques et illustrations pratiques)
Certificat de stage
Attestation de fin de stage
Evaluation
- En fin de stage : Questionnaire d’évaluation de la formation
Tests de certification
Aucun
Animateur
Avocat sénior disposant d’une expertise en la matière
Durée
4 heures
Modalités
En présentiel – Continu
Lieu de stage : nous consulter
Prix HT du stage
Stage / personne : sur devis
Option repas : Sur demande
Conditions commerciales : nous consulter
Délai d’entrée : Date de session
Date de stage :
- Intra-entreprise : nous consulter
Taille du groupe : nous consulter
Accès – Handicap
Consulter notre référent interne
Plan du stage
MODULE 1 – Introduction
Notions clés
- Cyberattaque, cybersécurité, cyberdéfense, données à caractère personnel, incident de sécurité, systèmes d’information et réseaux, système de traitement automatisé de données (STAD)
Actualité et contexte
- Présentation de différentes actualités liées à la cybersécurité et de leurs impacts
MODULE 2 – Identifier les qualifications juridiques associées aux cyberattaquestation des droits de propriété intellectuelle
Les fondamentaux
- Eléments constitutifs d’une infraction
- Présentation des infractions d’atteinte à un système de traitement automatisé de données (STAD)
Focus sur des pratiques en débat et des cyberattaques
- Existe-t-il un droit à la riposte numérique en cas de cyberattaque ou « hack back » ?
- Rançongiciel : quel est l’état de la menace en France ? Le rançongiciel est-il appréhendé par le droit ? Le paiement de rançons à la suite d’une cyberattaque est-il autorisé ou interdit (visions américaine et française) ?
MODULE 3 – Procéder à la notification d’incidents auprès d’autorités
Notification des violations de données à caractère personnel à la Commission nationale de l’informatique et des libertés
- Rappel des obligations relatives aux violations de données à caractère personnel et des sanctions
- Hypothèses de notification
- Illustrations pratiques (délibérations de la Cnil sur les violations de données en présence d’une cyberattaque)
Notification des incidents de sécurité à l’Agence Nationale de la Sécurité des Systèmes d’information (ANSSI)
- Acteurs concernés par la notification des incidents de sécurité
- Périmètre de la notification et sanctions
MODULE 4 – Définir une gouvernance du risque cyber
Réactions juridiques à la suite d’une cyberattaque
- Dépôt de plainte : éléments à rassembler
- Réparation des préjudices : points d’attention
- La cyber-assurance
Communication de crise
- Description des différentes stratégies de communication pouvant être adoptées a posteriori d’un incident numérique
- Examen des différentes étapes de la communication de crise, de la préparation du plan de communication au retour d’expérience
Prévention des risques de cybersécurité
- Sécurité des systèmes d’information : quelles obligations ? quels outils ? quelle organisation mettre en œuvre ?
Evaluation des connaissances
- En fin de stage : Questionnaire d’évaluation de la formation
Pédagogie, méthodes et moyens : Mises en situation pratiques (simulations, étude de cas), Q&R, échanges avec les participants.