L'ajout de cookie est désactivé sur votre navigateur, vous devez l'activer pour pouvoir naviguer sur ce site internet.
UpUp, la 1ère plateforme de mutualisation de formations.

Cybersécurité : l'essentiel pour se protéger des attaques

Données personnelles

Cybersécurité : l'essentiel pour se protéger des attaques

Droit des affaires > Données personnelles

Objectifs

  • Connaître l'environnement et le cadre juridique de la cybersécurité.
  • Appréhender les dernières méthodes criminelles utilisées en cybercriminalité.
  • Connaître les mesures de prévention pour les entreprises.
  • Savoir gérer une cyber-attaque.

 

 

Le programme de la formation

L'environnement de la cybersécurité et le cadre juridique


Retour sur la réglementation RGPD : Réglement Européen  sur la protection des données et la Loi informatique et Libertés de 1978 modifiée devenue LIL3
Identifier les risques juridiques en cas d'infraction à votre système informatique

L'environnement de la cybercriminalité, focus sur les organisations criminelles et associations de malfaiteurs

Le cadre spécifique du vol d'informations

La mise en place d’une charte informatique auprès de salariés

Mesures d’information des autorités (réglementation sur les données à caractère personnel : RGPD et LIL3)

 

Retour sur la notion de danger en cybercriminalité

 

Appréhender les dernières méthodes criminelles utilisées en cybercriminalité et déterminer une cartographie des risques majeurs 

  • Le piratage des données ou des serveurs
  • Le principe du hacking
  • L'hameçonnage, phishing ou filoutage 
  • La méthode des demandes de rançon
  • Etc.

Quels sont les intérêts des hackers, leurs motivations et les facteurs déclenchants d’une attaque ?
Comment fonctionnent les centrales de renseignement des États dont les entreprises sont vos concurrents
Quels sont les moyens des services d’État les plus performants ?

 

Les mesures de prévention pour les entreprises


Quels sont les principes et les incontournables d’une bonne PSSI (politique de sécurité des systèmes d’information) ? 

  • Les principes de sécurité liés aux risques internes
  • Les principes de sécurité liés aux risques externes

Développer l’expertise de son SSI mais aussi la connaissance générale du personnel (en particulier les cadres et les dirigeants)
Se prémunir des actes malveillants pouvant intervenir via une messagerie
Comment sécuriser ses déplacements professionnels ?
Le défi du SSI : comment sécuriser les échanges sans alourdir les procédures ni provoquer des comportements d’évitement
Sensibilisation liée aux risques de Faux Ordres de Virement (FOVI)

Savoir gérer une cyber-attaque

 

Identifier des outils simples et efficaces à mettre en œuvre pour vérifier si le système d'information n'est pas déjà compromis 

  • Recherches et analyse des traces sur supports numériques
  • Analyse de mémoire vive
  • Recherches de traces et analyses d'un système informatique après un acte malveillant
  • Techniques d'enquête...

Comment récolter les traces lors d'une attaque afin de permettre un dépôt de plainte ultérieur efficace tout en rétablissant au plus vite le système pour que la production redevienne opérationnelle rapidement, etc.
Le cadre légal et le dépôt d'une plainte
Comment remettre en marche rapidement un système compromis ?
Savoir gérer la communication interne et externe

Public et Pré-requis de la formation

Toute personne souhaitant connaître l'environnement de la cybersécurité.

Méthode pédagogique de la formation

Alternance d'apports théoriques, d'exercices pratiques et d'études de cas.

Notre consultant, avocat de formation, a une longue expérience des réglementations liées à la protection des données et en outre une excellente connaissance des entreprises ainsi que de tous les différents droits qui peuvent gérer ses contrats et obligations légales.

2 Commentaires