Enjeux juridiques des cyber menaces

 
  Toutes les formations  Data science
  1 jour       720       Tout public    
  Prochaine session
16 octobre 2018
Objectifs

Acquérir un socle de connaissances permettant d’anticiper et de gérer les attaques informatiques que ces attaques soient d’origine interne ou externe.


Contenu

Contenu

La cybercriminalité est classiquement définie comme une atteinte à un système informatique dans un but malveillant. La recrudescence de ce phénomène, couplée à la diversité des formes qu’il revêt, en fait une menace sérieuse pour les acteurs économiques.

Présentation des nouvelles menaces numériques

  • Définition, typologie des cybermenaces, tendances et enjeux
  • Les acteurs de la cybercriminalité
  • Les services opérationnels : ANSSI, BEFTI, OCLTIC
  • Les organes de contrôle : la CNIL
  • Les agences européennes : EUROPOL, EUROJUST

Le droit des cyber-menaces

  • Obligations légales en matière de règlementation des données
  • Loi Informatique et libertés
  • Règlement européen sur la protection des données personnelles (RGPD)
  • Obligations à la charge du responsable de traitement et du sous-traitant : obligation de sécurité et de confidentialité, obligation de notifier les failles de sécurité, obligation d’adopter une démarche « privacy by design », « privacy by default »

  • Protection du patrimoine informationnel des entreprises

  • Les différents fondements juridiques permettant de se défendre face à une cyber-attaque (infractions spécifiques aux système de traitement automatisé de données –STAD et infractions générales)

Prévenir les cyber-attaques

  • Assurer une gouvernance en interne
  • Mettre en place un référentiel de sécurité
  • Une charte « Utilisateur des Systèmes d’Information »
  • Une charte « Administrateur des SI »
  • Une Politique d’habilitation
  • Une Politique de durée de conservation des données et d’archivage
  • Une Politique de gestion des incidents liés au SI

Auditer ses systèmes d’informations

  • Les actions à réaliser pour juguler le risque de cyber-menace.
  • Les tests d’intrusion
  • La conduite d’étude d’impact sur la vie privée (Privacy Impact Assesment, PIA)
  • La réalisation d’un audit juridique des traitements mis en place par l’entreprise
  • L’opportunité de nommer un DPO

Modalités pédagogiques

Afin de mobiliser les participants, de multiplier les échanges et de faciliter l’assimilation des connaissances, cette formation alterne exposés théoriques et applications pratiques / cas concrets / travaux sur ordinateur.