Logo de l'organisme de formation

« La formation est l’essence de tout succès. »

Représentation de la formation : FORMATION POUR CONNAITRE LE CADRE JURIDIQUE DE LA CYBERSECURITE

FORMATION POUR CONNAITRE LE CADRE JURIDIQUE DE LA CYBERSECURITE

Formation mixte
Accessible
Durée : 7 heures (1 jour)
Durée :7 heures (1 jour)
HT
Se préinscrire
Durée :7 heures (1 jour)
HT
Se préinscrire
Durée :7 heures (1 jour)
HT
Se préinscrire

Formation créée le 13/02/2023. Dernière mise à jour le 02/11/2023.

Version du programme : 1

Programme de la formation

En cas d'attaque, les données, les données personnelles d'une entreprise, celles de ses partenaires ou de ses clients peuvent être dérobées et divulguées. Une entreprise doit donc prendre conscience du risque pénal que la criminalité lui fait courir. Sa responsabilité pourrait également être engagée en cas de non-respect de la réglementation relative à la sécurisation des systèmes d'information.

Objectifs de la formation

  • Déterminer le cadre juridique applicable aux enjeux techniques de protection et de défense d'un système d'information et comprendre son évolution.
  • Appréhender les enjeux juridiques liés aux données et à leur exploitation.
  • Maîtriser les risques juridiques.
  • Une approche précise de l'ensemble des enjeux.
  • La participation d'un juriste lié aux nouvelles technologies.
  • Une démonstration d'attaque et de défense.

Profil des bénéficiaires

Pour qui
  • Tout dirigeant ou salarié souhaitant se former aux fondamentaux de la protection face à la cybercriminalité.
Prérequis
  • Connaissances générales des systèmes d'information et du guide de l'hygiène de l'ANSSI.

Contenu de la formation

  • EVOLUTION DE LA REGLEMENTATION
    • Les lois et réglementation en matière de protection des individus.
    • L'évolution du cadre juridique de la protection des données à caractère personnel.
    • La notion de confidentialité.
    • La propriété intellectuelle.
  • LES RISQUES JURIDIQUES ET INFRACTIONS PENALES
    • Accès et maintien frauduleux, introduction de données, modification ou suppression de données.
    • Collecte, proportionnalités et données à caractère personnel.
    • Contrefaçon.
    • Violation du secret.
  • LES PRECAUTIONS JURIDIQUES
    • Les demandes d'autorisation
    • La constitution de preuves
    • La charte d'utilisation
    • La sensibilisation et la responsabilité des utilisateurs.
  • ACTIONS EN CAS DE LITIGE
    • Evaluer et prouver un préjudice
    • Identifier le responsable
    • Les poursuites judiciaires sans accord amiable.
  • LE ROLE DES AUTORITES DE CONTROLE
    • Les agences spécialisées
Équipe pédagogique

1 Formateur Consultant Sécurité + intervention d'un juriste, Avocat au Barreau de Paris, spécialisé en cybersécurité Bruno Gérant de la société – Référent handicap Chef de Service incendie SSIAP 3, Cycle supérieur CERIC, Spécialiste de défense Nucléaire Biologique et Chimique Chef de Service incendie SSIAP 3, Cycle supérieur CERIC, Spécialiste de défense Nucléaire Biologique et Chimique Formateur occasionnel Auditeur en gestion des risques QHSSE Spécialiste papier fiduciaire Spécialiste risques Nucléaire, Biologique et Chimiques Nicolas Médiateur pédagogique Droit immobilier, intelligence et sécurité économiques www.lex-squared.com Nicolas est avocat depuis 2004. Conférencier Labélisé EUCLES – INHES (19ème) Ancien directeur immobilier et de la sécurité du patrimoine de groupes industriels internationaux, il a été pendant deux ans (2011/2013) délégué du bâtonnier de Paris en charge de l’Intelligence Economique et il préside depuis 2010 la Commission Intelligence Economique de l’association des Avocats Conseils en Entreprises. En tant qu’avocat, il conseille les entreprises contre les risques criminels et terroristes pouvant les atteindre au travers de leurs actifs immobiliers ou de leurs personnels, sous-traitants, partenaires. La lutte contre la cybercriminalité, la radicalisation religieuse en entreprise, les dérives criminelles, la protection de la valeur ajoutée des entreprises contre toute forme de piratage constituent les bases de son activité. Auteur de nombreux ouvrages dans le domaine de l’immobilier d’Entreprise, il est le rédacteur en chef de Conseils & Entreprises (www.avocats-conseils.org) et cofondateur de Business Immo (www.businessimmo.fr) Sylvie Référente administrative (formations) Marie Coach professionnelle Contrat de sous-traitance pour l’accompagnement de bénéficiaires

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence. Questions orales ou écrites. Entretien et mesures correctives sur le contenu et méthodes pédagogiques. Evaluation des acquis par QCM. Questionnaires de satisfaction à froid et à chaud. Retour sur expérience par analyse du déroulement de la formation donnant lieu à des mesures d'amélioration pour les prochaines formations à H+3 mois, H+6 mois. Puis à H+12 mois : enquête de satisfaction pour fin de processus de formation. Bilan de fin de parcours. Existence d'enquête post-formation auprès des entreprises pour connaître l'impact de l'action (H + 3 mois, H+6 mois : enquêtes de satisfaction donnant lieu à des mesures d'amélioration pour les prochaines formations), H+12 mois : enquête de satisfaction pour clôturer le processus engagé.
Ressources techniques et pédagogiques
  • Présentation par diaporama Etude de cas concrets, exposés, débats
  • Une approche précise de l'ensemble des enjeux Des démonstrations d'attaque et de défense.

Modalités de certification

Résultats attendus à l'issue de la formation
  • C ONNAISSANCE DU CADRE JURIDIQUE DE LA CYBERSECURITE
Modalité d'obtention
  • VALIDATION DES ACQUIS PAR QCM

Capacité d'accueil

Entre 4 et 12 apprenants

Délai d'accès

3 semaines

Accessibilité

Vous êtes en situation de handicap ? N'hésitez pas à nous signaler votre handicap afin que nous puissions vous accueillir dans les meilleures conditions.