Délai d’acceptation : Mise en place de vos cours dès acceptation de votre financement
Accessibilité handicapé : Conditions d’accueil et d’accès au public en situation de handicap
Objectifs pédagogiques
Identifier les risques de cyber attaques
Mettre en place des stratégies efficaces
Savoir réagir en cas d’attaques cybercriminelle
Programme
L’étendue du cyber-risque pour les entreprises
Les entreprises touchées: des PME aux grandes structures
Les attaques provenant de collaborateurs anciens ou actuels
Focus sur les incidents de sécurité internes: vols de portables, phishing de collaborateurs
Les hackers opportunistes
Les réseaux cybercriminels professionnels: espionnage industriel, blanchiment d’argent, etc.
Les cyber infractions commises par l’entreprise elle même
Les répercussions pour l’entreprise en termes financiers, juridiques, de production et de réputation: pertes d’exploitation, perte de crédibilité, responsabilité pénale, etc.
Le cadre juridique de la protection
La définition de l’ONU
L’arsenal de textes nationaux et internationaux
La coopération nationale et internationale
Les organes dédiés au niveau de la police, de la gendarmerie et des douanes
Les cyber attaques et leur qualification pénale
Blocage du site de l’entreprise, saturation de serveurs, introduction frauduleuse de données
Intrusion dans les systèmes de paiement
Focus sur les faux ordres de virements internationaux: une menace croissante
Vol de savoir faire, de secrets industriels, etc.
Focus sur les risques liés à la circulation des données: cloud et objets géoconnectés
Risques internes: spamming, contrôle des salariés, BYOD, etc.
Atteinte à l’e-réputation
Cartographie des infractions pénales correspondantes: vol, escroquerie, abus de confiance, contrefaçon, diffamation, usurpation d’identité, traitement illégal de données, etc.
Les politiques préventives de sécurité
Rôle des services IT, juridique et complaisance
Mesure du niveau de vulnérabilité interne
Mise en place de procédures d’anticipation, de veille et de gestion des incidents
Sécurisation des systèmes IT: charte informatique, tests d’intrusion, audit des prestataires, etc.
Révision des contrats de partenariat et de sous-traitance
Cyber assurance
Programme de conformité
Les poursuites et sanctions
Faire cesser la cyber attaque: les démarches à effectuer
Limité la responsabilité de l’entreprise
Mettre en cause la responsabilité des partenaires et fournisseurs
Poursuivre le cybercriminel
Procédures légales: dépôt de plainte, recherche de preuve, enquêtes, juridiction compétente, etc.
Sanctions pénales
En poursuivant votre navigation, vous consentez à l'utilisation de cookies
Ce site utilise des cookies pour améliorer votre expérience pendant votre navigation. Parmi ceux-ci, les cookies classés comme nécessaires sont stockés sur votre navigateur car ils sont essentiels au fonctionnement de base du site. Nous utilisons également des cookies tiers qui nous aident à analyser et à comprendre comment vous utilisez ce site Web. Ces cookies ne seront stockés dans votre navigateur qu'avec votre consentement. Vous avez également la possibilité de désactiver ces cookies. Mais la désactivation de certains de ces cookies peut affecter votre expérience de navigation.
Les cookies nécessaires sont absolument essentiels au bon fonctionnement du site Web. Ces cookies assurent les fonctionnalités de base et les fonctions de sécurité du site Web, de manière anonyme.
Cookie
Durée
Description
cookielawinfo-checbox-analytics
11 months
Ce cookie est défini par le plugin GDPR Cookie Consent. Le cookie est utilisé pour stocker le consentement de l'utilisateur pour les cookies dans la catégorie "Analytics".This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checbox-functional
11 months
Le cookie est défini par le consentement du cookie GDPR pour enregistrer le consentement de l'utilisateur pour les cookies dans la catégorie «Fonctionnel».
cookielawinfo-checbox-others
11 months
Ce cookie est défini par le plugin GDPR Cookie Consent. Le cookie est utilisé pour stocker le consentement de l'utilisateur pour les cookies dans la catégorie «Autre.
cookielawinfo-checkbox-necessary
11 months
Ce cookie est défini par le plugin GDPR Cookie Consent. Les cookies sont utilisés pour stocker le consentement de l'utilisateur pour les cookies dans la catégorie «Nécessaire».
cookielawinfo-checkbox-performance
11 months
Ce cookie est défini par le plugin GDPR Cookie Consent. Le cookie est utilisé pour stocker le consentement de l'utilisateur pour les cookies dans la catégorie «Performance».
viewed_cookie_policy
11 months
Le cookie est défini par le plugin GDPR Cookie Consent et est utilisé pour stocker si l'utilisateur a consenti ou non à l'utilisation de cookies. Il ne stocke aucune donnée personnelle.
Les cookies fonctionnels aident à exécuter certaines fonctionnalités telles que le partage du contenu du site Web sur les plates-formes de médias sociaux, la collecte de commentaires et d'autres fonctionnalités tierces.
Les cookies de performance sont utilisés pour comprendre et analyser les principaux indices de performance du site Web, ce qui contribue à offrir une meilleure expérience utilisateur aux visiteurs.
Les cookies analytiques sont utilisés pour comprendre comment les visiteurs interagissent avec le site Web. Ces cookies aident à fournir des informations sur les mesures du nombre de visiteurs, du taux de rebond, de la source du trafic, etc.
Les cookies publicitaires sont utilisés pour fournir aux visiteurs des publicités et des campagnes marketing pertinentes. Ces cookies suivent les visiteurs sur les sites Web et collectent des informations pour fournir des publicités personnalisées.