Lamy Formation

La cybersécurité à l'heure du Covid-19

Par Lamy Formation

Objectifs

  • Identifier les différentes formes de cyberattaques
  • Savoir quelles actions mettre en oeuvre suite à une attaque informatique ?
  • Savoir quelles mesures mettre en place pour prévenir les attaques informatiques
  • Anticiper un contrôle de la CNIL

Programme

Les infractions pénales

  • Panorama des atteintes aux systèmes de traitement automatisés de données (STAD)
    • la notion de STAD
    • la notion de maître du système
    • la question de la protection du STAD
    • l'accès frauduleux
    • le maintien frauduleux
    • l'atteinte à l'intégrité du système
    • l'atteinte à l'intégrité des données
    • l'association de malfaiteurs informatiques
    • la détention d'un programme informatique conçu pour commettre une atteinte à un STAD
    • la tentative
  • L'infraction spécifique de vol d'informations

Les actions à mettre en œuvre suite à une attaque informatique

  • Dépôt de plainte
  • Déclaration de sinistre
  • Plan de communication interne et externe
  • Mise en situation : rédaction d'un plan média

Les mesures à mettre en place pour prévenir les attaques informatiques

  • Sécurisation du SI contre les risques externes
  • Sécurisation du SI contre les risques externes:
    • charte des moyens informatiques et des outils numériques
    • charte des administrateurs
    • charte des tiers

La notification de violations de données

  • Notification à la Cnil:
    • notifications initiale et complémentaire
    • information des personnes concernées
  • Notification à l'Anssi:
    • par les organismes d'importance vitale (OIV)
    • par les organismes de service essentiel (OSE)
    • par les fournisseurs de service numérique (FSN)
  • Le lanceur d'alerte informatique

Formations de la même catégories (5)

SQLI Institut
Hacking & Sécurité AvancéPar SQLI Institut
  • Comprendre et détecter les attaques sur un SI
  • Définir l'impact et la portée d'une vulnérabilité
  • Réaliser un test de penetration
  • Corriger les vulnérabilités
  • Sécuriser un réseau, et intégrer des outils de sécurité adéquats
M2i Formation
Déploiement d'un SOC (Security Operation Center)Par M2i Formation
  • Comprendre, implémenter et manipuler un SOC (Security Operation Center) dans un environnement complet.
Orsys
Parcours Les bases de la CybersécuritéPar Orsys

Dans un monde de plus en plus informatisé, la sécurité est devenue un enjeu majeur pour les entreprises. Ce parcours de formation, vous permettra de comprendre les fondamentaux de la sécurité informatique, les risques ainsi que les menaces qui peuvent atteindre le SI.

Orsys
EBIOS RM, gestion des cyber risquesPar Orsys

La méthode EBIOS RM (2018) permet d’apprécier et de traiter les risques relatifs à la sécurité des SI et plus particulièrement le cyber risque en se fondant sur une expérience éprouvée en matière de conseil SI et d’assistance MOA. Ce séminaire vous apportera toutes les connaissances nécessaires à sa mise en œuvre en situation réelle.

Global Knowledge
Cybersécurité : conformité et évolution des normesPar Global Knowledge

Ce module de formation permet d’identifier les différents acteurs de la Cybersécurité. Il permet de mettre en évidence les acteurs ainsi que les normes qui garantissent les exigences légales. Il permet également de présenter les méthodes d’audit.

Il sert d'introduction aux modules avancés en Cybersécurité.