Droit, enjeux de sécurité, conformité
Mis à jour le
- Cours
Envie d'en savoir plus sur cette formation ?
Afin d’obtenir les tarifs, le calendrier de la formation, en distanciel, en présentiel, le lieu de la formation et un contact, remplissez les critères suivants :
Afficher le centre adapté à mes besoins
Afin d’obtenir les tarifs, le calendrier de la formation et le lieu de la formation, remplissez les critères suivants :
-
Durée : 50 heures
-
A la carte
-
6 crédits
-
Distanciel
Présentation
Public, conditions d'accès et prérequis
Prérequis
Bac+2 informatique, BAC + 2 SI ou SHS. Il est conseillé d'avoir suivi le module SEC001.
Objectifs
• Connaître les lois, règlements, politiques et éthique en matière de cybersécurité et de protection de la vie privée.
• Connaître les principes fondamentaux du droit appliqués aux nouvelles législations RGPD et LPM.
• Connaître les principes de cybersécurité et de confidentialité.
L'avis des auditeurs
Les dernières réponses à l'enquête d'appréciation pour cet enseignement : Fiche synthétique au format PDFPrésence et réussite aux examens
Pour l'année universitaire 2023-2024 :
- Nombre d'inscrits : 38
- Taux de présence à l'évaluation : 92%
- Taux de réussite parmi les présents : 94%
Compétences et débouchés
Compétences
Principes fondamentaux de droit, des lois du numérique et de sécurité numérique
RGPD, les différents volets sous l’angle du droit et de la technique
LPM, les différents volets sous l’angle du droit et de la technique
Outils et RGPD et LPM
Gouvernance nationale et internationale de la cybersécurité et de la sécurité des données
Parcours
- Certificat de compétence Gestionnaire de la sécurité des données, des réseaux et des systèmes
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces
- Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Cybersécurité
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces
Informations pratiques
Contact
-
Département : EPN05-Informatique
-
Email : marlene.deffon@lecnam.net
-
Adresse : 2 rue Conté - 75003 Paris
Programme
Contenu
Temps 1: principes
- Cours 1 : Principes fondamentaux de droit
o Sources du droit (directes et indirectes)
o Organisation juridictionnelle
§ Hiérarchie des normes
§ Présentation des lois, normes et standards,
national et international
o Domaine d’application de la règle de droit
o Preuves et sanctions
- Cours 2 : les lois du numérique et de sécurité numérique
o Principes fondamentaux de la république numérique
o Lois principales : LCN, Godfrain,
o Introduction aux lois LPM et RGPD
- Cours 3: Gouvernance nationale et internationale de la
cybersécurité et de la sécurité des données
o Gouvernance mondiale, européenne (organisme,…)
o Les organismes nationaux :
§ ANSSI et CNIL
Les organismes internationaux
- TD3 recherche et analyse d’un cas réel : présentation.
Temps 2 : RGPD, les différents volets sous l’angle du droit et de la
technique :
- Cours 4 :
o Enjeux : propriétés (vie privée et traçabilité)
o Doctrine et stratégie de défense/attaque
o Cible, menace, vulnérabilités
- Cours 5 : (développé ensuite dans UE)
o Conformité du point de vue juridique
o Normes ISO 27x
o RGS
o PSSI et biens informationnels
o Objectifs, Mesures, indicateurs et tableau de bord
spécifique)
- Cours 6 :
o Sanctions
o Organisation de la mise en place RGPD
§ Fonctions (DPO)
§ Responsabilités de l’entreprise
- TD6 RGPD
Temps 3 : LPM, les différents volets sous l’angle du droit et de la
technique :
- Cours 7 :
o Enjeux : propriétés (DIC et traçabilité)
o Doctrine et stratégie de défense/attaque
o Cible, menace, vulnérabilités des IT
- Cours 8 : (développé ensuite dans UE)
o Normes ISO 27x
o RGS
o PSSI et IT
o Objectifs, Mesures, Indicateurs et Tableau de bord
- Cours 9 :
o Organisation de la mise en place LPM
§ SOC
§ Métiers
§ Outils
§ Responsabilités de l’entreprise
- TD9 LPM : mise en oeuvre au travers d’un cas d’étude suite de
TD6 RGPD
Temps 4 : Outils et RGPD et LPM
- Cours 10 : Découverte référentiels métiers
o TD10 : Exemples de référentiels pour les normes de sécurité
des données : Santé, PCI,…
- Cours 11 : Découverte big data
o TD11 : Big data : outils, méthodes et moteurs de recherche
dans le big data
- Cours 12 : Découverte IA
o Algorithmes : utilisation d’algorithmes de l’IA,
o TD12 : petit algorithme d’apprentissage
- Cours 13 : Découverte OC et cookies
- TD13 :
Modalités d'évaluation
Dossier cahier des charges d’analyse de risque ou d’une analyse
de sécurité ou de vulnérabilité
Ou examen sur table
Ou les 2