Rien à dire de plus
Benny M- Livres & vidéos
- Guide juridique de la cybersécurité - Mettre en place un bouclier légal pour se protéger, se défendre et réagir
Guide juridique de la cybersécurité Mettre en place un bouclier légal pour se protéger, se défendre et réagir
1 avis
Ce guide s’adresse à toute organisation souhaitant renforcer ses défenses face aux risques cyber. Destiné aussi bien aux dirigeants, aux professionnels de la sécurité informatique, aux juristes d'entreprise, aux responsables de la conformité, qu'aux étudiants en droit et en informatique, ce livre offre une approche pragmatique et accessible de la cybersécurité et du droit. L'ouvrage se structure de manière logique et cohérente en deux parties distinctes. La première se focalise sur les...
Consulter des extraits du livre en ligne
Aperçu de la version papier
- Niveau Initié à Confirmé
- Nombre de pages 266 pages
- Parution novembre 2024
- Niveau Initié à Confirmé
- Parution novembre 2024
L'ouvrage se structure de manière logique et cohérente en deux parties distinctes. La première se focalise sur les dispositifs de prévention juridique du risque cyber, tandis que la seconde partie détaille l’importance du pilotage juridique sur la réaction aux incidents cyber.
Dans la première partie, vous découvrirez les législations nationales et européennes applicables en matière de cybersécurité, ainsi que les responsabilités des organismes et des dirigeants. La prévention juridique du risque cyber sera également abordée sous de multiples facettes : l’importance d’une couverture assurantielle adaptée, la nécessité de formaliser un référentiel sécurité complet ou encore le déploiement d’outils de sensibilisation juridique dédiés sont autant d’actions essentielles à envisager.
La deuxième partie, quant à elle, examine en profondeur la mise en œuvre par l’organisation touchée par une attaque cyber, de ses différentes obligations légales et réglementaires. Cela passe, pour le professionnel du droit, par une qualification juridique de l'incident cyber, et la définition d’une stratégie juridique de réponse à incident, tant au niveau interne qu’au niveau externe.
Dans un monde où la transformation digitale s'accélère et où les menaces cyber deviennent de plus en plus sophistiquées, ce guide a vocation à servir d’outil pour une optimisation de la prise en charge juridique de ce type de risque. Il vous permettra de naviguer en toute sécurité dans l'environnement numérique complexe et de transformer les défis en opportunités. Ne laissez pas la cybercriminalité freiner votre développement : suivez ce guide pour vous assurer une défense efficace et une croissance pérenne.
Caractéristiques
- Livre (broché) - 17 x 21 cm
- ISBN : 978-2-409-04710-7
- EAN : 9782409047107
- Ref. ENI : DPHS-GJCYB
Caractéristiques
- HTML
- ISBN : 978-2-409-04711-4
- EAN : 9782409047114
- Ref. ENI : LNDPHS-GJCYB
Avant-propos
- Introduction
Introduction
- Introduction
- Risques cyber : de quoi parle-t-on ?
- 1. Les cyberattaques parmi les principales préoccupations
- 2. Cyber inégalités : lesTPE-PME sont désormais les cibles privilégiées
- Pourquoi un pilotage juridique est-il nécessaire ?
- Références
Cartographier les obligations et responsabilités
- Introduction
- Législations nationales et européennes applicables
- 1. Législations nationales
- a. Loi Informatique et Libertés
- b. Loi « Cyberscore »
- c. Loi d’orientation et de programmation du ministèrede l’Intérieur (LOPMI)
- d. Loi n° 2024-449 du 21 mai 2024 visant à sécuriseret à réguler l’espace numérique (SREN)
- e. Les référentiels de l’Agence Nationalede la Sécurité des Systèmes d’Information
- f. Les référentiels de la CommissionNationale de l’Informatique et des Libertés
- 1. Législations nationales
- 2. Législations européennes
- a. Règlement Général sur laProtection des Données (RGPD)
- b. Règlement sur la cybersécurité
- c. Cyber Resilience Act
- d. NIS1 / NIS2
- e. Directive relative à la résiliencedes entités critiques (CER)
- f. DORA
- g. Cyber Solidarity Act
- 1. La responsabilité des organismes (personnesmorales)
- a. La responsabilité de droit commun d’une personnemorale
- b. La responsabilité spéciale des organismesen matière de sécurité informatique
- a. Responsabilité de droit commun des dirigeants
- b. Responsabilité spécifique des dirigeantsen matière de sécurité informatique
- a. Qui est responsable en présence d’une délégationde pouvoirs ?
- b. Comment protéger la responsabilité dudélégant dans une délégation ?
Couverture assurantielle adaptée au risque cyber
- Introduction
- Auditer ses polices d'assurance mobilisables
- 1. La nécessité de réaliserun audit de la couverture assurantielle
- a. L’audit assurantiel pour prévenir les sinistres
- b. L’audit pour réévaluer ou renégocierses polices d’assurance
- 1. La nécessité de réaliserun audit de la couverture assurantielle
- 2. Le déroulement de l’audit d’assurance
- 1. Identifier la police d’assurance spécifiqueadaptée
- 2. Recommandations pratiques
- 1. Les nouvelles exigences issues de la loi LOPMI
- 2. L’importance de documenter des procéduresinternes adaptées
Le référentiel sécurité
- Introduction
- La documentation des mesures organisationnelles et techniques
- 1. Décryptage des stratégies de sécurité cyber
- a. Les mesures de protection de la charte « informatique »
- b. La charte « Administrateurs desSI »
- c. La politique de gestion des habilitations
- d. L’importance de la politique de mot de passeefficace
- e. La politique de sécurité des systèmesd’information (PSSI)
- f. La politique de gestion des incidents
- g. Le Plan de Continuité d’Activité (PCA)et le Plan de Continuité informatique (PCI)
- h. Le Plan de Reprise d’Activité (PRA)
- i. L’exemple des normes ISO
- 1. Décryptage des stratégies de sécurité cyber
- 2. Des mesures préventives, de contrôle,des audits de sécurité et autres dispositifs deprévention
- a. Les principales mesures préventives à prévoirau sein de la gouvernance des SI
- b. Une mesure spécifique dédiée à laprotection de la vie privée : l’étuded’impact
- c. Exemples de mesures préventives d’ordretechnique
- 1. L’accord sur la protection des données(DPA)
- 2. L’avenant « Cyber » etle PAS
- a. Le Plan d’assurance sécurité (PAS)
- b. L’avenant cyber
Déployer les outils de sensibilisation au risque cyber
- Introduction
- La formation/sensibilisation des opérationnels
- 1. La mise en place de formations régulières
- 2. Les méthodes traditionnelles de formation
- a. Formations à l’occasion de conférences
- b. Le recours aux MOOC
- c. Des supports de formation divers
- 3. Le recours à des méthodes de formationplus inclusives
- a. Les jeux de rôle et jeux de société
- b. Les serious games
- c. Hackathon et bug bounty
- 4. Vers le développement de nouvelles pratiquesde sensibilisation
- a. Le recours à la réalité virtuelle
- b. Le Cyber nudge
- 1. La mise en place d’une cellule de crise fictive
- a. La nécessité de la cellule de crise
- b. Que prévoir en amont de la cellule de crise ?
Qualification juridique de l'incident cyber
- Introduction
- Qualifications pénales mobilisables
- 1. Les atteintes aux systèmes de traitementautomatisé de données
- a. L’accès ou le maintien dans un systèmede traitement automatisé de données
- b. L’action d’entraver ou de fausser le fonctionnementd’un système automatisé de données
- c. Atteinte à l’intégrité desdonnées
- d. Détention, offre, cession ou mise à dispositiond’un équipement d’atteinte aux STAD
- e. Participation à un groupe formé ou à uneentente établie en vue de commettre des fraudes informatiques
- 1. Les atteintes aux systèmes de traitementautomatisé de données
- 2. Les atteintes aux droits de la personne résultantdes fichiers ou traitements informatiques
- a. Non-respect des formalités préalablesdans le cas d’un traitement de données à caractèrepersonnel
- 3. Les infractions contre les biens
- a. L’escroquerie
- b. Le vol de données informatiques
- c. L’extorsion
- d. Le chantage
- 4. Les infractions contre les personnes
- a. L’usurpation d’identité
- 1. La qualification de l’incident par le RGPD
- a. La violation de données à caractèrepersonnel
- b. Les manquements à l’article 32 du RGPD
- a. La qualification des incidents des systèmesd’informations d’importance vitale
- b. La qualification des incidents par la directive NIS2
La gestion interne de la réponse à un incident
- Introduction
- Animation et pilotage juridique de la cellule de crise
- 1. Cellule de crise : le plan d’action à suivre
- a. La prévention de la cellule de crise
- b. Le plan d’action à suivre
- 1. Cellule de crise : le plan d’action à suivre
- 2. Gestion de la confidentialité et de la traçabilité desactions en entreprise pendant la cellule de crise
- a. La traçabilité des actions de l’entreprise
- b. L’importance de la confidentialité
- 3. Protection des personnes concernées et del’entreprise
- a. La protection des dirigeants et de la direction juridique
- b. La protection du DPO
- c. La protection des RSSI et DSI
- d. Protection des intérêts stratégiquesde l’organisation
- 4. La remédiation à la suite d’un incidentcyber
- 1. Fixation de la preuve
- a. Une documentation essentielle
- b. L’équipe juridique : un acteur essentieldans la fixation des preuves
- c. Le respect des obligations légales
- a. Missions de veille : la Recherche sur Internetdes fuites d’information (RIFI)
- b. Le Forensic
La gestion externe de la réponse à un incident
- Introduction
- La gestion des relations avec les sous-traitants concernés
- 1. Le courrier d’étonnement et de levéede doute
- 2. L’activation des obligations légales et contractuellesdu sous-traitant
- Relations avec les compagnies d’assurance
- 1. Déclarer / faire déclarerun sinistre cyber : quelles garanties mobilisables ?
- 2. Obtenir la couverture du sinistre (justifier des fraisengagés, des pertes d’exploitation, quid du préjudiced’image)
- a. Conditions pour être indemnisé
- 3. Modalités pour un dépôtde plainte sous 72 h
- 1. Communication légale : personnesconcernées
- 2. Communication interne, salariés, CSE
- 3. Communication externe : clients, partenaires,journalistes, politiques, financeurs, autorités de tutelle,etc.
Gestion des procédures
- Introduction
- Procédures administratives
- 1. Registre des incidents et registre des violations
- a. Le registre des incidents
- b. Le registre des violations de données
- 1. Registre des incidents et registre des violations
- 2. Notifications : CNIL, ANSSI, ARS et autres
- a. Notification de violation de données à caractèrepersonnel auprès de la CNIL
- b. Notification des incidents de sécurité auprèsde l’ANSSI
- c. Les notifications d’incidents par NIS 2
- d. La notification des incidents significatifs ou gravesde sécurité aux Agences Régionales deSanté (ARS)
- e. Les notifications d’incidents par le RèglementDORA
- f. Les notifications d’incidents à l’ACPR et à laBanque de France
- 1. Réponse cyber : la procédurepénale
- a. Le dépôt de plainte
- b. L’enquête
- c. La question de la preuve numérique
- a. La traçabilité cyber à l’aunedes textes Européens
- b. De la légalité à la légitimité dela preuve numérique : l’exemple du droit social
- c. La levée d’anonymat
Conclusion : avez-vous pensé au RETEX cyber ?
- Introduction
- Objectif du RETEX
- Les suites du RETEX
Remerciements
- Remerciements
Gérard HAAS
Fondateur du Cabinet HAAS-Avocats, Gérard HAAS est docteur en droit, Avocat à la Cour d'appel de Paris, spécialiste en droit de la propriété intellectuelle, de la communication et de l'information et Expert INPI. Conférencier, il intervient à l'ESCP-Europe, HEC Executive Education.
En savoir plusStéphane ASTIER
Directeur du Pôle IT au sein du Cabinet HAAS Société d’Avocats, Stéphane ASTIER est docteur en droit, Avocat à la Cour et Expert INPI. Il enseigne également le droit des NTIC au sein de grandes écoles telles que l’ENSAE-ENSAI.
En savoir plus
