La cybersécurité des cabinets d'avocats : comment sécuriser les données de ses clients? FC22C042_23

75,00 €
Avocats moins de deux ans

Spécifications

40 euros pour les avocats des 2 premières années soumis à l'obligation sur 2 ans des 20 heures ou des 40 heures (article 98)
Niveau 1 : acquisition des fondamentaux, Niveau 2 : approfondissement des connaissances et des pratiques de la matière
14h - 17h
Eric le Quellenec, avocat au Barreau de Paris
Exercice professionnel, Droit de la protection des données personnelles, Droit du numérique et des communications
3h
HEDAC
Formation à distance via ZOOM Education

 

Objectifs : 

  • mettre en place les outils pour se protéger de la menace cyber ;
  • agir en cas de faille de sécurité. 

La cybersécurité, on en entend beaucoup parler, tant dans l’actualité, dans le débat politique que dans notre vie professionnelle et personnelle. 

Qui n’a jamais été la cible de tentative d'hameçonnage ?

Qui ne s'est jamais retrouvé victime d’une paralysie de ses systèmes?

En matière de cybersécurité on le dit souvent : il y a deux types de personnes : ceux qui se sont faits attaquer et ceux qui l’ignorent. 

L’avocat est une cible particulièrement intéressante pour les attaquants car, comme dans le domaine médical, le praticien du droit manipule des données sensibles au quotidien, donc des données qui ont de la valeur. 

On comprend qu’il est nécessaire de se mettre à niveau, mais comment se saisir d’un sujet aussi technique? Est-il seulement possible d’agir seul pour protéger son cabinet et ses clients? 

Plan détaillé : 

I) Etat des lieux de la menace cyber 

  1. Quelques chiffres
  2. Typologie des attaques
  3. Typologie des attaquants 
  4. La menace et l’avocat 
    1. faits divers et actualité, 
    2. typologie des risques 
    3. L’avocat et les données sensibles
    4. Le secret professionnel et la déontologie

II) Le contexte réglementaire : principes de droit et autorités compétentes

  1. Le contexte Européen
  2. Le contexte National 

III) Comment mettre son cabinet en conformité : théorie

  1. Une combinaison de solutions techniques et organisationnelles : le RGPD
  2. Une approche par étapes (avant l’attaque / pendant / après)
  3. La nécessité de se faire accompagner

IV) Par où commencer : conseils pratiques

  1. Mieux gérer ses mots de passe
  2. Utiliser les outils juridiques (charte informatique, contrats de sous traitance)
  3. Gérer ses sauvegardes
  4. Avoir en tête les prochains sujets : (en deux mots)
    1. Audit technique de vos systèmes
    2. Veille de vos informations
    3. Contrôle des accès
    4. Chiffrement des données
    5. Utilisation des VPN
    6. Protection de la messagerie
    7. Gestion du nomadisme
    8. Gestion de crise
    9. Assurance du risque cyber 

V) Aller plus loin grâce à la cybersécurité 

  1. Un avantage concurrentiel 
  2. Une exigence de plus en plus présente (assurance, prêts, appels d’offre…)
  3. Accompagner son client : développer une véritable offre de service en la matière : quels sont les sujets ?

 

 



 

 



 

 BARREAU 92 MA TOQUE 750X422

  

  

 

Logo Qualiopi 150dpi Bureautique 56 


 

Toute personne en situation de handicap et à mobilité réduite est invitée à le signaler ainsi que les difficultés qu’elle pourrait rencontrer de façon à ce que l'école puisse mettre en œuvre les ajustements nécessaires pour garantir un accueil et un déroulement optimum de la formation : handicap@hedac.fr