
ANTICIPER, COMPRENDRE, NEUTRALISER
Une assistance juridique experte permettant d’apporter à chaque type d’attaque une réponse efficace et opérationnelle.
Le Cabinet HAAS Avocats propose plusieurs typologies d’assistance
juridique spécialisée dans la gestion de la sécurité informatique.
Comment anticiper les failles de sécurité ?
« Le meilleur savoir-faire n’est pas de gagner cent victoires dans cent batailles,
mais plutôt de vaincre l’ennemi sans combattre »
Sun TZU, l’Art de la guerre
Créer ou actualiser ma politique de gestion des incidents liés aux systèmes d’information
En savoir plus
Organiser mes procédures de notifications auprès des autorités de contrôles (CNIL, ANSSI, ARS et autres)
Un Plan d’assurance Sécurité (PAS), pour quoi faire ?
En savoir plus
Etablir un référentiel de sécurité complet pour ma structure (Plan de Continuité d’Activité, Politique de gestion des habilitations, Chartes informatiques, Politique de gestion des partenaires et sous-traitants…)
En savoir plus
Comment protéger mon savoir-faire ?
Comment sécuriser mes traitements à risques ?
« Avec un grand pouvoir vient une grande responsabilité »
Stan Lee
Identifier avec le DPO et le RSSI les traitements exposés à la fraude informatique, à la cybercriminalité et plus généralement les traitements à risque au sens de la réglementation « informatique et libertés »
Comment protéger vos transactions commerciales sur internet ?
Réaliser une note de conformité pour chaque traitement à risque et déclencher une analyse d’impact (PIA) pour les traitements relevant de cette obligation
Pourquoi la politique d’anonymisation et de pseudonymisation des données est-elle indispensable ?
Comment protéger mon savoir-faire ?
Comment prévenir les fraudes informatiques ?
« Il est bon d’avoir vos œufs dans le même panier tant que vous contrôlez ce qu’il advient de ce panier »
Elon Musk
Prendre l’initiative d’un audit de sécurité afin de renforcer la confiance de ses clients, utilisateurs et partenaires
Explosion des vols de données : quelles conséquences ?
Un nécessaire contrôle des procédures Whistle Blowing (alertes professionnelles)
Fraude, corruption et paiement en ligne : les pièges à éviter / les astuces à connaître
Sécurité informatique et protection du savoir-faire du secret des affaires et des secrets de fabrique
Lutter contre le cyber-terrorisme et la corruption informatique
Pourquoi faut-il déclencher régulièrement des Tests intrusion & mesures d’ingénierie sociale afin de confronter ses procédures de sécurité ? Comment valoriser le résultat de ces tests ?
Comment sensibiliser les équipes à la cybersécurité ?
« Les grandes choses ne sont jamais faites par une seule personne, elles sont faites par toute une équipe »
Steve Jobs
Comment obtenir l’adhésion du « Top Management » et des opérationnel aux exigences de sécurité informatique ?
Sensibilisation, bonnes pratiques, mises en situations, ateliers pratiques : de la formation professionnelle dédiée cyber risque à la gamification pédagogique
Un outil dédié à chaque profil : formation / Legal Game Tech / Vidéo Learning
LE CONTENTIEUX CYBERSÉCURITÉ
Que faire en cas d’attaque informatique ?
« Et si je vous disais que la République est maintenant sous contrôle d’un seigneur des ténèbres des Sith… »
Comte Dooku
Déployer une stratégie contentieuse (fixation de la preuve, qualification juridique, choix du type d’action)
Que faire en cas d’intrusion, d’appel au Président, d’usurpation d’identité, attaque DDoS et autres Ransomware ?
Comment gérer un contrôle CNIL ? Quelle communication de crise suite à une faille de sécurité ?
Contrôler ma police d’assurance et celle de mes prestataires
Quelle est mon exposition vis-à-vis des actions de groupe suite à une cyber défaillance ?