homme sur ordinateur

DROIT CYBERSÉCURITÉ

ANTICIPER, COMPRENDRE, NEUTRALISER

Une assistance juridique experte permettant d’apporter à chaque type d’attaque une réponse efficace et opérationnelle.

 

Le Cabinet HAAS Avocats propose plusieurs typologies d’assistance

juridique spécialisée dans la gestion de la sécurité informatique.

Comment anticiper les failles de sécurité ?

« Le meilleur savoir-faire n’est pas de gagner cent victoires dans cent batailles,
mais plutôt de vaincre l’ennemi sans combattre »

Sun TZU, l’Art de la guerre

Créer ou actualiser ma politique de gestion des incidents liés aux systèmes d’information
En savoir plus

Organiser mes procédures de notifications auprès des autorités de contrôles (CNIL, ANSSI, ARS et autres)

Un Plan d’assurance Sécurité (PAS), pour quoi faire ?
En savoir plus

Etablir un référentiel de sécurité complet pour ma structure (Plan de Continuité d’Activité, Politique de gestion des habilitations, Chartes informatiques, Politique de gestion des partenaires et sous-traitants…)
En savoir plus

Comment protéger mon savoir-faire ?

Comment sécuriser mes traitements à risques ?

« Avec un grand pouvoir vient une grande responsabilité »

Stan Lee

Identifier avec le DPO et le RSSI les traitements exposés à la fraude informatique, à la cybercriminalité et plus généralement les traitements à risque au sens de la réglementation « informatique et libertés »

Comment protéger vos transactions commerciales sur internet ?

Réaliser une note de conformité pour chaque traitement à risque et déclencher une analyse d’impact (PIA) pour les traitements relevant de cette obligation

Pourquoi la politique d’anonymisation et de pseudonymisation des données est-elle indispensable ?

Comment protéger mon savoir-faire ?

Comment prévenir les fraudes informatiques ?

« Il est bon d’avoir vos œufs dans le même panier tant que vous contrôlez ce qu’il advient de ce panier »

Elon Musk

Prendre l’initiative d’un audit de sécurité afin de renforcer la confiance de ses clients, utilisateurs et partenaires

Explosion des vols de données : quelles conséquences ?

Un nécessaire contrôle des procédures Whistle Blowing (alertes professionnelles)

Fraude, corruption et paiement en ligne : les pièges à éviter / les astuces à connaître

Sécurité informatique et protection du savoir-faire du secret des affaires et des secrets de fabrique

Lutter contre le cyber-terrorisme et la corruption informatique

Pourquoi faut-il déclencher régulièrement des Tests intrusion & mesures d’ingénierie sociale afin de confronter ses procédures de sécurité ? Comment valoriser le résultat de ces tests ?

DEMANDER UN DEVIS

Comment sensibiliser les équipes à la cybersécurité ?

« Les grandes choses ne sont jamais faites par une seule personne, elles sont faites par toute une équipe »

Steve Jobs

Comment obtenir l’adhésion du « Top Management » et des opérationnel aux exigences de sécurité informatique ?

Sensibilisation, bonnes pratiques, mises en situations, ateliers pratiques : de la formation professionnelle dédiée cyber risque à la gamification pédagogique

Un outil dédié à chaque profil : formation / Legal Game Tech / Vidéo Learning

LE CONTENTIEUX CYBERSÉCURITÉ

Que faire en cas d’attaque informatique ?

« Et si je vous disais que la République est maintenant sous contrôle d’un seigneur des ténèbres des Sith… »

Comte Dooku

Déployer une stratégie contentieuse (fixation de la preuve, qualification juridique, choix du type d’action)

Que faire en cas d’intrusion, d’appel au Président, d’usurpation d’identité, attaque DDoS et autres Ransomware ?

Comment gérer un contrôle CNIL ? Quelle communication de crise suite à une faille de sécurité ?

Contrôler ma police d’assurance et celle de mes prestataires

Quelle est mon exposition vis-à-vis des actions de groupe suite à une cyber défaillance ?

DEMANDER UN DEVIS

VIDÉO : 11 MESURES POUR LUTTER CONTRE LE CYBER-RISQUE

POUR EN SAVOIR PLUS

article consequences vol de donnees
article protection transactions commerciales