Intelleigence économique et sécurité informatique. Maîtriser la recherche et la protection de l'information

Demande d'information

Intelleigence économique et sécurité informatique. Maîtriser la recherche et la protection de l'information

  • Objectifs Assurer la protection du patrimoine de l'entreprise en interne et en externe.Organiser la recherche d'information et en connaître les limites.Anticiper les risques et gérer les situations de crise.
  • Dirigé à Juristes.Responsables informatiques.RSSI.Toute personne concernée par la protection et la recherche d'information
  • Diplôme Intelleigence économique et sécurité informatique. Maîtriser la recherche et la protection de l'information
  • Contenu Méthode pédagogique :

    Afin de concilier partage des savoirs et protection de l'information, l'animateur base sa présentation sur des études de cas réels. Un exercice d'application en fin de formation permet aux participants de concevoir un plan d'action dans le cadre d'une situation de crise.

    Programme :

    Identifier les notions d'intelligence économique et de sécurité informatique

        - Définitions, marché, droit
        - IE et espionnage : où sont les limites ?
        - Sécurité informatique et IE : impacts et convergence

    Comment assurer la protection du patrimoine de l'entreprise ?

        - La protection de l'entreprise vis-à-vis de ses acteurs
              - Actionnaires, administrateurs : comment encadrer, gérer leur accès et leur utilisation de l'information ?
              - Quel accès à l'information laisser aux salariés ?
        - La gestion du risque informatique en interne
              - Contrôle des salariés
              - Usurpation d'identité...
        - Quid des créations et inventions des salariés ?

    Étude de cas : analyse des obligations des salariés d'une société suivant le type d'information visé

    Comment recourir à la justice pour obtenir des informations ?

        - Dans le cadre d'une procédure civile
              - Ordonnance sur requête, référé, saisie contrefaçon
              - Collecter des preuves en toute légalité
        - Dans le cadre d'une procédure pénale
              - Plaintes, instructions, perquisitions
        - La compétence des juges et des tribunaux

    Étude de cas : analyse de la gestion de la preuve dans le cadre d'un procès afin d'optimiser l'utilisation de l'information

    Quelles limites au droit à la recherche d'information ?
        - Le respect de la vie privée
        - La nouvelle loi Informatique et libertés du 06/08/04
        - Les risques de concurrence déloyale
              - Comment concilier knowledge management et protection du capital immatériel ?
        - Le cryptage
              - Anticiper une opération de désinformation
        - En interne
              - Comment gérer la désinformation du fait des salariés ?
              - Quels nouveaux risques liés au développement des technologies en réseau ?
        - En externe
              - Quel rôle de la presse écrite ou parlée ?
              - La diffusion via Internet
              - Gestion de la rumeur : quelles mesures de contre-influence mettre en place ?
        - Identifier les responsabilités et les sanctions

    Exercice d'application : mise en place d'une cellule de crise suite à un cas de dénigrement d'une entreprise sur Internet
Demande d'information

Autre formation en rapport avec qualité sécurité informatique