Contenu
Méthode pédagogique :
Afin de concilier partage des savoirs et protection de l'information, l'animateur base sa présentation sur des études de cas réels. Un exercice d'application en fin de formation permet aux participants de concevoir un plan d'action dans le cadre d'une situation de crise.
Programme :
Identifier les notions d'intelligence économique et de sécurité informatique
- Définitions, marché, droit
- IE et espionnage : où sont les limites ?
- Sécurité informatique et IE : impacts et convergence
Comment assurer la protection du patrimoine de l'entreprise ?
- La protection de l'entreprise vis-à-vis de ses acteurs
- Actionnaires, administrateurs : comment encadrer, gérer leur accès et leur utilisation de l'information ?
- Quel accès à l'information laisser aux salariés ?
- La gestion du risque informatique en interne
- Contrôle des salariés
- Usurpation d'identité...
- Quid des créations et inventions des salariés ?
Étude de cas : analyse des obligations des salariés d'une société suivant le type d'information visé
Comment recourir à la justice pour obtenir des informations ?
- Dans le cadre d'une procédure civile
- Ordonnance sur requête, référé, saisie contrefaçon
- Collecter des preuves en toute légalité
- Dans le cadre d'une procédure pénale
- Plaintes, instructions, perquisitions
- La compétence des juges et des tribunaux
Étude de cas : analyse de la gestion de la preuve dans le cadre d'un procès afin d'optimiser l'utilisation de l'information
Quelles limites au droit à la recherche d'information ?
- Le respect de la vie privée
- La nouvelle loi Informatique et libertés du 06/08/04
- Les risques de concurrence déloyale
- Comment concilier knowledge management et protection du capital immatériel ?
- Le cryptage
- Anticiper une opération de désinformation
- En interne
- Comment gérer la désinformation du fait des salariés ?
- Quels nouveaux risques liés au développement des technologies en réseau ?
- En externe
- Quel rôle de la presse écrite ou parlée ?
- La diffusion via Internet
- Gestion de la rumeur : quelles mesures de contre-influence mettre en place ?
- Identifier les responsabilités et les sanctions
Exercice d'application : mise en place d'une cellule de crise suite à un cas de dénigrement d'une entreprise sur Internet