Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Cadre légal - Niveau Spécialiste

Cadre légal - Niveau Spécialiste

Formation présentielle
Accessible
Durée : 14 heures (2 jours)
0/10
(0 avis)
Durée :14 heures (2 jours)
HT
S'inscrire
Durée :14 heures (2 jours)
HT
S'inscrire
Durée :14 heures (2 jours)
HT
S'inscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 02/06/2025.

Version du programme : 1

Programme de la formation

Objectif de la formation : Permettre aux professionnels de la cybersécurité de comprendre et d’appliquer les cadres juridiques applicables à leurs missions (analyses, tests, investigations), en intégrant les risques juridiques, les responsabilités individuelles, les obligations réglementaires, et les limites d’action dans leurs pratiques quotidiennes.

Objectifs de la formation

  • Identifier les principaux textes juridiques encadrant les activités en cybersécurité.
  • Situer ses responsabilités en tant qu’analyste, auditeur, administrateur ou intervenant technique.
  • Connaître les limites légales des tests de sécurité, du traitement des données et de la surveillance des systèmes.
  • Appliquer les principes du RGPD dans les activités quotidiennes de cybersécurité.
  • Réagir de manière conforme face à un incident, un piratage ou une compromission.
  • Comprendre les implications juridiques d’une mission Red Team, Pentest ou d’une réponse à incident.

Profil des bénéficiaires

Pour qui
  • Analystes cybersécurité (SOC, CERT)
  • Consultants techniques (Pentest, Forensic)
  • Responsables sécurité opérationnelle
  • Responsables techniques en charge de la conformité
  • Administrateurs systèmes ou réseau spécialisés SSI
Prérequis
  • Expérience en cybersécurité ou dans un métier SI exposé à des données sensibles.
  • Connaissance des principaux métiers et outils de la sécurité informatique (SOC, Pentest, gestion d’incidents).
  • Pas de compétences juridiques requises, mais appétence pour les questions réglementaires.

Contenu de la formation

  • Panorama du droit appliqué à la cybersécurité (1h30)
    • Présentation des sources du droit : droit pénal, droit civil, droit du travail, RGPD.
    • Rôles des institutions : CNIL, ANSSI, justice, autorités sectorielles.
    • Travaux pratiques : Exercice collectif : cartographie des textes applicables à une activité de Pentest (ou SOC).
  • La responsabilité des professionnels de la cybersécurité (1h30)
    • Responsabilité pénale et civile : administrateur, prestataire, donneur d’ordre.
    • Jurisprudences et cas concrets : erreurs de configuration, défaut de surveillance, négligence.
    • Travaux pratiques : Étude de cas : analyse d’un incident impliquant la responsabilité d’un technicien suite à une faille non corrigée.
  • Surveillance des systèmes et collecte de données (2h)
    • Licéité des moyens de surveillance (SIEM, IDS, EDR) – principe de proportionnalité.
    • Encadrement des logs, des alertes et de la vidéosurveillance informatique.
    • Travaux pratiques : Étude de cas : déterminer la légalité d’un dispositif de surveillance mis en place dans une DSI.
  • Traitement des données personnelles et RGPD appliqué à la cyber (2h)
    • Définitions : donnée personnelle, traitement, finalité, minimisation.
    • Notions opérationnelles : DPO, PIA, base légale, journalisation et sous-traitance.
    • Travaux pratiques : Atelier : auditer une politique de gestion des logs ou d’analyse comportementale à l’aune du RGPD.
  • Pentest, Red Team et intrusion : ce qui est légal (1h30)
    • Règles d’engagement, autorisations préalables, responsabilités contractuelles.
    • Les limites légales : article 323-1 du Code pénal (loi Godfrain), contournement, détournement.
    • Travaux pratiques : Rédaction d’un mini-ROE (rules of engagement) à partir d’un scénario Red Team.
  • Enquête numérique et forensic : preuves numériques (1h30)
    • Chaîne de traçabilité, conservation de preuve, périmètre légal d’intervention.
    • Rôle des enquêteurs internes, articulation avec les autorités judiciaires.
    • Travaux pratiques : Simulation : choix et sécurisation de pièces probantes lors d’un incident.
  • Réagir à un incident de sécurité en conformité (2h)
    • Notification CNIL, obligation de sécurité, alerte à l’ANSSI (OIV/FSN), procédures internes.
    • Clause contractuelle type et obligations réglementaires des RSSI ou prestataires.
    • Travaux pratiques : Mise en situation : simuler une réponse juridique à une compromission avec vol de données.
  • Synthèse, éthique et limites professionnelles (2h)
    • Déontologie, confidentialité, conflit d’intérêt, devoir d’alerte.
    • Positionnement du professionnel face à un comportement illégal ou dangereux.
    • Travaux pratiques : Débat-éthique : quelles limites face à une demande illégitime du client ou de la hiérarchie ?
Équipe pédagogique

Professionnel expert technique et pédagogique.

Accessibilité

Du 29/01 au 30/01/2026