BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Association Ecole des Avocats - ECPv6.13.2.1//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Association Ecole des Avocats
X-ORIGINAL-URL:https://eda-reunion-mayotte.fr
X-WR-CALDESC:Évènements pour Association Ecole des Avocats
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Indian/Reunion
BEGIN:STANDARD
TZOFFSETFROM:+0400
TZOFFSETTO:+0400
TZNAME:+04
DTSTART:20200101T000000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Indian/Reunion:20200515T080000
DTEND;TZID=Indian/Reunion:20200731T233000
DTSTAMP:20260503T173110
CREATED:20200515T125017Z
LAST-MODIFIED:20200831T144244Z
UID:7503-1589529600-1596238200@eda-reunion-mayotte.fr
SUMMARY:E-learning : Panorama de la cybersécurité et de la cybercriminalité
DESCRIPTION:Durée totale estimée : 4 heures (travaux compris)\n\nObjectifs \nA l’issue de ce premier parcours\, l’avocat apprenant : \n\nconnaîtra l’écosystème de la cybersécurité : acteurs\, menaces\, précautions\, actions\,\npourra évaluer ses besoins\, forces et faiblesses\, en vue de renforcer la cybersécurité de son cabinet.\n\nSéquences d’apprentissage \nLa formation se décompose en deux parcours indépendants : \n\n« Panorama de la cybersécurité et de la cybercriminalité » d’une part\, et\n« Quelles prévention\, attitude\, répliques face à une attaque cybercriminelle ? »\, d’autre part.\n\nCe premier parcours est composé de 8 modules : \n\nPérimètre & objectifs de la formation\nPanorama du cadre juridique de la cybersécurité\nTypologie des attaques selon les moyens techniques\nÉtude de cas WannaCry\nTypologie des attaques selon les moyens recherchés\nÉtude de cas NotPetya\nTypologie des qualifications juridiques associées à ces effets\, et les systèmes d’introduction\nPanorama des organisations juridiques\n\nLe second parcours fera l’objet d’une session à compter du 25 mai 2020 et jusqu’au 26 juillet. \nNature des travaux demandés \nDes quiz entre chaque vidéo\, qui vous permettent de revoir les points essentiels aperçus dans la vidéo. Une synthèse finale interactive finale\, pour retenir les informations essentielles\, et des liens. \nAu total\, comptez 30 minutes par module en moyenne (soit 4 heures en tout) pour le réaliser dans de bonnes conditions d’apprentissage. \nAuteurs scientifiques \n\nNicolas BARBAZANGE\, expert de justice près la Cour d’appel de Limoges\, Compagnie nationale des experts de justice en informatique et techniques associées (CNEJITA)\nJean-Sylvain CHAVANNE\, ancien délégué régional de l’Agence nationale de la sécurité des systèmes d’information (ANSSI)\nLaurence CLAYTON\, expert de justice près la Cour d’appel de Versailles\, CNEJITA\nNicolas HERZOG\, avocat au barreau de Paris\, associé fondateur de H2O Avocats\nMyriam QUEMENER\, avocat général à la Cour d’appel de Paris\, docteur en droit\nSophie SOUBELET-CAROIT\, avocate au barreau de Paris\, créatrice de SSC Avocats\n\nSpécialisation concernée \nCette formation concerne tous les praticiens (généralistes). Elle pourra notamment permettre aux avocats titulaires de la mention de spécialisation « Droit des nouvelles technologies\, de l’informatique et de la communication » de déclarer des heures de formation au titre de cette spécialisation. \nModalités d’assistance pédagogique \nLe forum d’échanges sur la plateforme 360Learning qui héberge le parcours permet de poser des questions à un référent. Ce dernier répondra sous 48 heures. \nModalités de sanction de la formation \nRemise d’une attestation de fin de formation. \nModalités d’évaluation de la formation \nBilan de fin de formation.
URL:https://eda-reunion-mayotte.fr/event/e-learning-panorama-de-la-cybersecurite-et-de-la-cybercriminalite/
CATEGORIES:Générale
ATTACH;FMTTYPE=image/jpeg:https://eda-reunion-mayotte.fr/wp-content/uploads/2019/05/shutterstock_165056954.jpg
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Indian/Reunion:20200515T080000
DTEND;TZID=Indian/Reunion:20200731T233000
DTSTAMP:20260503T173110
CREATED:20200515T130117Z
LAST-MODIFIED:20200831T144632Z
UID:7509-1589529600-1596238200@eda-reunion-mayotte.fr
SUMMARY:E-learning : Que faire face à une attaque cybercriminelle ?
DESCRIPTION:QUELLES PRÉVENTION\, ATTITUDE ET RÉPLIQUES FACE À UNE ATTAQUE CYBERCRIMINELLE ? \nPROGRAMME RÉCAPITULATIF \n\nDurée totale estimée : 7 heures (travaux compris)\n\nObjectifs \nA l’issue de ce second parcours\, l’avocat apprenant : \n\naura progressé dans la maîtrise de sa propre cyber sécurité\,\nsera plus à l’aise pour aborder une conversation avec son client et comprendre la situation décrite\,\nsera conceptuellement équipé pour affronter une situation de sinistre qui exigerait l’appui d’un binôme technique\, tel qu’un expert judiciaire.\n\nPrérequis \n\nÊtre un professionnel du droit (avocat).\nAvoir suivi intégralement le premier parcours de formation.\n\nNiveau \nNiveau 2 sur 3 : approfondissement des connaissances et des pratiques de la matière \nSéquences d’apprentissage \nLa formation se décompose en deux parcours indépendants : \n\n« Panorama de la cybersécurité et de la cybercriminalité » d’une part\, et\n« Quelles prévention\, attitude\, répliques face à une attaque cybercriminelle ? »\, d’autre part.\n\nCe second parcours est composé de 12 modules : \n\nPérimètre & objectifs de la formation\nLa mise en œuvre de la protection – mesures de protection techniques et organisationnelles (1/2) : solutions & moyens de protection\nLa mise en œuvre de la protection : masterclass ANSSI\nLa mise en œuvre de la protection – mesures de protection techniques et organisationnelles (2/2) : mesures recommandées pour toutes les entreprises\, mécanismes de certification et mesures obligatoires\nLa mise en œuvre de la protection : mesures juridiques\nMise en place d’une cellule de crise\, et rôle des parties prenantes\nLes bonnes pratiques de communication à l’écosystème\nMesures techniques & juridiques\nObligations consécutives à la survenance d’une attaque\nLe rôle des acteurs institutionnels dans la réaction\nLa restauration du système ou des données et la résolution des problèmes\nLa réparation du préjudice subi par l’entreprise victime de l’attaque\nCas pratique\n\nLe premier parcours fait l’objet d’une session. \nNature des travaux demandés \nDes quiz entre chaque vidéo\, qui vous permettent de revoir les points essentiels aperçus dans la vidéo. \nUne synthèse finale interactive finale\, pour retenir les informations essentielles\, et des liens. \nAu total\, comptez 35 minutes par module en moyenne (soit 7 heures en tout) pour le réaliser dans de bonnes conditions d’apprentissage. \nAuteurs scientifiques \n\nNicolas BARBAZANGE\, expert de justice près la Cour d’appel de Limoges\, Compagnie nationale des experts de justice en informatique et techniques associées (CNEJITA)\nJean-Sylvain CHAVANNE\, ancien délégué régional de l’Agence nationale de la sécurité des systèmes d’information (ANSSI)\nLaurence CLAYTON\, expert de justice près la Cour d’appel de Versailles\, CNEJITA\nNicolas HERZOG\, avocat au barreau de Paris\, associé fondateur de H2O Avocats\nAntoine LAUREAU\, expert de justice près la Cour d’appel de Versailles\, CNEJITA\nSophie SOUBELET-CAROIT\, avocate au barreau de Paris\, créatrice de SSC Avocats\n\nSpécialisation concernée \nCette formation concerne tous les praticiens (généralistes). Elle pourra notamment permettre aux avocats titulaires de la mention de spécialisation « Droit des nouvelles technologies\, de l’informatique et de la communication » de déclarer des heures de formation au titre de cette spécialisation. \nModalités d’assistance pédagogique \nLe forum d’échanges sur la plateforme 360Learning qui héberge le parcours permet de poser des questions à un référent. Ce dernier répondra sous 48 heures. \nModalités de sanction de la formation \nRemise d’une attestation de fin de formation. \nModalités d’évaluation de la formation \nBilan de fin de formation.
URL:https://eda-reunion-mayotte.fr/event/e-learning-que-faire-face-a-une-attaque-cybercriminelle/
CATEGORIES:Générale
ATTACH;FMTTYPE=image/jpeg:https://eda-reunion-mayotte.fr/wp-content/uploads/2019/05/shutterstock_165056954.jpg
END:VEVENT
END:VCALENDAR