Panorama du digital: : droit et résilience opérationnelle
IA ACT, RGPD, FIDA, DGA, Data Act, NIS 2 & DORA
Toutes les conférences peuvent être suivies à distance. Merci de sélectionner votre choix ci-dessous.
Réduction de 100 € HT pour toute inscription reçue avant le 10/09/2024 (REDUC100)
Nouvelles réglementations pour le digital, cyber résilience et sécurité des données, faisons le point !
Avec l’ère des données, l’accès à celles-ci, leur contrôle et leur valorisation sont devenus des enjeux capitaux pour les entreprises et les personnes.
Notre 3ème édition « Panorama du digital » sera l’occasion d’aider les acteurs du monde financier à appréhender les opportunités, obligations et risques, qui émergent avec les réglementations européennes visant le digital (dont l’IA ACT, le Data Governance Act, le Data Act et le Digital Marketing Act) et de relever tous les défis pour renforcer la résilience contre les risques cyber (avec les réglementations NIS 2 et DORA).
Les sujets de la matinée seront consacrés à l’exploitation des données, les collaborations possibles entre les acteurs et les prestataires, les problématiques liées à l’utilisation de l’intelligence artificielle.
L’après-midi sera consacrée à l’étude approfondie de DORA et de NIS2.
Au-delà de la simple mise en œuvre, vous aurez les clefs pour décrypter NIS 2. Comment votre entreprise est-elle impactée ?
Enfin, la journée sera clôturée par une table-ronde dédiée à DORA. Présentée comme « une étape clé dans le renforcement de la cyber-résilience de l'UE au point d'interaction entre les services financiers, bancaires et les TIC»[1], nos experts vous guiderons sur la gestion du changement sous DORA.
Ne manquez pas cette édition pour faire le point sur les actualités majeures et préparer l’année 2025 !
Propos de Billy Kelleher, rapporteur du Parlement européen sur DORA
Quatier Européen Nord - 6 Rue du Fort Niedergruenewald
2226 Luxembourg
Luxembourg
- Comprendre les enjeux et les obligations liés au droit du digital
- Appréhender les évolutions réglementaire et pratique à venir
- Mettre en place des dispositifs performants et conformes en matière IT
- A l’issue de cette formation vous saurez concrètement répondre à toutes les questions que vous vous posez sur le droit du digital ainsi que les évolutions à anticiper
- Vous maitriserez toutes les réformes et les derniers usages en matière numérique
- Avocats
- Juristes et legal managers
- Consultants
- Data analysts
- Dirigeants d’entreprises
- Responsables des départements juridiques, audits et contrôle interne
- Banquiers, assureurs, financiers
- Head of innovation
- Head of Strategy & Innovation
- Consultants MOA
- Middle et back office
Comprendre les nouvelles lois européennes : DSA, DGA, Data Act, AI Act et DMA
- Plan d’actions de l’UE: réglementation des données face aux nouveaux défis numériques
- Essentiel et champs des 5 règlements
- Parallélisme entre les 5 règlements
- Réseau des autorités compétentes
- Concepts communs : La protection des données, les services, les produits, les acteurs, principe de proportionnalité.
- Potentiels chevauchements et frictions
- Intégration des réglementations dans le panorama réglementaire existant
- Impact de ces réglementations à plus long terme
Me Renaud LE SQUEREN
Partner
Avocat à la Cour
DSM avocats a la cour
L’IA ACT: conformité, risques et opportunités
- Champ d’application et principes
- L’approche fondée sur les risques
- Conformité et gouvernance
- Innovation et régulation
Faustine CACHERA
Counsel
Avocat à la Cour
Arendt et medernach
Articulations entre les outils IA et le RGPD
- La réglementation RGPD s’applique-t-elle en cas d’utilisation
d’outils d’IA ?
- Cas d'application du RGPD pour les outils d'IA
- Risques visés par le RGPD
- Comment appliquer l’Article 22 du RGPD relatif aux décisions automatisées et l’IA ?
- Conditions d’application
- Exceptions
- Conclusion
Elisabeth GUISSART
Partner
Avocat à la Cour
/c law
Se conformer à NIS 2 : un paysage renouvelé de la cybersécurité et de la résilience pour les entreprises
- Pourquoi NIS 2 - les motivations du changement
- Les principales modifications et ajouts apportés par la NIS 2, ainsi que les spécificités de la loi luxembourgeoise transposant la NIS 2.
- Impact de la NIS 2 : les étapes clés pour la conformité et les écueils à éviter.
- Distinction et articulation entre la NIS 2 et les autres cadres réglementaires (DORA, RGPD)
Barbara AZOULAY
Senior Associate
Avocat au barreau de Paris
Inscrit à la liste IV de l'Ordre des Avocats de Luxembourg
A&O SHEARMAN
DORA : quels sont les défis opérationnels ?
- Simulation et avancement avant la date de lancement au 17 janvier 2025- où en êtes-vous ?
- Quels sont les challenges et impacts à l’égard des institutions financières ?
- Quels sont les retours en matière de risque cyber/IT ?
- Quels sont les points de vigilance ?
- Où en êtes-vous sur le plan stratégique et sur votre feuille de route ?
- Votre conseil d’administration a la responsabilité ultime et, avec vos dirigeants, ils doivent diriger avec clarté.
- Avez-vous utiliser les normes peuvent pour comme guide d’implémentation ?
Modératrice
Valérie KOPERA
Panélistes
Anais SOHLER
Partner
ELVINGER HOSS PRUSSEN
Camille SAETTEL
Counsel
SIMMONS & SIMMONS
Frank ROESSIG
Head AI Solutions
PROXIMUS LUXEMBOURG S.A.
Cyber résilience : pourquoi se former pour mieux se protéger
80% des cyberattaques sont du pishing et du spearphishing (des attaques misant sur l’usurpation d’identité dans le but d’obtenir des données soit confidentielles soit privées). C’est pourquoi, la sensibilisation des équipes s'impose !
Les programmes de formations proposés par ABW LU vous permettent de développer et d’encourager la cyberculture au sein de vos équipes via l’acquisition de compétences pratiques, la maîtrise de logiciels et la gestion proactive des risques.
Accédez sans plus attendre à ces savoir-faire directement applicables pour prévenir les cyberattaques et renforcer votre résilience organisationnelle !
Panorama du digital : droit et résilience opérationnelle
À l’ère du digital, les cyberattaques et interruptions d’activité liées représentent des menaces grandissantes pour la santé économique des entreprises. Dans un environnement numérique en constante évolution, la cyber-résilience ne se limite plus à la simple protection des systèmes informatiques face aux pirates du net puisqu’elle inclut désormais la capacité à :
- Résister
- Réagir et répondre
- Récupérer pour une reprise rapide
- Évaluer pour ajuster
Être cyber-résilient devient à la fois une nécessité ainsi qu’un enjeu stratégique garantissant la continuité des activités d’une société tout en étant conforme aux exigences légales.
Pour accompagner les professionnels et préparer les entreprises modernes aux défis numériques actuels, ABW LU propose une formation spécialisée. Le but est de transmettre à chaque structure une compétence indispensable pour atteindre une efficacité opérationnelle et une sécurité de haut niveau.
Devenir cyber-résilient : un concept à la mode ou un enjeu majeur pour les entreprises ?
Au cœur des préoccupations actuelles, la cyber-résilience se distingue de la cybersécurité. Loin de se limiter à prévenir les potentielles cyberattaques, elle est surtout un moyen, pour les entreprises de se remettre rapidement après ce type d’incidents.
Tandis que la cybersécurité vise essentiellement à protéger les systèmes informatiques, la cyber-résilience, quant à elle, est une démarche axée sur la sécurité. Elle inclut un ensemble de stratégies de réponse et de récupération dans le but de minimiser les conséquences des interruptions.
Les cyberattaques sont de plus en plus nombreuses. Des géants tels que SolarWinds et Colonial Pipeline ont eux aussi été victimes d’attaques en raison des failles dans leur système de sécurité. Leurs activités ont subi des dommages de taille.
Ces incidents mettent en évidence le caractère impérieux de l’adoption d’une approche proactive pour améliorer la résilience opérationnelle.
La cyber-résilience est désormais une nécessité. Elle vous aide à protéger aussi bien vos données que la continuité de votre activité professionnelle en cas de cyber-attaques.
Comment savoir si une entreprise a bien réagi face à une cyberattaque tout en ayant adopté la bonne démarche globale ? Tout simplement, en fonction de sa capacité à reprendre son fonctionnement normal dans des délais très courts !
Cadre légal et réglementaire de la cyber-résilience ou comment sécuriser les systèmes d'information ?
Encadrée par la loi, la cybersécurité implique de respecter scrupuleusement ce que stipulent :
- Le RGPD (Règlement Général sur la Protection des Données)
- La directive NIS 2
D’un côté, le RGPD se concentre sur les données personnelles -- dites sensibles --. Il impose aux entreprises de s’engager à garantir la confidentialité et la sécurité de toutes les informations qu’elles sont amenées à traiter. De l’autre côté, la directive NIS 2 se focalise sur la résilience des infrastructures critiques face à toutes sortes de cybermenaces.
Ce cadre légal agit comme un garde-fourendant les entreprises responsables de la mise en place de mesures fiables pour assurer la sécurité de leurs systèmes d’information tout en respectant les normes en vigueur en matière de protection des données.
Toute entité ne se conformant pas à ces règles s’expose à de sévères pénalités puisque le RGPD prévoit d'imposer des amendes s’élevant jusqu’à 20 millions d’euros ou 4% du chiffre d’affaires annuel global.
Au vu des risques encourus en cas de non-conformité à ces régulations, les entreprises sont forcées d’intégrer la cybersécurité à leurs stratégies opérationnelles. Cela a une influence directe sur les pratiques commerciales.
Les processus de conformité, quant à eux, assurent à chaque entreprise d’être protégée contre les éventuelles sanctions, tout en cultivant des relations durables avec partenaires, fournisseurs ainsi que des clients, et en veillant au maintien des activités.
En étant cyber-résiliente, une entreprise peutnon seulement se prémunir contre les désagréments liés aux cyberattaques, mais également maintenir une position concurrentielle sur le marché et détecter en amont toute attaque.
Quelles solutions pour renforcer la cyber-résilience ?
Lorsque l’on parle de cyber-résilience, on pense souvent et avant tout à des outils technologiques élaborés et autonomes tels que les systèmes de détection des intrusions, les pare-feux et antivirus performants ou encore les logiciels de gestion des risques.
Cette résilience peut être largement renforcée en mettant en place des actions telles que :
- La sauvegarde régulière des données (indispensable pour une récupération rapide en cas d’incident) ;
- La mise à jour régulière des équipements pour limiter les failles de sécurité ;
- La surveillance proactive des menaces.
Pour se protéger des menaces, il est également possible d’effectuer des tests réguliers à l’image des simulations de cyberattaques. Le but est de s’assurer de l’efficacité des stratégies choisies et être en mesure de réaliser les ajustements nécessaires.
Enfin, un plan de réponse aux incidents peut être élaboré pour garantir une certaine réactivité face aux crises.
Pour résumer, chaque société doit établir un cadre de cyber-résilience regroupant un ensemble de pratiques visant à développer sa capacité à résister, absorber et à se remettre des incidents. Ces cadres se composent généralement de diverses étapes, notamment :
- L’évaluation des risques ;
- La planification et mise en œuvre de la cyber-résilience ;
- La surveillance et l’évaluation en temps réel ;
- L’amélioration continue.
Cyberattaques : leur impact sur le droit des affaires
Capables de perturber et de nuire gravement aux opérations commerciales et juridiques d’une société, les cyberattaques ne sont pas à prendre à la légère. Mieux vaut s’en prémunir avant même d’en avoir subi les conséquences car ces dernières peuvent engendrer d’énormes pertes financières en parallèle d’un arrêt des activités.
De telles interruptions exposent les entreprises à des risques tout d’abord légaux. La violation des données sensibles, comme nous l’avons vu précédemment, peut causer des litiges et entraîner des sanctions réglementaires lourdes. Gardez en tête qu'une entreprise victime de cyberattaques peut voir sa réputation se détériorer.