Panorama du digital
FRAUDE, IA ACT, RGPD, DGA & DORA
Toutes les conférences peuvent être suivies à distance. Merci de sélectionner votre choix ci-dessous.
Face aux risques numériques, place à la lucidité.
Fraude, intelligence artificielle, inspections DORA, flux de données transfrontaliers…En 2025, les professionnels du droit, de la conformité et de la tech n’auront pas le luxe de l’improvisation.
Sous la présidence experte de Valérie Kopera, Counsel chez Baker McKenzie, cette 4e édition est l’occasion de faire un panorama rigoureux et concret des nouveaux risques réglementaires et opérationnels liés au numérique et à l’IA.
De la détection des fraudes à la gestion des incidents critiques, en passant par les inspections des superviseurs et les enjeux du Data Governance Act, les interventions mêlent expertise juridique, retours d’expérience et recommandations concrètes.
L’objectif ? Vous fournir tous les outils concrets pour réussir l’implémentation de ces nouvelles régulations.
Cette conférence, qui s’impose désormais comme le rendez-vous de référence pour décrypter la régulation numérique, vous permettra de mieux anticiper, prioriser et sécuriser vos projets de conformité.
Ne ratez pas ce temps fort stratégique pour naviguer efficacement dans un environnement en pleine mutation.
- Comprendre les enjeux et les obligations liés au droit du digital
- Appréhender les évolutions réglementaire et pratique à venir
- Mettre en place des dispositifs performants et conformes en matière IT
- A l’issue de cette formation vous saurez concrètement répondre à toutes les questions que vous vous posez sur le droit du digital ainsi que les évolutions à anticiper
- Vous maitriserez toutes les réformes et les derniers usages en matière numérique
- Avocats
- Juristes et legal managers
- Consultants
- Data analysts
- Dirigeants d’entreprises
- Responsables des départements juridiques, audits et contrôle interne
- Banquiers, assureurs, financiers
- Head of innovation
- Head of Strategy & Innovation
- Consultants MOA
- Middle et back office
introduction du président de séance : à quoi se préparer pour 2025 ?
La fraude et la criminalité (financière) à l'ère du numérique et de l’intelligence artificielle
- Quels sont les types et (nouvelles) formes de fraude les plus courantes ?
- Quels sont les risques pour l’entreprise ? Aspects juridiques et autres.
- Comment détecter ou, mieux, tenter de prévenir les tentatives de fraude ?
- Comment réagir face à une fraude avérée ?
Gary CYWIE
Partner
ELVINGER HOSS PRUSSEN
Responsabilité et gestion des risques liés aux projets basés sur l’IA
- Comment l'IA peut-elle affecter la responsabilité d’une entreprise et de ses dirigeants ?
- Quelles sont les conséquences juridiques en cas d’erreur d’IA ? Qui est responsable d’une mauvaise utilisation de l’IA ?
- Comment prévenir les risques juridiques liés à l'IA ?
- Transparence et explication des décisions de l’IA
- Mise en place de mécanismes de contrôle humain
- Gouvernance et contrôle
Valérie KOPERA
Cas pratique – Intelligence artificielle : de l’intégration au traitement des incidents critiques
- Qualification d’un système comme IA au sens de l’IA Act
- Définition des rôles et responsabilités des parties prenantes dans un projet IA
- Identification des obligations contractuelles et opérationnelles associées
- Adaptation aux évolutions de l’usage de l’IA et des modalités de déploiement
- Croisement entre AI Act, DORA et le Cyber Resilience Act
Laureline SENEQUIER
CISA, CIPP/E, ISO 27001 LI/LA, ITIL V3, Prince2
Partner | Digital Risk & Resilience
Deloitte Tax & Consulting
Maîtriser les inspections IT et cyber : à quoi s’attendre des autorités compétentes dans le cadre de DORA
- Positionnement des inspections DORA dans le cycle de supervision des risques TIC
- Préparation efficace à une inspection sur site : documentation, rôles, simulations
- Pendant l’inspection : déroulé, échanges typiques, posture à adopter
- Après l’inspection : rapport, remédiation et suivi
- Retours d’expérience d’inspections menées au Luxembourg et dans d’autres États membres
Onur OZDEMIR
Information Risk Management
Partner
KPMG Luxembourg
Quels sont les enjeux clés à surveiller dans le Data Governance Act ?
- Quel traitement des données personnelles dans le cadre du RGPD ?
- Prestataires et intermédiation
- Quid des flux transfrontaliers de données non personnels
- Flux transfrontaliers de données non personnelles : quelles sont les bonnes pratiques contractuelles ?
- Base légale et consentement : quelles sont les bonnes pratiques ?
- Quid de l’interopérabilité avec les autres textes européens (AI Act, Data Act, RGPD, DSA)
RGPD & IA Act en miroir : deux règlements pour les gouverner tous ?
- Concept de « Maîtrise de l’IA » (AI Literacy)
- Comparaison de l’Évaluation de risque RGPD vs évaluation de risque Règlement IA
- Comparaison en matière de reporting d’incidents (RGPD vs Règlement IA)
- Jurisprudence récente
- Quelles sont les obligations d’information sous l’angle du RGPD et de l’IA Act ?
Nicolas HAMBLENNE
Counsel
New technologies, DATA & IP
AI Commission’s Member (Luxembourg Bar)
STELLAN PARTNERS
Cyber résilience : pourquoi se former pour mieux se protéger
80% des cyberattaques sont du pishing et du spearphishing (des attaques misant sur l’usurpation d’identité dans le but d’obtenir des données soit confidentielles soit privées). C’est pourquoi, la sensibilisation des équipes s'impose !
Les programmes de formations proposés par ABW LU vous permettent de développer et d’encourager la cyberculture au sein de vos équipes via l’acquisition de compétences pratiques, la maîtrise de logiciels et la gestion proactive des risques.
Accédez sans plus attendre à ces savoir-faire directement applicables pour prévenir les cyberattaques et renforcer votre résilience organisationnelle !
Panorama du digital : droit et résilience opérationnelle
À l’ère du digital, les cyberattaques et interruptions d’activité liées représentent des menaces grandissantes pour la santé économique des entreprises. Dans un environnement numérique en constante évolution, la cyber-résilience ne se limite plus à la simple protection des systèmes informatiques face aux pirates du net puisqu’elle inclut désormais la capacité à :
- Résister
- Réagir et répondre
- Récupérer pour une reprise rapide
- Évaluer pour ajuster
Être cyber-résilient devient à la fois une nécessité ainsi qu’un enjeu stratégique garantissant la continuité des activités d’une société tout en étant conforme aux exigences légales.
Pour accompagner les professionnels et préparer les entreprises modernes aux défis numériques actuels, ABW LU propose une formation spécialisée. Le but est de transmettre à chaque structure une compétence indispensable pour atteindre une efficacité opérationnelle et une sécurité de haut niveau.
Devenir cyber-résilient : un concept à la mode ou un enjeu majeur pour les entreprises ?
Au cœur des préoccupations actuelles, la cyber-résilience se distingue de la cybersécurité. Loin de se limiter à prévenir les potentielles cyberattaques, elle est surtout un moyen, pour les entreprises de se remettre rapidement après ce type d’incidents.
Tandis que la cybersécurité vise essentiellement à protéger les systèmes informatiques, la cyber-résilience, quant à elle, est une démarche axée sur la sécurité. Elle inclut un ensemble de stratégies de réponse et de récupération dans le but de minimiser les conséquences des interruptions.
Les cyberattaques sont de plus en plus nombreuses. Des géants tels que SolarWinds et Colonial Pipeline ont eux aussi été victimes d’attaques en raison des failles dans leur système de sécurité. Leurs activités ont subi des dommages de taille.
Ces incidents mettent en évidence le caractère impérieux de l’adoption d’une approche proactive pour améliorer la résilience opérationnelle.
La cyber-résilience est désormais une nécessité. Elle vous aide à protéger aussi bien vos données que la continuité de votre activité professionnelle en cas de cyber-attaques.
Comment savoir si une entreprise a bien réagi face à une cyberattaque tout en ayant adopté la bonne démarche globale ? Tout simplement, en fonction de sa capacité à reprendre son fonctionnement normal dans des délais très courts !
Cadre légal et réglementaire de la cyber-résilience ou comment sécuriser les systèmes d'information ?
Encadrée par la loi, la cybersécurité implique de respecter scrupuleusement ce que stipulent :
- Le RGPD (Règlement Général sur la Protection des Données)
- La directive NIS 2
D’un côté, le RGPD se concentre sur les données personnelles -- dites sensibles --. Il impose aux entreprises de s’engager à garantir la confidentialité et la sécurité de toutes les informations qu’elles sont amenées à traiter. De l’autre côté, la directive NIS 2 se focalise sur la résilience des infrastructures critiques face à toutes sortes de cybermenaces.
Ce cadre légal agit comme un garde-fourendant les entreprises responsables de la mise en place de mesures fiables pour assurer la sécurité de leurs systèmes d’information tout en respectant les normes en vigueur en matière de protection des données.
Toute entité ne se conformant pas à ces règles s’expose à de sévères pénalités puisque le RGPD prévoit d'imposer des amendes s’élevant jusqu’à 20 millions d’euros ou 4% du chiffre d’affaires annuel global.
Au vu des risques encourus en cas de non-conformité à ces régulations, les entreprises sont forcées d’intégrer la cybersécurité à leurs stratégies opérationnelles. Cela a une influence directe sur les pratiques commerciales.
Les processus de conformité, quant à eux, assurent à chaque entreprise d’être protégée contre les éventuelles sanctions, tout en cultivant des relations durables avec partenaires, fournisseurs ainsi que des clients, et en veillant au maintien des activités.
En étant cyber-résiliente, une entreprise peutnon seulement se prémunir contre les désagréments liés aux cyberattaques, mais également maintenir une position concurrentielle sur le marché et détecter en amont toute attaque.
Quelles solutions pour renforcer la cyber-résilience ?
Lorsque l’on parle de cyber-résilience, on pense souvent et avant tout à des outils technologiques élaborés et autonomes tels que les systèmes de détection des intrusions, les pare-feux et antivirus performants ou encore les logiciels de gestion des risques.
Cette résilience peut être largement renforcée en mettant en place des actions telles que :
- La sauvegarde régulière des données (indispensable pour une récupération rapide en cas d’incident) ;
- La mise à jour régulière des équipements pour limiter les failles de sécurité ;
- La surveillance proactive des menaces.
Pour se protéger des menaces, il est également possible d’effectuer des tests réguliers à l’image des simulations de cyberattaques. Le but est de s’assurer de l’efficacité des stratégies choisies et être en mesure de réaliser les ajustements nécessaires.
Enfin, un plan de réponse aux incidents peut être élaboré pour garantir une certaine réactivité face aux crises.
Pour résumer, chaque société doit établir un cadre de cyber-résilience regroupant un ensemble de pratiques visant à développer sa capacité à résister, absorber et à se remettre des incidents. Ces cadres se composent généralement de diverses étapes, notamment :
- L’évaluation des risques ;
- La planification et mise en œuvre de la cyber-résilience ;
- La surveillance et l’évaluation en temps réel ;
- L’amélioration continue.
Cyberattaques : leur impact sur le droit des affaires
Capables de perturber et de nuire gravement aux opérations commerciales et juridiques d’une société, les cyberattaques ne sont pas à prendre à la légère. Mieux vaut s’en prémunir avant même d’en avoir subi les conséquences car ces dernières peuvent engendrer d’énormes pertes financières en parallèle d’un arrêt des activités.
De telles interruptions exposent les entreprises à des risques tout d’abord légaux. La violation des données sensibles, comme nous l’avons vu précédemment, peut causer des litiges et entraîner des sanctions réglementaires lourdes. Gardez en tête qu'une entreprise victime de cyberattaques peut voir sa réputation se détériorer.