Identifier les différentes formes de cyberattaques - Connaitre les actions à mettre en oeuvre à la suite d’une attaque informatique - Savoir comment réagir à un contrôle de la Cnil à la suite d’une une violation de données personnelles rendue possible par l’exploitation d’une faille de sécurité par les pirates informatiques