Contribuer à la cybersécurité de mon entreprise pour les responsables logistiques (rôle et responsabilité dans le domaine)

Objectifs
  • Comprendre les enjeux de cybersécurité pour la “supply chain”
  • Intégrer les acteurs de la supply chain comme parties prenantes de la sécurité de l’entreprise
  • Mesurer leur maturité
  • Définir les risques
  • Dialoguer sécurité avec les partenaires, prestataires et fournisseurs
  • Rédiger un plan d’assurance sécurité
 
Programme

Accueil

  • Les cyberattaques locales récentes
  • Témoignages de victimes de cyberattaques
  • Un site pour se tenir informé de l’actualité cyber

L'environnement numérique

  • Comprendre la révolution numérique à travers une brève histoire
  • Le rôle des géants de la technologie, des opérateurs telco’s, des entreprises de Services numériques, des plates-formes
  • Comprendre les usages privés et professionnels
  • Comprendre les apports concrets des technologies et leur impact
  • Comprendre les usages et les tendances
  • Connaître les usages locaux (à La Réunion)

Panorama des menaces

  • Définir les sources de risques, les effets recherchés d’une attaque par type (sabotage, espionnage, …)
  • Qualifier brièvement les attaquants et les menaces qu’ils peuvent faire peser sur les entreprises
  • Connaître les principales menaces sur les données et la « supply chain»

Les essentiels de la cybersécurité

  • Connaître les actifs d’un système d’information logistiques
  • Définir les critères de sécurité
  • Mettre en œuvre des processus de cybersécurité quelle que soit la taille de l’entreprise
  • Connaître les activités, les domaines et quelques outils
  • Participer à la cyber résilience de mon entreprise

La cybersécurité de la supply chain

  • Mettre en place un processus d’intégration de partenaires et de prestataires
  • Analyser les risques de la supply chain
  • Concevoir et mettre en œuvre un plan d’assurance sécurité avec les partenaires et prestataires
  • La participation de la fonction à la gestion de crise

Les bonnes pratiques

  • Connaître les principaux vecteurs pour les attaquants 
  • Sécuriser mes informations
  • Actions à réaliser en cas de fuite de données
  • Utiliser internet en sécurité, pour mes opérations