Contribuer à la cybersécurité de mon entreprise pour les responsables des achats (rôle et responsabilité dans le domaine)
- Niveau : Tous niveaux
 - Durée : 1 jour
 - Public : Resp. des achats
 
- Session : 8 pers.
 - Type : Présentiel
 - Certificat : Attestation
 
Objectifs
- Faire percevoir les enjeux de cybersécurité pour la fonction achat et appréhender l’impact sur l’activité
 - Sécuriser simplement l’activité en prenant en considération les risques spécifiques
 - Connaître la gestion des données sensibles
 - Mettre en œuvre les bonnes pratiques
 
Programme
Accueil
- Les cyberattaques locales récentes
 - Témoignages de victimes de cyberattaques
 - Un site pour se tenir informé de l’actualité cyber
 
L'environnement numérique
- Comprendre la révolution numérique et le rôle des géants de la technologie
 - Comprendre les apports concrets des technologies et leur impact
 - Comprendre les usages et les tendances
 - Connaître les usages locaux (à La Réunion)
 
Panorama des menaces
- Définir les sources de risques, les effets recherchés d’une attaque par type (sabotage, espionnage, …)
 - Qualifier brièvement les attaquants et les menaces qu’ils peuvent faire peser sur les entreprises
 - Connaître les principales menaces sur les données et les processus des achats
 
Les essentiels de la cybersécurité
- Connaître mes actifs essentiels d’un système d’information
 - Définir les critères de sécurité
 - Mettre en œuvre des processus quelle que soit la taille de l’entreprise
 - Connaître les activités, les domaines et quelques outils
 - Différencier cybersécurité et cyber résilience
 - Mise en pratique de manipulation des concepts
 
Les « acheteurs », acteurs de la sécurité des prestations
- Intégrer la sécurité dans la dématérialisation des processus d’achats (e-achat, …)
 - Contrôler la maturité numérique d’un prestataire ou fournisseur
 - Intégrer les clauses de sécurité dans les contrats (plan d’assurance sécurité, …)
 - La participation de la fonction à la gestion de crise
 
Les bonnes pratiques
- Connaître les principaux vecteurs pour les attaquants
 - Sécuriser mes informations
 - Actions à réaliser en cas de fuite de données
 - Utiliser internet en sécurité, pour mes opérations
 
			Étiqueté Durée : 1 jour, Niveau : Tous niveaux