Objectifs
Contribuer à la cybersécurité de mon entreprise pour les responsables Ressources Humaines (Rôle et responsabilités dans le domaine)
La sécurité numérique des entreprises passe une bonne perception par les managers, des enjeux dans ce domaine, des impacts potentiels d'une attaque sur leur activité, des responsabilités qui leur incombent au sein de l'entreprise. Cette formation ne demande aucun prérequis technique. Les technologies présentées doivent permettre à un non-expert de mieux comprendre leur performance, et les menaces que leur emploi induit.
Faire percevoir les enjeux de cybersécurité pour la fonction RH et appréhender l'impact sur l'activité RH
Sécuriser simplement l'activité RH en prenant en considération les risques spécifiques, et participer à la cyber résilience de l'entreprise.
Connaître la gestion des données sensibles
Mettre en oeuvre les bonnes pratiques
Permettre le dialogue avec un expert en cyber
La sécurité numérique des entreprises passe une bonne perception par les managers, des enjeux dans ce domaine, des impacts potentiels d'une attaque sur leur activité, des responsabilités qui leur incombent au sein de l'entreprise. Cette formation ne demande aucun prérequis technique. Les technologies présentées doivent permettre à un non-expert de mieux comprendre leur performance, et les menaces que leur emploi induit.
Faire percevoir les enjeux de cybersécurité pour la fonction RH et appréhender l'impact sur l'activité RH
Sécuriser simplement l'activité RH en prenant en considération les risques spécifiques, et participer à la cyber résilience de l'entreprise.
Connaître la gestion des données sensibles
Mettre en oeuvre les bonnes pratiques
Permettre le dialogue avec un expert en cyber
Programme
Module 1: Les cyberattaques locales récentes - Témoignages d'un DRH de victimes de cyberattaques - Un site pour se tenir informé de l'actualité cyber
Module 2: L'environnement numérique des entreprises, et transformation digitale des RH - Comprendre la révolution numérique, le rôle des géants de la tech,les usagers (WEB, Darkweb, réseaux sociaux...) et les tendances, et les usages locaux (à la Réunion) - Comprendre les apports concrets des technologies (WEB, Cloud, 5G, Big Data, IA IOT."smart environment") pour la fonction RH et leur impact
Module 3: Panorama des menaces - Définir les sources de risques, les effets recherchés d'une attaque par type (sabotage,espionnage, atteinte à l'image, cybercriminalité, cyberguerre...) - Qualifier brièvement les attaquants, et les menaces qu'ils peuvent faire peser sur les entreprises - Connaître les principales menaces (et les autres) sur les données et les processus RH)
Module 4: Les essentiels de la cybersécurité - Connaître les actifs essentiels d'un système pour les ressources humaines - Mettre en oeuvre (impérativement) des processus quelle que soit la taille de l'entreprise - Connaître les activités, les domaines, quelques outils - Différencier cybersécurité et cyber résilience
Module 5: Mise en pratique avec un exemple (actif, critères...)
Module 6: Les RH, acteurs de la cybersécurité - Intégrer la sécurité dans la dématérialisation des processus Rh en particulier dans le recrutement, la gestion de mobilité dont le « onboarding et offboarding », la formation, la paie - Recruter et gérer des spécialistes cyber - Intégrer les RH dans la gestion des données, en particulier connaître les obligations de conformité - Respecter dans le temps les exigences du RGPD ( Connaître les principes d’un système de management des données à caractère personnel, quand et comment conduire une analyse d’impact à la protection des données,
Module 7: Les RH, acteurs clés de la cybersécurité - Intégrer la sécurité dans la dématérialisation des processus Rh en particulier dans le recrutement, la gestion de mobilité dont le « onboarding et offboarding », la formation, la paie - Recruter et gérer des spécialistes cyber - Intégrer les RH dans la gestion des données, en particulier connaître les obligations de conformité - Respecter dans le temps les exigences du RGPD ( Connaître les principes d’un système de management des données à caractère personnel, quand et comment conduire une analyse d’impact à la protection des données
Module 8: La participation de la fonction à la gestion de crise (exercice)
Module 9: Les bonnes pratiques de cybersécurité au quotidien - Connaître les principaux vecteurs pour les attaquants (le hameçonnage, les supports amovibles, et mots de passe..) - Sécuriser mes informations - Actions à réaliser en cas de fuite de données RH - Utiliser internet en sécurité
Module 2: L'environnement numérique des entreprises, et transformation digitale des RH - Comprendre la révolution numérique, le rôle des géants de la tech,les usagers (WEB, Darkweb, réseaux sociaux...) et les tendances, et les usages locaux (à la Réunion) - Comprendre les apports concrets des technologies (WEB, Cloud, 5G, Big Data, IA IOT."smart environment") pour la fonction RH et leur impact
Module 3: Panorama des menaces - Définir les sources de risques, les effets recherchés d'une attaque par type (sabotage,espionnage, atteinte à l'image, cybercriminalité, cyberguerre...) - Qualifier brièvement les attaquants, et les menaces qu'ils peuvent faire peser sur les entreprises - Connaître les principales menaces (et les autres) sur les données et les processus RH)
Module 4: Les essentiels de la cybersécurité - Connaître les actifs essentiels d'un système pour les ressources humaines - Mettre en oeuvre (impérativement) des processus quelle que soit la taille de l'entreprise - Connaître les activités, les domaines, quelques outils - Différencier cybersécurité et cyber résilience
Module 5: Mise en pratique avec un exemple (actif, critères...)
Module 6: Les RH, acteurs de la cybersécurité - Intégrer la sécurité dans la dématérialisation des processus Rh en particulier dans le recrutement, la gestion de mobilité dont le « onboarding et offboarding », la formation, la paie - Recruter et gérer des spécialistes cyber - Intégrer les RH dans la gestion des données, en particulier connaître les obligations de conformité - Respecter dans le temps les exigences du RGPD ( Connaître les principes d’un système de management des données à caractère personnel, quand et comment conduire une analyse d’impact à la protection des données,
Module 7: Les RH, acteurs clés de la cybersécurité - Intégrer la sécurité dans la dématérialisation des processus Rh en particulier dans le recrutement, la gestion de mobilité dont le « onboarding et offboarding », la formation, la paie - Recruter et gérer des spécialistes cyber - Intégrer les RH dans la gestion des données, en particulier connaître les obligations de conformité - Respecter dans le temps les exigences du RGPD ( Connaître les principes d’un système de management des données à caractère personnel, quand et comment conduire une analyse d’impact à la protection des données
Module 8: La participation de la fonction à la gestion de crise (exercice)
Module 9: Les bonnes pratiques de cybersécurité au quotidien - Connaître les principaux vecteurs pour les attaquants (le hameçonnage, les supports amovibles, et mots de passe..) - Sécuriser mes informations - Actions à réaliser en cas de fuite de données RH - Utiliser internet en sécurité
Commentaires validation
- Non prévu