Plan du cours

Introduction

  • Le temps et le coût de la gestion des cyber-risques par rapport au temps et au coût d'une perturbation de la chaîne d'approvisionnement.

Principaux risques liés à la chaîne d'approvisionnement cybernétique

  • Vulnérabilités des logiciels et du matériel en interne
  • Vulnérabilités matérielles et logicielles de tiers
  • Connaissances et pratiques internes en matière de sécurité
  • Connaissances et pratiques en matière de sécurité des tiers

Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement

  • Exposition aux risques liés aux logiciels de tiers

Outils et techniques pour attaquer une chaîne d'approvisionnement

  • Logiciels malveillants
  • Ransomware
  • Logiciels publicitaires

Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement

  • Sous-traitance à un constructeur de site web externe

Cyber Supply Chain Security Principes

  • Supposez que votre système sera violé.
  • La cybersécurité est un problème de technologie, de personnes, de processus et de connaissances.
  • Sécurité physique et cybersécurité

Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement

  • Externalisation du stockage des données auprès d'un fournisseur tiers

Évaluer le niveau de risque de votre organisation

  • Processus de conception du matériel et des logiciels
  • Atténuation des vulnérabilités connues
  • Connaissance des vulnérabilités émergentes
  • Surveillance des systèmes et processus de production

Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement

  • Cyberattaques par des membres internes de l'équipe

Menaces pour la sécurité intérieure

  • Employés mécontents et employés moins mécontents
  • Access aux identifiants de connexion
  • Access Appareils IoT

Former des partenariats de collaboration

  • Approche proactive ou punitive du risque fournisseur
  • Atteindre un objectif commun
  • Favoriser la croissance
  • Atténuer les risques

Un modèle de mise en œuvre de la chaîne d'approvisionnement Cyber Security

  • Contrôler les fournisseurs
  • Mise en place d'un contrôle
  • Suivi et amélioration continus
  • Formation et éducation
  • Mise en place de plusieurs niveaux de protection
  • Création d'une équipe d'intervention en cas de cybercrise

Résumé et conclusion

Pré requis

  • Expérience des chaînes d'approvisionnement

Audience

  • Les gestionnaires de la chaîne d'approvisionnement et les parties prenantes
 7 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (9)

Cours Similaires

CRISC - Certified in Risk and Information Systems Control

21 heures

Microsoft SDL Core

14 heures

Standard Java Security

14 heures

Java and Web Application Security

21 heures

Advanced Java Security

21 heures

Advanced Java, JEE and Web Application Security

28 heures

.NET, C# and ASP.NET Security Development

14 heures

Comprehensive C# and .NET Application Security

21 heures

Catégories Similaires