Plan du cours

Introduction

  • Le temps et le coût de la gestion des cyber-risques par rapport au temps et au coût d'une perturbation de la chaîne d'approvisionnement.

Principaux risques liés à la chaîne d'approvisionnement cybernétique

  • Vulnérabilités des logiciels et du matériel en interne
  • Vulnérabilités matérielles et logicielles de tiers
  • Connaissances et pratiques internes en matière de sécurité
  • Connaissances et pratiques en matière de sécurité des tiers

Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement

  • Exposition aux risques liés aux logiciels de tiers

Outils et techniques pour attaquer une chaîne d'approvisionnement

  • Logiciels malveillants
  • Ransomware
  • Logiciels publicitaires

Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement

  • Sous-traitance à un constructeur de site web externe

Cyber Supply Chain Security Principes

  • Supposez que votre système sera violé.
  • La cybersécurité est un problème de technologie, de personnes, de processus et de connaissances.
  • Sécurité physique et cybersécurité

Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement

  • Externalisation du stockage des données auprès d'un fournisseur tiers

Évaluer le niveau de risque de votre organisation

  • Processus de conception du matériel et des logiciels
  • Atténuation des vulnérabilités connues
  • Connaissance des vulnérabilités émergentes
  • Surveillance des systèmes et processus de production

Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement

  • Cyberattaques par des membres internes de l'équipe

Menaces pour la sécurité intérieure

  • Employés mécontents et employés moins mécontents
  • Access aux identifiants de connexion
  • Access Appareils IoT

Former des partenariats de collaboration

  • Approche proactive ou punitive du risque fournisseur
  • Atteindre un objectif commun
  • Favoriser la croissance
  • Atténuer les risques

Un modèle de mise en œuvre de la chaîne d'approvisionnement Cyber Security

  • Contrôler les fournisseurs
  • Mise en place d'un contrôle
  • Suivi et amélioration continus
  • Formation et éducation
  • Mise en place de plusieurs niveaux de protection
  • Création d'une équipe d'intervention en cas de cybercrise

Résumé et conclusion

Pré requis

  • Expérience des chaînes d'approvisionnement

Audience

  • Les gestionnaires de la chaîne d'approvisionnement et les parties prenantes
  7 heures
 

Nombre de participants


Début

Fin


Dates are subject to availability and take place between 09:30 and 16:30.
Les formations ouvertes requièrent plus de 3 participants.

Nos Clients témoignent (9)

Cours Similaires

CRISC - Certified in Risk and Information Systems Control

  21 heures

Microsoft SDL Core

  14 heures

Standard Java Security

  14 heures

Java and Web Application Security

  21 heures

Advanced Java Security

  21 heures

Advanced Java, JEE and Web Application Security

  28 heures

.NET, C# and ASP.NET Security Development

  14 heures

Comprehensive C# and .NET Application Security

  21 heures

Advanced C#, ASP.NET and Web Application Security

  21 heures

Catégories Similaires