Plan du cours
Introduction
- Le temps et le coût de la gestion des cyber-risques par rapport au temps et au coût d'une perturbation de la chaîne d'approvisionnement.
Principaux risques liés à la chaîne d'approvisionnement cybernétique
- Vulnérabilités des logiciels et du matériel en interne
- Vulnérabilités matérielles et logicielles de tiers
- Connaissances et pratiques internes en matière de sécurité
- Connaissances et pratiques en matière de sécurité des tiers
Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement
- Exposition aux risques liés aux logiciels de tiers
Outils et techniques pour attaquer une chaîne d'approvisionnement
- Logiciels malveillants
- Ransomware
- Logiciels publicitaires
Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement
- Sous-traitance à un constructeur de site web externe
Cyber Supply Chain Security Principes
- Supposez que votre système sera violé.
- La cybersécurité est un problème de technologie, de personnes, de processus et de connaissances.
- Sécurité physique et cybersécurité
Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement
- Externalisation du stockage des données auprès d'un fournisseur tiers
Évaluer le niveau de risque de votre organisation
- Processus de conception du matériel et des logiciels
- Atténuation des vulnérabilités connues
- Connaissance des vulnérabilités émergentes
- Surveillance des systèmes et processus de production
Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement
- Cyberattaques par des membres internes de l'équipe
Menaces pour la sécurité intérieure
- Employés mécontents et employés moins mécontents
- Access aux identifiants de connexion
- Access Appareils IoT
Former des partenariats de collaboration
- Approche proactive ou punitive du risque fournisseur
- Atteindre un objectif commun
- Favoriser la croissance
- Atténuer les risques
Un modèle de mise en œuvre de la chaîne d'approvisionnement Cyber Security
- Contrôler les fournisseurs
- Mise en place d'un contrôle
- Suivi et amélioration continus
- Formation et éducation
- Mise en place de plusieurs niveaux de protection
- Création d'une équipe d'intervention en cas de cybercrise
Résumé et conclusion
Pré requis
- Expérience des chaînes d'approvisionnement
Audience
- Les gestionnaires de la chaîne d'approvisionnement et les parties prenantes
Nos Clients témoignent (9)
Aperçu des sujets relatifs aux risques et préparation à l'examen
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - CRISC - Certified in Risk and Information Systems Control
Traduction automatique
Lap Qradar
Sutthikan Noisombat - NTT
Formation - IBM Qradar SIEM: Beginner to Advanced
L'accès aux outils et la possibilité de poser des questions à quelqu'un d'amical qui ne me jugerait pas.
Kiara
Formation - Open Source Cyber Intelligence - Introduction
Traduction automatique
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Formation - Open Source Intelligence (OSINT) Advanced
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Formation - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Very good knowledge and character.
Constantinos Michael
Formation - Java and Web Application Security
Les changements sont apportés à la volée, car le troisième jour, je commençais déjà à être plus perdue qu'avant et il était plus difficile de rattraper rapidement une erreur.
Paulina
Formation - Advanced Java Security
Traduction automatique
Il est très utile de comprendre comment un pirate informatique pourrait analyser les sites pour en déceler les faiblesses et les outils qu'il pourrait utiliser.
Roger - OTT Mobile
Formation - .NET, C# and ASP.NET Security Development
Traduction automatique
Beginning by how to hack to better understand how to secure was very interesting and appreciated.