Plan du cours
Introduction
- Le temps et le coût de la gestion des cyber-risques par rapport au temps et au coût d'une perturbation de la chaîne d'approvisionnement.
Principaux risques liés à la chaîne d'approvisionnement cybernétique
- Vulnérabilités des logiciels et du matériel en interne
- Vulnérabilités matérielles et logicielles de tiers
- Connaissances et pratiques internes en matière de sécurité
- Connaissances et pratiques en matière de sécurité des tiers
Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement
- Exposition aux risques liés aux logiciels de tiers
Outils et techniques pour attaquer une chaîne d'approvisionnement
- Logiciels malveillants
- Ransomware
- Logiciels publicitaires
Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement
- Sous-traitance à un constructeur de site web externe
Cyber Supply Chain Security Principes
- Supposez que votre système sera violé.
- La cybersécurité est un problème de technologie, de personnes, de processus et de connaissances.
- Sécurité physique et cybersécurité
Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement
- Externalisation du stockage des données auprès d'un fournisseur tiers
Évaluer le niveau de risque de votre organisation
- Processus de conception du matériel et des logiciels
- Atténuation des vulnérabilités connues
- Connaissance des vulnérabilités émergentes
- Surveillance des systèmes et processus de production
Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement
- Cyberattaques par des membres internes de l'équipe
Menaces pour la sécurité intérieure
- Employés mécontents et employés moins mécontents
- Access aux identifiants de connexion
- Access Appareils IoT
Former des partenariats de collaboration
- Approche proactive ou punitive du risque fournisseur
- Atteindre un objectif commun
- Favoriser la croissance
- Atténuer les risques
Un modèle de mise en œuvre de la chaîne d'approvisionnement Cyber Security
- Contrôler les fournisseurs
- Mise en place d'un contrôle
- Suivi et amélioration continus
- Formation et éducation
- Mise en place de plusieurs niveaux de protection
- Création d'une équipe d'intervention en cas de cybercrise
Résumé et conclusion
Pré requis
- Expérience des chaînes d'approvisionnement
Audience
- Les gestionnaires de la chaîne d'approvisionnement et les parties prenantes
Nos Clients témoignent (10)
Aperçu des sujets relatifs aux risques et préparation à l'examen
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - CRISC - Certified in Risk and Information Systems Control
Traduction automatique
Lap Qradar
Sutthikan Noisombat - NTT
Formation - IBM Qradar SIEM: Beginner to Advanced
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Formation - Open Source Intelligence (OSINT) Advanced
L'accès aux outils et la possibilité de poser des questions à quelqu'un d'amical qui ne me jugerait pas.
Kiara
Formation - Open Source Cyber Intelligence - Introduction
Traduction automatique
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Formation - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Beaucoup d'informations très bien expliquées, des exemples, des exercices intéressants. Le formateur nous a montré son expérience du monde réel.
Gergely Bathó - GE Medical Systems Polska Sp. Z O.O.
Formation - Application Security for Developers
Traduction automatique
The Burpe suite i need more training in this
Gontse Ntshegi - Vodacom
Formation - Android Security
Azure web security, c'était plus que ce à quoi je m'attendais, les tests de pénétration que je ne ferais jamais dans mon travail.
Toby
Formation - Application Security in the Cloud
Traduction automatique
l'équilibre entre les cours et la pratique, le rythme, les connaissances et les compétences pédagogiques du formateur
Armando Pinto - EID
Formation - C/C++ Secure Coding
Traduction automatique
Les changements sont apportés à la volée, car le troisième jour, je commençais déjà à être plus perdue qu'avant et il était plus difficile de rattraper rapidement une erreur.
Paulina
Formation - Advanced Java Security
Traduction automatique