Plan du cours

Introduction

  • Le temps et le coût de la gestion des cyber-risques par rapport au temps et au coût d'une perturbation de la chaîne d'approvisionnement.

Principaux risques liés à la chaîne d'approvisionnement cybernétique

  • Vulnérabilités des logiciels et du matériel en interne
  • Vulnérabilités matérielles et logicielles de tiers
  • Connaissances et pratiques internes en matière de sécurité
  • Connaissances et pratiques en matière de sécurité des tiers

Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement

  • Exposition aux risques liés aux logiciels de tiers

Outils et techniques pour attaquer une chaîne d'approvisionnement

  • Logiciels malveillants
  • Ransomware
  • Logiciels publicitaires

Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement

  • Sous-traitance à un constructeur de site web externe

Cyber Supply Chain Security Principes

  • Supposez que votre système sera violé.
  • La cybersécurité est un problème de technologie, de personnes, de processus et de connaissances.
  • Sécurité physique et cybersécurité

Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement

  • Externalisation du stockage des données auprès d'un fournisseur tiers

Évaluer le niveau de risque de votre organisation

  • Processus de conception du matériel et des logiciels
  • Atténuation des vulnérabilités connues
  • Connaissance des vulnérabilités émergentes
  • Surveillance des systèmes et processus de production

Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement

  • Cyberattaques par des membres internes de l'équipe

Menaces pour la sécurité intérieure

  • Employés mécontents et employés moins mécontents
  • Access aux identifiants de connexion
  • Access Appareils IoT

Former des partenariats de collaboration

  • Approche proactive ou punitive du risque fournisseur
  • Atteindre un objectif commun
  • Favoriser la croissance
  • Atténuer les risques

Un modèle de mise en œuvre de la chaîne d'approvisionnement Cyber Security

  • Contrôler les fournisseurs
  • Mise en place d'un contrôle
  • Suivi et amélioration continus
  • Formation et éducation
  • Mise en place de plusieurs niveaux de protection
  • Création d'une équipe d'intervention en cas de cybercrise

Résumé et conclusion

Pré requis

  • Expérience des chaînes d'approvisionnement

Audience

  • Les gestionnaires de la chaîne d'approvisionnement et les parties prenantes
 7 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (10)

Cours Similaires

CRISC - Certified in Risk and Information Systems Control

21 heures

Android Security

14 heures

Comprehensive C# and .NET Application Security

21 heures

Network Security and Secure Communication

21 heures

Combined C/C++, JAVA and Web Application Security

28 heures

Application Security in the Cloud

21 heures

Advanced Java Security

21 heures

Catégories Similaires