Plan du cours

Introduction

  • Le temps et le coût de la gestion des cyber-risques par rapport au temps et au coût d'une perturbation de la chaîne d'approvisionnement.

Principaux risques liés à la chaîne d'approvisionnement cybernétique

  • Vulnérabilités des logiciels et du matériel en interne
  • Vulnérabilités matérielles et logicielles de tiers
  • Connaissances et pratiques internes en matière de sécurité
  • Connaissances et pratiques en matière de sécurité des tiers

Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement

  • Exposition aux risques liés aux logiciels de tiers

Outils et techniques pour attaquer une chaîne d'approvisionnement

  • Logiciels malveillants
  • Ransomware
  • Logiciels publicitaires

Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement

  • Sous-traitance à un constructeur de site web externe

Cyber Supply Chain Security Principes

  • Supposez que votre système sera violé.
  • La cybersécurité est un problème de technologie, de personnes, de processus et de connaissances.
  • Sécurité physique et cybersécurité

Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement

  • Externalisation du stockage des données auprès d'un fournisseur tiers

Évaluer le niveau de risque de votre organisation

  • Processus de conception du matériel et des logiciels
  • Atténuation des vulnérabilités connues
  • Connaissance des vulnérabilités émergentes
  • Surveillance des systèmes et processus de production

Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement

  • Cyberattaques par des membres internes de l'équipe

Menaces pour la sécurité intérieure

  • Employés mécontents et employés moins mécontents
  • Access aux identifiants de connexion
  • Access Appareils IoT

Former des partenariats de collaboration

  • Approche proactive ou punitive du risque fournisseur
  • Atteindre un objectif commun
  • Favoriser la croissance
  • Atténuer les risques

Un modèle de mise en œuvre de la chaîne d'approvisionnement Cyber Security

  • Contrôler les fournisseurs
  • Mise en place d'un contrôle
  • Suivi et amélioration continus
  • Formation et éducation
  • Mise en place de plusieurs niveaux de protection
  • Création d'une équipe d'intervention en cas de cybercrise

Résumé et conclusion

Pré requis

  • Expérience des chaînes d'approvisionnement

Audience

  • Les gestionnaires de la chaîne d'approvisionnement et les parties prenantes
 7 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (7)

Cours Similaires

ISO 28000 Foundation

14 heures

ISO 28000 Lead Implementer

35 heures

ISO 28000 Lead Auditor

35 heures

CRISC - Certified in Risk and Information Systems Control

21 heures

Microsoft SDL Core

14 heures

Standard Java Security

14 heures

Catégories Similaires