Plan du cours
Introduction
- Le temps et le coût de la gestion des cyber-risques par rapport au temps et au coût d'une perturbation de la chaîne d'approvisionnement.
Principaux risques liés à la chaîne d'approvisionnement cybernétique
- Vulnérabilités des logiciels et du matériel en interne
- Vulnérabilités matérielles et logicielles de tiers
- Connaissances et pratiques internes en matière de sécurité
- Connaissances et pratiques en matière de sécurité des tiers
Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement
- Exposition aux risques liés aux logiciels de tiers
Outils et techniques pour attaquer une chaîne d'approvisionnement
- Logiciels malveillants
- Ransomware
- Logiciels publicitaires
Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement
- Sous-traitance à un constructeur de site web externe
Cyber Supply Chain Security Principes
- Supposez que votre système sera violé.
- La cybersécurité est un problème de technologie, de personnes, de processus et de connaissances.
- Sécurité physique et cybersécurité
Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement
- Externalisation du stockage des données auprès d'un fournisseur tiers
Évaluer le niveau de risque de votre organisation
- Processus de conception du matériel et des logiciels
- Atténuation des vulnérabilités connues
- Connaissance des vulnérabilités émergentes
- Surveillance des systèmes et processus de production
Étude de cas sur les cyberrisques liés à la chaîne d'approvisionnement
- Cyberattaques par des membres internes de l'équipe
Menaces pour la sécurité intérieure
- Employés mécontents et employés moins mécontents
- Access aux identifiants de connexion
- Access Appareils IoT
Former des partenariats de collaboration
- Approche proactive ou punitive du risque fournisseur
- Atteindre un objectif commun
- Favoriser la croissance
- Atténuer les risques
Un modèle de mise en œuvre de la chaîne d'approvisionnement Cyber Security
- Contrôler les fournisseurs
- Mise en place d'un contrôle
- Suivi et amélioration continus
- Formation et éducation
- Mise en place de plusieurs niveaux de protection
- Création d'une équipe d'intervention en cas de cybercrise
Résumé et conclusion
Pré requis
- Expérience des chaînes d'approvisionnement
Audience
- Les gestionnaires de la chaîne d'approvisionnement et les parties prenantes
Nos Clients témoignent (7)
Aperçu des sujets relatifs aux risques et préparation à l'examen
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - CRISC - Certified in Risk and Information Systems Control
Traduction automatique
Lap Qradar
Sutthikan Noisombat - NTT
Formation - IBM Qradar SIEM: Beginner to Advanced
L'accès aux outils et la possibilité de poser des questions à quelqu'un d'amical qui ne me jugerait pas.
Kiara
Formation - Open Source Cyber Intelligence - Introduction
Traduction automatique
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Formation - Open Source Intelligence (OSINT) Advanced
Emin était vraiment engageant et enthousiaste, ses connaissances étaient à la hauteur des attentes et il a permis de poser des questions à chaque partie.
Becky
Formation - OSINT Practitioner Course (Advanced OSINT)
Traduction automatique
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Formation - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
l'équilibre entre les cours et la pratique, le rythme, les connaissances et les compétences pédagogiques du formateur
Armando Pinto - EID
Formation - C/C++ Secure Coding
Traduction automatique