Plan du cours
Introduction
- Le temps et le coût de la gestion des cyber-risques par rapport au temps et au coût d'une perturbation de la chaîne d'approvisionnement.
Principaux cyberrisques de la chaîne d'approvisionnement
- Vulnérabilités des logiciels et du matériel internes
- Vulnérabilités matérielles et logicielles de tiers
- Connaissances et pratiques internes en matière de sécurité
- Connaissances et pratiques des tiers en matière de sécurité
Étude de cas sur les cyberrisques de la chaîne d'approvisionnement
- Exposition au risque par le biais de logiciels tiers
Outils et techniques d'attaque de la chaîne d'approvisionnement
- Logiciels malveillants
- Ransomware
- Logiciels publicitaires
Étude de cas sur les cyberrisques dans la chaîne d'approvisionnement
- Sous-traitance à un constructeur de sites web externe
Cyber Supply Chain Security Principes
- Partez du principe que votre système fera l'objet d'une violation.
- La cybersécurité est un problème de technologie, de personnes, de processus et de connaissances.
- Cybersécurité physique et cybersécurité
Étude de cas sur le risque cybernétique dans la chaîne d'approvisionnement
- Externalisation du stockage des données auprès d'un fournisseur tiers
Évaluer le niveau de risque de votre organisation
- Processus de conception du matériel et des logiciels
- Atténuation des vulnérabilités connues
- Connaissance des nouvelles vulnérabilités
- Surveillance des systèmes et processus de production
Étude de cas sur les cyberrisques dans la chaîne d'approvisionnement
- Cyberattaques par des membres internes de l'équipe
Menaces pour la sécurité interne
- Employés mécontents et employés moins mécontents
- Access aux identifiants de connexion
- [Appareils IoT
Former des partenariats de collaboration
- Approche proactive ou punitive du risque fournisseur
- Atteindre un objectif commun
- Favoriser la croissance
- Atténuer les risques
Un modèle de mise en œuvre de la chaîne d'approvisionnement Cyber Security
- Vérification des fournisseurs
- Mise en place d'un contrôle
- Suivi et amélioration continus
- Formation et éducation
- Mise en œuvre de plusieurs niveaux de protection
- Création d'une équipe d'intervention en cas de cybercrise
Résumé et conclusion
Pré requis
- Expérience des chaînes d'approvisionnement
Public
- Gestionnaires de la chaîne d'approvisionnement et parties prenantes
Nos clients témoignent (2)
J'ai apprécié l'approche du professeur dès le début. Il a adapté l'enseignement à nos besoins et, lorsque nous avons rencontré des problèmes, il nous a aidés avec beaucoup d'intérêt.
flavia - ASOCIATIA PENTRU VIITORII PROFESIONISTI IN TEHNOLOGIA INFORMATIEI
Formation - SAP Financial Accounting and Controlling (FICO) for Consultants
Traduction automatique
I found NobleProg very easy to work with, considering the timezone challenges and our difficulty with trainees requiring support in Japanese. Overall, working with you on this training was satisfactory and I would have no hesitation recommending your organisation. If a training need occurs for us in the ASPAC region again, I will be in touch with NobleProg.