Workshop: Secure Software Supply Chain

Ma chaîne d’approvisionnement logicielle est-elle suffisamment protégée?

Comment protéger votre entreprise et vos applications 

Au programme de notre workshop

  •    Besoin de protection de votre chaîne d’approvisionnement logicielle
  •    Interaction avec vos fournisseurs
  •    Recommandations et mesures concrètes

Depuis l’attaque Sunburst sur SolarWinds en décembre 2020, nous savons tous à quel point nos chaînes d’approvisionnement logicielles sont sensibles et critiques, et qu’il faut nous protéger contre les attaques sur la chaîne d’approvisionnement. Mais faut-il encore avoir connaissance de la menace et du risque pour définir et mettre en œuvre des mesures de protection. Nous vous y aidons.



Surveillez votre chaîne d’approvisionnement logicielle

Avez-vous pris des mesures de protection suffisantes pour votre chaîne d’approvisionnement logicielle? Quelles conventions avez-vous conclues avec vos partenaires et fournisseurs? Celles-ci sont-elles systématiquement exigées? Y a-t-il d’autres mesures pour réduire les risques? Voilà les questions, et bien d’autres, auxquelles nous entendons répondre avec vous dans le cadre de workshops. 


Contenu du workshop

Nous réalisons ensemble des workshops qui sont structurés comme suit. Nous définissons au préalable la durée et le contenu exact. 

Situation de départ et analyse des besoins

Il s’agit ici de cerner la situation de départ. Nous dressons un état des lieux sur vos besoins de protection, les risques liés à votre chaîne d’approvisionnement logicielle, les mesures de protection en place, votre stratégie open source et les conventions avec vos fournisseurs de logiciels.

Évaluation des risques et mesures

Sur la base de la situation de départ et de l’analyse des besoins, nous déterminons les risques et définissons les mesures adéquates. Cela inclut également des mesures de gestion des achats et des fournisseurs. Nous élaborons ensemble un plan de mise en œuvre possible.

Détermination des outils efficaces

Sur la base de la matrice des risques établie, nous étudions la mise en place de solutions permettant de renforcer durablement la sécurité de votre chaîne d’approvisionnement logicielle. Il peut s’agir de processus spécifiques, mais aussi de solutions logicielles.


Ce qui vous attend après votre inscription

Inscription

Définition de la marche à suivre

Envoi d’une offre

Réalisation des workshops

Présenter les résultats


Réserver le cours


Please add and configure the hidden fields

This "hidden fields" injects the meta data from different sources(dataprovider) into the fields of eloqua forms.

Set the "Default Value" for example to: ${data.topic_m}

This is Eloqua Landingpage 1500

Kennen Sie jemanden, der sich für diesen Workshop interessieren könnte?
Mit einem Klick auf das Umschlag-Icon machen Sie ihn oder sie darauf aufmerksam. Vielen Dank.