Workshop: Secure Software Supply Chain

Ma chaîne d’approvisionnement logicielle est-elle suffisamment protégée?

Comment protéger votre entreprise et vos applications 

Depuis l’attaque Sunburst sur SolarWinds en décembre 2020, nous savons tous à quel point nos chaînes d’approvisionnement logicielles sont sensibles et critiques, et qu’il faut nous protéger contre les attaques sur la chaîne d’approvisionnement. Mais faut-il encore avoir connaissance de la menace et du risque pour définir et mettre en œuvre des mesures de protection. Nous vous y aidons.

  •  Besoin de protection de votre chaîne d’approvisionnement logicielle  
  • Interaction avec vos fournisseurs   
  • Recommandations et mesures concrètes

Surveillez votre chaîne d’approvisionnement logicielle

Avez-vous pris des mesures de protection suffisantes pour votre chaîne d’approvisionnement logicielle? Quelles conventions avez-vous conclues avec vos partenaires et fournisseurs? Celles-ci sont-elles systématiquement exigées? Y a-t-il d’autres mesures pour réduire les risques? Voilà les questions, et bien d’autres, auxquelles nous entendons répondre avec vous dans le cadre de workshops. 

Contenu du workshop

Nous réalisons ensemble des workshops qui sont structurés comme suit. Nous définissons au préalable la durée et le contenu exact. 

Situation de départ et analyse des besoins

Il s’agit ici de cerner la situation de départ. Nous dressons un état des lieux sur vos besoins de protection, les risques liés à votre chaîne d’approvisionnement logicielle, les mesures de protection en place, votre stratégie open source et les conventions avec vos fournisseurs de logiciels.

Évaluation des risques et mesures

Sur la base de la situation de départ et de l’analyse des besoins, nous déterminons les risques et définissons les mesures adéquates. Cela inclut également des mesures de gestion des achats et des fournisseurs. Nous élaborons ensemble un plan de mise en œuvre possible.

Détermination des outils efficaces

Sur la base de la matrice des risques établie, nous étudions la mise en place de solutions permettant de renforcer durablement la sécurité de votre chaîne d’approvisionnement logicielle. Il peut s’agir de processus spécifiques, mais aussi de solutions logicielles.

Ce qui vous attend après votre inscription

Une fois inscrit, vous recevez un e-mail de confirmation.

Lors de l’entretien de clarification, nous définissons la marche à suivre: date et nombre de workshops et le profil des participants. En outre, nous estimons la charge de travail et le tarif des workshops.

Sur la base de la marche à suivre définie conjointement, nous vous soumettons une offre que nous vous expliquons volontiers.

Dès que l’offre est clarifiée et que vous l’avez acceptée, nous programmons les workshops et les réalisons. Dans l’idéal, nous organisons les workshops en présentiel et documentons les résultats dans la foulée.

Nos experts tirent des conclusions et émettent des recommandations à l’issue des workshops. Ils élaborent des documents pour présenter les résultats, qui vous sont remis par la suite.

Réserver le cours

Vous trouverez ici nos règles de protection des données, y compris notre politique de confidentialité en ligne, ainsi que les possibilités de révocation du traitement des données ou de désabonnement des newsletters: Règles de protection des données (ouvre une nouvelle fenêtre)