Sélection de la langue

Cours 614: La cybersécurité de la chaîne d’approvisionnement

Description

Ce cours présente les principes importants qui assurent la sécurité de la chaîne d’approvisionnement. Il présente aussi des mesures que les organisations peuvent mettre en œuvre pour lancer le processus de gestion des risques liés à la chaîne d’approvisionnement, dont l’évaluation et la gestion des risques.

Ce cours est destiné aux organisations de toutes les tailles qui souhaitent améliorer la résilience de leurs chaînes d’approvisionnement et se protéger contre les menaces de cybersécurité.

Objectifs

Ce cours vise à former le personnel responsable du gouvernement du Canada (GC) à l’évaluation de l’intégrité de la chaîne d’approvisionnement (ICA) dans le cadre du processus d’acquisition de technologies de l’information et de communications. Il doit aussi permettre aux participants de déterminer si les produits qu’ils souhaitent acquérir proviennent d’une source fiable, car c’est à eux qu’il incombe d’évaluer le risque que représente cette acquisition avant que l’organisation prenne la décision finale en fonction du niveau de risque qu’elle juge acceptable.

Plan du cours

  • Module 1 — Aperçu de la cybersécurité de la chaîne d’approvisionnement
  • Module 2 — Principes de sécurité de la chaîne d’approvisionnement
  • Module 3 — Préparer la sécurité de la chaîne d’approvisionnement
  • Module 4 — Mettre en œuvre les activités de gestion des risques liés à la chaîne d’approvisionnement
  • Module 5 — Évaluer les risques liés à la chaîne d’approvisionnement des technologies de l’information et des communications

Auditoire cible

  • Analystes de l’information ou l’équivalent
  • Agents de sécurité des systèmes d’information (ASSI)
  • Analystes des équipes d’évaluation et d’autorisation de la sécurité (EAS)
  • Équipes ministérielles s’occupant de l’intégrité de la chaîne d’approvisionnement (ICA)

Bien que l’analyse de l’information ne soit pas considérée comme un domaine technique, une compréhension des concepts techniques constitue un atout pour effectuer la recherche à source ouverte requise.

Pour commencer, cliquez sur le Module 1 — Aperçu de la cybersécurité de la chaîne d’approvisionnement.

Date de modification :