Rechercher
Fermer ce champ de recherche.

Cybersécurité et conformité IoT – Directive RED

Objectifs

L’objectif de cette formation est dans un premier temps d’inculquer les bases et principes fondamentaux de la cybersécurité pour ensuite présenter la directive RED et les futures normes EN 18031 qui en découlent. L’ETSI EN 303 645, son guide d’implémentation ETSI TR 103 621 et la méthodologie d’évaluation ETSI TS 103 701 seront aussi présentés en détails afin de vous préparer au mieux à la certification de votre produit.

INTRODUCTION À LA CYBERSÉCURITÉ

  • Pourquoi la cybersécurité ?
  • « Internet of Things »
  • TP : Définir l’architecture d’une serrure biométrique connectée

 

FONDAMENTAUX DE LA CYBERSÉCURITÉ

  • La triforce des critères de protection
  • Nouvelles technologies, nouvelles menaces

 

LE RISQUE EN CYBERSÉCURITÉ

  • Marché de la cybersécurité
  • Les mécanismes de sécurité
  • TP : Définir la surface d’attaque d’une serrure biométrique connectée

 

CYBERSÉCURITÉ DES LA CONCEPTION

  • Etude de cas
  • 12 principes de cybersécurité

 

LA DIRECTIVE RED

  • Aspects légaux, réglementaires et normatifs
  • La protection des réseaux 3(3)(d)
  • La protection des données personnelles et de la vie privée 3(3)(e)
  • La protection contre la fraude 3(3)(f)
  • TP : Identifier les vulnérabilités potentielles d’une serrure biométrique connectée

 

LA NORME ETSI EN 303 645

  • Périmètre d’application
  • Les 13+1 exigences de la norme
  • TP : Définir les dispositions s’appliquant à une serrure biométrique connectée

 

LE GUIDE D’IMPLÉMENTATION ETSI TR 103 621

  • Analyse de risque et évaluation de la sécurité
  • Cycle de développement de la sécurité des produits (SDLC)
  • Les implémentations proposées

 

LES SPÉCIFICATIONS D’ÉVALUATION ETSI TS 103 701

  • Fonctionnement de l’évaluation
  • Implémentation Conformance Statement (ICS)
  • Implémentation eXtra Information for Testing (IXIT)
  • TP : Préparer le dossier d’évaluation d’une serrure biométrique connectée

 

POUR ALLER PLUS LOIN

  • NIST 8425
  • Certification ioXt
  • Evaluation GSMA
  • Schéma PSA Certified
  • Schéma SESIP

Aucune expérience en cybersécurité nécessaire. Néanmoins des connaissances sur les réseaux et les architectures d’objets connectés sont souhaitables.

Si en distanciel :

  • Un accès internet stable via Ethernet ou Wi-Fi avec un débit correct (1.2 Mb/s en débit descendant minimum est recommandé)
  • Un PC / MAC avec l’outil Teams d’installé ainsi qu’un accès non restreint à internet.

Cette formation vise les personnes travaillant dans le milieu des objets connectés et notamment celles qui participent à des projets devant être en conformité avec la nouvelle directive RED. Elle peut être dispensée à un public sans première connaissance de la cybersécurité.

Expert en cybersécurité IoT et embarqué.

  • Présentation PowerPoint projetée (support en français)
  • Plateforme web interactive (Klaxoon)

Evaluation en début et fin de formation, quizz…

Une attestation de formation conforme aux dispositions de l’Article L.6353-1 alinéa 2 remise au stagiaire.

5 jours ouvrés avant le début de la formation (si financement OPCO).

PARMI NOS FORMATIONS

Cybersécurité des systèmes embarqués et des objets connectés

Cybersécurité des applications WEB – OWASP Top 10:2021

Contactez-nous