Logo de la rubrique Cybersécurité et conformité IoT à la Directive RED - Introduction à la cybersécurité et application de l’ETSI EN 303 645

Cybersécurité et conformité IoT à la Directive RED - Introduction à la cybersécurité et application de l’ETSI EN 303 645

Du 19 au 20 mars Dématérialisée

Le secteur industriel est comme pour le grand public, sujet aux attaques et aux cybermenaces qui sont toujours plus nombreuses. Les normes de cybersécurité servent à guider les entreprises dans la mise en oeuvre de bonnes pratiques pour sécuriser les objets connectés.

Cette formation permettra d’avoir une introduction à la cybersécurité et un décryptage de la directive RED en lien avec la nouvelle réglementation pour vos équipements radio et IoT selon l’ETSI EN 303 645.

Pré-inscription en ligne

OBJECTIFS

Comprendre les bases et principes fondamentaux de la cybersécurité.
Connaitre la norme ETSI EN 303 645, son guide d’implémentation ETSI TR 103 621 et la méthodologie d’évaluation ETSI TS 103 701.
Apprendre à préparer au mieux la certification de votre produit.

PUBLIC VISE

Personnes travaillant dans le milieu des objets connectés et notamment qui participent à des projets devant être en conformité avec la nouvelle directive RED.

PREREQUIS

Aucune expérience en cybersécurité nécessaire. Néanmoins des connaissances sur les réseaux et les architectures d’objets connectés sont souhaitables.
Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis.

INTERVENANT

Expert en cybersécurité IoT et embarqué.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.

PRIX

Non-adhérent : 1 600€ HT
Adhérent CAP’TRONIC : 1 300€ HT

Remarque : Notre certification QUALIOPI vous garantit un process certifié sur nos actions de formation et permet un financement des formations CAP’TRONIC par votre Opérateur de Compétences (OPCO) hors CPF.

LIEU

Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise

PROGRAMME

Jour 1

Tour de Table

Jour 1

Tour de Table

Introduction à la cybersécurité :
Pourquoi la cybersécurité ?
« Internet of Things »
TP : Définir l’architecture d’une serrure biométrique connectée

Fondamentaux de la cybersécurité :
La triforce des critères de protection
Nouvelles technologies, nouvelles menaces

Le risque en cybersécurité :
Marché de la cybersécurité
Les mécanismes de sécurité
TP : Définir la surface d’attaque d’une serrure biométrique connectée

Cybersécurité dès la conception :
Etude de cas
12 principes de cybersécurité

La directive RED :
Aspects légaux, réglementaires et normatifs
La protection des réseaux 3(3)(d)
La protection des données personnelles et de la vie privée 3(3)(e)
La protection contre la fraude 3(3)(f)
TP : Identifier les vulnérabilités potentielles d’une serrure biométrique connectée

Jour 2

La norme ETSI EN 303 645 :
Périmètre d’application
Les 13+1 exigences de la norme
TP : Définir les dispositions s’appliquant à une serrure biométrique connectée

Le guide d’implémentation ETSI TR 103 621 :
Analyse de risque et évaluation de la sécurité
Cycle de développement de la sécurité des produits (SDLC)
Les implémentations proposées

Les spécifications d’évaluation ETSI TS 103 701 :
Fonctionnement de l’évaluation
Implementation Conformance Statement (ICS)
Implementation eXtra Information for Testing (IXIT)
TP : Préparer le dossier d’évaluation d’une serrure biométrique connectée

Pour aller plus loin :
NIST 8425
Certification ioXt
Evaluation GSMA
Schéma PSA Certified
Schéma SESIP

Tour de Table

ORGANISATION

Moyens pédagogiques : Outil de visioconférence - Support de cours – Plateforme web interactive (Klaxoon)- Travaux pratiques. Une assistance pédagogique sur le cours sera assurée par le formateur pendant 1 mois à l’issue de la formation.
Moyens permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation.
Sanction de la formation : Attestation d’assiduité.

RENSEIGNEMENTS ET INSCRIPTION

Dorothée WALLART, wallart@captronic.fr - 06 30 92 27 32
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.

Pré-inscription en ligne

Cybersécurité et conformité IoT à la Directive RED - Les 19 et 20 mars 2024



Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu’à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactantPNG

Informations mises à jour le 07/11/2023