Logo de la rubrique Cybersécurité et conformité IoT à la Directive RED - Introduction à la cybersécurité et application de l’ETSI EN 303 645

Cybersécurité et conformité IoT à la Directive RED - Introduction à la cybersécurité et application de l’ETSI EN 303 645

Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.





Le secteur industriel est comme pour le grand public, sujet aux attaques et aux cybermenaces qui sont toujours plus nombreuses. Les normes de cybersécurité servent à guider les entreprises dans la mise en oeuvre de bonnes pratiques pour sécuriser les objets connectés.

Cette formation permettra d’avoir une introduction à la cybersécurité et un décryptage de la directive RED en lien avec la nouvelle réglementation pour vos équipements radio et IoT selon l’ETSI EN 303 645.

FORMATION COMPLETE - PROCHAINE SESSION LES 12 ET 13 SEPTEMBRE

Pré-inscription en ligne

OBJECTIFS

Comprendre les bases et principes fondamentaux de la cybersécurité.
Connaitre la norme ETSI EN 303 645, son guide d’implémentation ETSI TR 103 621 et la méthodologie d’évaluation ETSI TS 103 701.
Apprendre à préparer au mieux la certification de votre produit.

PUBLIC VISE

Personnes travaillant dans le milieu des objets connectés et notamment qui participent à des projets devant être en conformité avec la nouvelle directive RED.

PREREQUIS

Aucune expérience en cybersécurité nécessaire. Néanmoins des connaissances sur les réseaux et les architectures d’objets connectés sont souhaitables.
Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis.

INTERVENANT

Expert en cybersécurité IoT et embarqué.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.

PRIX

Non-adhérent : 1 600€ HT
Adhérent CAP’TRONIC : 1 300€ HT

LIEU

Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise

PROGRAMME

Jour 1

Tour de Table

Introduction à la cybersécurité :
• Vocabulaire et définition
• Pourquoi c’est important ?
• Comprendre le besoin et son évolution au fil du temps
• La notion de « surface d’attaque »

Contexte de la cybersécurité :
• Définitions
• Revue du contexte
• Réseaux IoT
• La surface d’attaque
• Aspects légaux/règlementaires
• Protéger les données
• Critères de protections
• Sûreté & Cybersécurité
• Nouvelles technologies

Fondamentaux de la cybersécurité :
• Le risque en cybersécurité
• Marché de la cybersécurité
• Cybersécurité dès la conception

La directive RED :
• Aspects légaux, réglementaires et normatifs
• La protection des réseaux 3(3)(d)
• La protection des données personnelles et de la vie privée 3(3)(e)
• La protection contre la fraude 3(3)(f)

Jour 2

La norme ETSI EN 303 645 :
• Périmètre d’application
• Les 13 exigences de la norme
• TP : Définir les exigences s’appliquant à une serrure biométrique connectée

Le guide d’implémentation ETSI TR 103 621 :
• Objectifs du guide
• Les implémentations proposées
• TP : Protéger une serrure biométrique connectée

Les spécifications d’évaluation ETSI TS 103 701 :
• Fonctionnement de l’évaluation
• Implementation Conformance Statement (ICS)
• Implementation eXtra Information for Testing (IXIT)
• TP : Préparer le dossier d’évaluation d’une serrure biométrique connectée

Pour aller plus loin :
• NIST 8425
• Certification ioXt
• Evaluation GSMA
• Schéma PSA Certified
• Schéma SESIP

Tour de Table

ORGANISATION

Moyens pédagogiques : Outil de visioconférence - Support de cours en anglais – Plateforme web interactive (Klaxoon)- Travaux pratiques. Une assistance pédagogique sur le cours sera assurée par le formateur pendant 1 mois à l’issue de la formation.
Moyens permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation.
Sanction de la formation : Attestation d’assiduité.

RENSEIGNEMENTS ET INSCRIPTION

Dorothée WALLART, wallart@captronic.fr - 06 30 92 27 32
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.

Pré-inscription en ligne

Les inscriptions sont closes. Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.

Informations mises à jour le 10/05/2023

info portfolio