Cybersécurité et conformité IoT à la Directive RED - Introduction à la cybersécurité et application de l’ETSI EN 303 645
Le secteur industriel est comme pour le grand public, sujet aux attaques et aux cybermenaces qui sont toujours plus nombreuses. Les normes de cybersécurité servent à guider les entreprises dans la mise en oeuvre de bonnes pratiques pour sécuriser les objets connectés.
Cette formation permettra d’avoir une introduction à la cybersécurité et un décryptage de la directive RED en lien avec la nouvelle réglementation pour vos équipements radio et IoT selon l’ETSI EN 303 645.
Pré-inscription en ligne session des 15 et 16 octobre 2024
Pré-inscription en ligne session des 25 et 26 mars 2025
OBJECTIFS
Comprendre les bases et principes fondamentaux de la cybersécurité.
Connaitre la norme ETSI EN 303 645, son guide d’implémentation ETSI TR 103 621 et la méthodologie d’évaluation ETSI TS 103 701.
Apprendre à préparer au mieux la certification de votre produit.
PUBLIC VISE
Personnes travaillant dans le milieu des objets connectés et notamment qui participent à des projets devant être en conformité avec la nouvelle directive RED.
PREREQUIS
Aucune expérience en cybersécurité nécessaire. Néanmoins des connaissances sur les réseaux et les architectures d’objets connectés sont souhaitables.
Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis.
INTERVENANT
Expert en cybersécurité IoT et embarqué.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.
PRIX
Non-adhérent : 1 800€ HT
Adhérent CAP’TRONIC : 1 500€ HT
Remarque : Notre certification QUALIOPI vous garantit un process certifié sur nos actions de formation et permet un financement des formations CAP’TRONIC par votre Opérateur de Compétences (OPCO) hors CPF.
LIEU
Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise
PROGRAMME
Jour 1
Tour de Table
Introduction à la cybersécurité :
Pourquoi la cybersécurité ?
« Internet of Things »
TP : Définir l’architecture d’une serrure biométrique connectée
Fondamentaux de la cybersécurité :
La triforce des critères de protection
Nouvelles technologies, nouvelles menaces
Le risque en cybersécurité :
Marché de la cybersécurité
Les mécanismes de sécurité
TP : Définir la surface d’attaque d’une serrure biométrique connectée
Cybersécurité dès la conception :
Etude de cas
12 principes de cybersécurité
La directive RED :
Aspects légaux, réglementaires et normatifs
La protection des réseaux 3(3)(d)
La protection des données personnelles et de la vie privée 3(3)(e)
La protection contre la fraude 3(3)(f)
TP : Identifier les vulnérabilités potentielles d’une serrure biométrique connectée
Jour 2
La norme ETSI EN 303 645 :
Périmètre d’application
Les 13+1 exigences de la norme
TP : Définir les dispositions s’appliquant à une serrure biométrique connectée
Le guide d’implémentation ETSI TR 103 621 :
Analyse de risque et évaluation de la sécurité
Cycle de développement de la sécurité des produits (SDLC)
Les implémentations proposées
Les spécifications d’évaluation ETSI TS 103 701 :
Fonctionnement de l’évaluation
Implementation Conformance Statement (ICS)
Implementation eXtra Information for Testing (IXIT)
TP : Préparer le dossier d’évaluation d’une serrure biométrique connectée
Pour aller plus loin :
NIST 8425
Certification ioXt
Evaluation GSMA
Schéma PSA Certified
Schéma SESIP
Tour de Table
ORGANISATION
Moyens pédagogiques : Outil de visioconférence - Support de cours – Plateforme web interactive (Klaxoon)- Travaux pratiques. Une assistance pédagogique sur le cours sera assurée par le formateur pendant 1 mois à l’issue de la formation.
Moyens permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation.
Sanction de la formation : Attestation d’assiduité.
RENSEIGNEMENTS ET INSCRIPTION
Dorothée WALLART, wallart@captronic.fr - 06 30 92 27 32
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.
Cybersécurité et conformité IoT à la Directive RED - Les 15 et 16 octobre 2024
Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu’à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant
Cybersécurité et conformité IoT à la Directive RED - Les 25 et 26 mars 2025
Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu’à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant
Informations mises à jour le 26/09/2024