Prérequis
Aucune expérience en cybersécurité nécessaire. Néanmoins des connaissances sur les réseaux et les architectures d’objets connectés sont souhaitables.
Si en distanciel :
- Un accès internet stable via Ethernet ou Wi-Fi avec un débit correct (1.2 Mb/s en débit descendant minimum est recommandé)
- • Un PC / MAC avec l’outil Teams d’installé ainsi qu’un accès non restreint à internet.
Public concerné
Cette formation vise les personnes travaillant dans le milieu des objets connectés et notamment celles qui participent à des projets devant être en conformité avec la nouvelle directive RED. Elle peut être dispensée à un public sans première connaissance de la cybersécurité.
Objectif
L’objectif de cette formation est dans un premier temps d’inculquer les bases et principes fondamentaux de la cybersécurité pour ensuite présenter la norme ETSI EN 303 645, son guide d’implémentation ETSI TR 103 621 et la méthodologie d’évaluation ETSI TS 103 701 afin de vous préparer au mieux à la certification de votre produit.
Formateur
Expert en cybersécurité IoT et embarqué
Modalités pédagogiques
Présentation PowerPoint projetée et imprimée, étude de cas pratique, exercices, mise en situation, exemple théorique, supports video…., Support en anglais, Utilisation de l’outil de tests IoT Hardsploit pour la réalisation d’un exercice de tests d’intrusion matériel, Plateforme Web interactive permettant à chacun d’aller à son rythme, Scénario pratique d’attaque / défense d’un mini – drone
Modalités d'évaluation
Evaluation en début et fin de formation, quizz…
Délai d'inscription
5 jours ouvrés avant le début de la formation (si financement OPCO)
Programme
Introduction à la cybersécurité :
- Pourquoi la cybersécurité ?
- « Internet of Things »
- TP : Définir l’architecture d’une serrure biométrique connectée
Fondamentaux de la cybersécurité
- La triforce des critères de protection
- Nouvelles technologies, nouvelles menaces
Le risque en cybersécurité
- Marché de la cybersécurité
- Les mécanismes de sécurité
- TP : Définir la surface d’attaque d’une serrure biométrique connectée
Cybersécurité dès la conception
- Etude de cas
- 12 principes de cybersécurité
La directive RED :
- Aspects légaux, réglementaires et normatifs
- La protection des réseaux 3(3)(d)
- La protection des données personnelles et de la vie privée 3(3)(e)
- La protection contre la fraude 3(3)(f)
- TP : Identifier les vulnérabilités potentielles d’une serrure biométrique connectée
La norme ETSI EN 303 645 :
- Périmètre d’application
- Les 13+1 exigences de la norme
- TP : Définir les dispositions s’appliquant à une serrure biométrique connectée
Le guide d’implémentation ETSI TR 103 621 :
- Analyse de risque et évaluation de la sécurité
- Cycle de développement de la sécurité des produits (SDLC)
- Les implémentations proposées
Les spécifications d’évaluation ETSI TS 103 701 :
- Fonctionnement de l’évaluation
- Implémentation Conformance Statement (ICS)
- Implémentation eXtra Information for Testing (IXIT)
- TP : Préparer le dossier d’évaluation d’une serrure biométrique connectée
Pour aller plus loin :
- NIST 8425
- Certification ioXt
- Evaluation GSMA
- Schéma PSA Certified
- Schéma SESIP
Sessions
- Du 26/09/2023 au 27/09/2023 (A distance, Paris)
- Du 14/11/2023 au 15/11/2023 (A distance, Paris)
Tarif
- Tarif inter : 1 800€ HT / participant
- Tarif intra : sur devis
- Online: sur demande