Skip to main navigation Skip to main navigation Aller au contenu principal Skip to breadcrumb Skip to footer
CCI Formation
0
NUMERIQUE  |  2025

DISPOSITIFS CONNECTES : PREVENIR LES RISQUES ET ANTICIPER LES OBLIGATONS NORMATIVES

 

Au terme de la formation, vous serez en mesure de comprendre et d'expliquer les principales obligations normatives applicables à la cybersécurité et à la protection des appareils connectés, afin de garantir leur conformité aux exigeances européennes

Objectif

A l’issue de la formation, le stagiaire sera capable de :

  • Comprendre les risques liés à la cybersécurité des dispositifs connectés et leurs conséquences pour les entreprises et les consommateurs
  • Apprendre comment mener une analyse et une évaluation des risques liés à la cybersécurité d'un dispositif connecté
  • Comprendre les exigences normatives de cybersécurité pour la mise en vente d'un produit sur le marché européen
  • Mettre en place des mécanismes de sécurité pour protéger les dispositifs connectés

Programme

JOUR 1

Introduction sur la cybersécurité des dispositifs connectés : 

  • Étude de cas basée sur des cyberattaques réelles
  • Vulnérabilités particulières aux dispositifs connectés
  • Détermination du périmètre de cybersécurité

 

Comprendre les nouvelles normes : 

  • Introduction aux normes de cybersécurité
  • Cadre européen (CyberSecurity Act)
  • Référentiel ETSI EN303645
  • Référentiel Industriel IEC62443-4-2
  • Directive RED & Cyber Resilience Act, se préparer pour 2024

 

Comment mener une analyse de sécurité d'un dispositif connecté ?

  • Application d'une démarche de sécurisation complète d'un dispositif connecté
  • Prise en main des méthodes et outils de modélisation de menaces
  • Détermination de la surface d'attaque
  • Analyse de risque
  • Contre-mesures et remédiations

 

JOUR 2 : 

Comment sécuriser les communications radios ?

  • Étude des attaques sans-fil : brouillage, usurpation, Man-in-the-Middle
  • Application sur les canaux les plus répandus : Wifi, Bluetooth Low Energy (BLE)
  • Méthodes de sécurisation et contre-mesures

 

Comment sécuriser physiquement le dispositif connecté ?

  • Étude des attaques physiques : Lecture mémoire, fuzzing, extraction de firmware, reverse engineering, fuite de secret
  • Étude sur les canaux les plus répandus : JTAG, SPI, UART, I2C
  • Méthodes de sécurisation et contre-mesures

 

Comment sécuriser les communications avec une application mobile ou une service Cloud ?

  • Etude de la sécurité des interfaces mobiles
  • Etude de la sécurité des interfaces Cloud
  • Méthodes de sécurisation et contre-mesures

 

 

Moyens techniques

-

Atouts

Prise en compte des bonnes pratiques et règlementation de cybersécurité les plus récentes

Couverture de l'ensemble des domaines d'un produit connecté : Système embarqué, réseaux sans fil, mobile, Cloud

Débouchés et poursuites d'études

-

En savoir plus...

Conditions d'accès (pré-requis)

Aucun pré-requis

Modalités de suivi et d'évaluation

Emargement
Attestation de capacité et de compétences

Rythme et séquencement

2 x 7 heures

Modifié le 19/02/2025