Au terme de la formation, vous serez en mesure de comprendre et d'expliquer les principales obligations normatives applicables à la cybersécurité et à la protection des appareils connectés, afin de garantir leur conformité aux exigeances européennes
Objectif
A l’issue de la formation, le stagiaire sera capable de :
- Comprendre les risques liés à la cybersécurité des dispositifs connectés et leurs conséquences pour les entreprises et les consommateurs
- Apprendre comment mener une analyse et une évaluation des risques liés à la cybersécurité d'un dispositif connecté
- Comprendre les exigences normatives de cybersécurité pour la mise en vente d'un produit sur le marché européen
- Mettre en place des mécanismes de sécurité pour protéger les dispositifs connectés
Programme
JOUR 1 :
Introduction sur la cybersécurité des dispositifs connectés :
- Étude de cas basée sur des cyberattaques réelles
- Vulnérabilités particulières aux dispositifs connectés
- Détermination du périmètre de cybersécurité
Comprendre les nouvelles normes :
- Introduction aux normes de cybersécurité
- Cadre européen (CyberSecurity Act)
- Référentiel ETSI EN303645
- Référentiel Industriel IEC62443-4-2
- Directive RED & Cyber Resilience Act, se préparer pour 2024
Comment mener une analyse de sécurité d'un dispositif connecté ?
- Application d'une démarche de sécurisation complète d'un dispositif connecté
- Prise en main des méthodes et outils de modélisation de menaces
- Détermination de la surface d'attaque
- Analyse de risque
- Contre-mesures et remédiations
JOUR 2 :
Comment sécuriser les communications radios ?
- Étude des attaques sans-fil : brouillage, usurpation, Man-in-the-Middle
- Application sur les canaux les plus répandus : Wifi, Bluetooth Low Energy (BLE)
- Méthodes de sécurisation et contre-mesures
Comment sécuriser physiquement le dispositif connecté ?
- Étude des attaques physiques : Lecture mémoire, fuzzing, extraction de firmware, reverse engineering, fuite de secret
- Étude sur les canaux les plus répandus : JTAG, SPI, UART, I2C
- Méthodes de sécurisation et contre-mesures
Comment sécuriser les communications avec une application mobile ou une service Cloud ?
- Etude de la sécurité des interfaces mobiles
- Etude de la sécurité des interfaces Cloud
- Méthodes de sécurisation et contre-mesures
Moyens techniques
-
Atouts
Prise en compte des bonnes pratiques et règlementation de cybersécurité les plus récentes
Couverture de l'ensemble des domaines d'un produit connecté : Système embarqué, réseaux sans fil, mobile, Cloud
Débouchés et poursuites d'études
-
En savoir plus...
Conditions d'accès (pré-requis)
Aucun pré-requis
Modalités de suivi et d'évaluation
Rythme et séquencement
Modifié le 19/02/2025