Esynov rubrique Cybersécurité 2022

Dispositifs connectés : Prévenir les risques et anticiper les obligations normatives

Prévenir les risques et anticiper les obligations normatives européennes de mise en vente d’un système connecté au 1er août 2024


2 jours / 14 heures - Valence
Niveau : Débutant

Public

Personnes ayant besoin de mieux connaître les obligations normatives de cybersécurité pour les produits connectés, et leur application à un produit
Accessible à tout public


Présentation

Apprenez à identifier et à gérer les risques liés à la sécurité des appareils connectés et à vous assurer que leurs fonctions et données sont protégées. Vous découvrirez comment appliquer les principes de sécurité et de protection des données à chaque étape de la conception et de la mise en œuvre de projets connectés, de la sélection des composants à la validation des mises à jour logicielles. 

Au terme de la formation, vous serez en mesure de comprendre et d'expliquer les principales obligations normatives applicables à la cybersécurité et à la protection des appareils connectés, afin de garantir leur conformité aux exigences européennes requises pour leur mise en vente sur le marché européen au 1er août 2024.


Objectifs

  •   Comprendre les risques liés à la cybersécurité des dispositifs connectés et leurs conséquences pour les entreprises et les consommateurs
  •   Apprendre comment mener une analyse et une évaluation des risques liés à la cybersécurité d’un dispositif connecté
  •   Comprendre les exigences normatives de cybersécurité pour la mise en vente d’un produit sur le marché européen
  •   Mettre en place des mécanismes de sécurité pour protéger les dispositifs connectés

Les plus

  •   Prise en compte des bonnes pratiques et réglementations de cybersécurité les plus récentes
  •   Couverture de l’ensemble des domaines d’un produit connecté : Système embarqué, réseaux sans fils, mobile, Cloud

Programme

 

Jour 1

Introduction sur la cybersécurité des dispositifs connectés
  • Etude de cas basée sur des cyberattaques réelles
  • Vulnérabilités particulières aux dispositifs connectés
  • Détermination du périmètre de cybersécurité
Comprendre les nouvelles normes
  • Introduction aux normes de cybersécurité
  • Cadre européen (CyberSecurity Act)
  • Référentiel ETSI EN303645
  • Référentiel Industriel IEC62443-4-2
  • Directive RED & Cyber Resilience Act, se préparer pour 2024 

Comment mener une analyse de sécurité d’un dispositif connecté ?
  • Application d’une démarche de sécurisation complète d’un dispositif connecté
  • Prise en main des méthodes et outils de modélisation de menaces
  • Détermination de la surface d’attaque 
  • Analyse de risque
  • Contre-mesures et remédiations

Jour 2

Comment sécuriser les communications radios ?
  • Etude des attaques sans-fils : brouillage, usurpation, Man-in-the-Middle, etc.
  • Application sur les canaux les plus répandus : Wifi, Bluetooth Low Energy (BLE), etc.
  • Méthodes de sécurisation et contre-mesures
Comment sécuriser physiquement le dispositif connecté ?
  • Etude des attaques physiques : Lecture mémoire, fuzzing, extraction de firmware, reverse engineering, fuite de secret, etc.
  • Etude sur les canaux les plus répandus : JTAG, SPI, UART, I2C, etc.
  • Méthodes de sécurisation et contre-mesures
Comment sécuriser les communications avec une application mobile ou un service Cloud ?
  • Etude de la sécurité des interfaces mobiles
  • Etude de la sécurité des interfaces Cloud
  • Méthodes de sécurisation et contre-mesures