Formation cybersécurité solutions connectées pour la mobilité
2 jours / 14heures
Valence - Lyon - Intra-entreprise
Niveau : Débutant
Public
Ingénieurs, techniciens, chefs de projet, responsables R&D, etc.PMEs, startups, grands groupes, exerçant dans des bureaux d’études en conception, développement et intégration de produits et solutions connectés.
Présentation
Avec le développement croissant des outils et des méthodes d’attaques (Bluetooth, Wifi, etc.), les cybermenaces pèsent aujourd’hui sur tous les produits connectés, avec des conséquences majeures pour les industriels et leurs clients (perte de disponibilité, fuite de données confidentielles, perte de propriété intellectuelle, atteinte à la sécurité physique des utilisateurs, etc.).En réponse à cette menace, des référentiels normatifs entrent progressivement en vigueur pour aider les industriels à sécuriser leurs produits et solutions logicielles, ce qui est notamment le cas pour l’industrie de la mobilité.
Objectifs
- Identifier et comprendre les normes et référentiels applicables
- Maitriser les exigences propres aux secteurs de la mobilité
- Acquérir les compétences techniques nécessaires à la sécurisation du dispositif
- Déployer le juste niveau de contremesures faces aux risques encourus
Les plus
- Plus de 70% de la formation consacrée aux ateliers pratiques et démos techniques
- Mise en œuvre d’une démarche de sécurisation sur un cas représentatif
- Prise en compte des bonnes pratiques et réglementations de cybersécurité les plus récentes
- Sujets abordés durant la formation : attaques fuzzing, spoofing et man in the middle, prise en main à distance d’automates et perte de disponibilité, buffer overflow, etc.
Programme
Jour 1 - Fondamentaux de la cybersécurité produit
Panorama réglementaire et normalisation- Exigences relatives à la sécurisation d’un produit/solution connecté (Cyber Resilience Act, Directive RED et ISO18031, IEC 62443, ISO 21434, etc.)
- Illustration de vulnérabilités sur cas concrets
- Intégration de la cybersécurité dans le cycle de vie du produit
Atelier de modélisation de menaces
- Méthodologie STRIDE
- Prise en main de l’outil Microsoft Threat Modelling Tool
- Modélisation du produit et de ses flux
- Identification des menaces intrinsèques au produit
- Gestion des vulnérabilités et communication associée
Atelier d’analyse de risques cybersécurité (selon critères ANSSI)
- Identification de la faisabilité des cyberattaques sur un cas représentatif
- Etude de l’impact potentiel des attaques
- Gestion des interactions entre sûreté de fonctionnement et cybersécurité
Jour 2 - Pentest et approche « Cybersecurity By Design »
Pentesting – principes et atelier de mise en œuvre- Définition du pentest produit
- Méthodologie adaptée aux produits et solutions connectés
- Construction de son propre outillage de test
- Atelier de mise en pratique sur un cas représentatif
- Etude de cas finale
Conception sécurisée & mesures techniques clés
- Bonnes pratiques de Développement sécurisé
- Approche « Cybersecurity by design »
- Démarches de mise à jour sécurisée
- Rôle et fonctionnement du Secure Boot
- Rapprochement entre exigences normatives & « Cybersecurity by design »