Logo de la rubrique Cybersécurité et conformité IoT à la Directive RED - Introduction aux normes EN 18031 et EN 303 645

Cybersécurité et conformité IoT à la Directive RED - Introduction aux normes EN 18031 et EN 303 645

Le secteur industriel est comme pour le grand public, sujet aux attaques et aux cybermenaces qui sont toujours plus nombreuses. Les normes de cybersécurité servent à guider les entreprises dans la mise en oeuvre de bonnes pratiques pour sécuriser les objets connectés.

Cette formation permettra d’avoir une introduction à la cybersécurité et un décryptage de la directive RED en lien avec la nouvelle réglementation pour vos équipements radio et IoT selon l’EN 18031 et l’ETSI EN 303 645.

Pré-inscription en ligne session des 25 et 26 mars 2025

OBJECTIFS

Comprendre les bases et principes fondamentaux de la cybersécurité.
Connaitre la réglementation directive RED et sa norme harmonisée EN 18031.
Identifier la norme ETSI EN 303 645, son guide d’implémentation ETSI TR 103 621 et la méthodologie d’évaluation ETSI TS 103 701.
Apprendre à préparer au mieux la certification de son produit.

PUBLIC VISE

Personnes travaillant dans le milieu des objets connectés et notamment qui participent à des projets devant être en conformité avec la nouvelle directive RED.

PREREQUIS

Aucune expérience en cybersécurité nécessaire. Néanmoins des connaissances sur les réseaux et les architectures d’objets connectés sont souhaitables.
Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis (Les outils Teams et Klaxoon seront utilisés).

INTERVENANT

Expert en cybersécurité IoT et embarqué.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.

PRIX

Non-adhérent : 1 800€ HT
Adhérent CAP’TRONIC : 1 500€ HT

Remarque : Notre certification QUALIOPI vous garantit un process certifié sur nos actions de formation et permet un financement des formations CAP’TRONIC par votre Opérateur de Compétences (OPCO) hors CPF.

LIEU

Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise

PROGRAMME

Jour 1

Tour de Table

Introduction à la cybersécurité :
Pourquoi la cybersécurité ?
« Internet of Things »
TP : Définir l’architecture d’une serrure biométrique connectée

Fondamentaux de la cybersécurité :
La triforce des critères de protection
Nouvelles technologies, nouvelles menaces

Le risque en cybersécurité :
Marché de la cybersécurité
Les mécanismes de sécurité
TP : Définir la surface d’attaque d’une serrure biométrique connectée

Cybersécurité dès la conception :
Etude de cas
12 principes de cybersécurité

La directive RED :
Aspects légaux, réglementaires et normatifs
La protection des réseaux 3(3)(d)
La protection des données personnelles et de la vie privée 3(3)(e)
La protection contre la fraude 3(3)(f)
TP : Identifier les vulnérabilités potentielles d’une serrure biométrique connectée

La norme harmonisée EN 18 031 :
Périmètre d’application
Les exigences de la norme EN 18031-1
Les exigences de la norme EN 18031-2
Les exigences de la norme EN 18031-3
Fonctionnement de l’évaluation

Jour 2

La norme ETSI EN 303 645 :
Périmètre d’application
Les 13+1 exigences de la norme
Le guide d’implémentation : ETSI TR 103 621
Fonctionnement de l’évaluation : ICS & IXIT

Le guide d’implémentation cybersécurité IoT :
Analyse de risque et évaluation de la sécurité
Cycle de développement de la sécurité des produits (SDLC)
Les implémentations proposées

Le Cyber Resilience Act :
Contexte réglementaire et objectifs principaux
Obligations des fabricants, importateurs et distributeurs
Les exigences de cybersécurité dans le CRA
Conséquences juridiques en cas de non-conformité

Pour aller plus loin :
U.S. Cyber Trust Mark
Certification ioXt
Norme EN 17927 - SESIP

Tour de Table

ORGANISATION

Moyens pédagogiques : Outil de visioconférence - Support de cours – Plateforme web interactive (Klaxoon)- Travaux pratiques. Une assistance pédagogique sur le cours sera assurée par le formateur pendant 1 mois à l’issue de la formation.
Moyens permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation.
Sanction de la formation : Attestation d’assiduité.

RENSEIGNEMENTS ET INSCRIPTION

Dorothée WALLART, wallart@captronic.fr - 06 30 92 27 32
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.

Pré-inscription en ligne

Cybersécurité et conformité IoT à la Directive RED - Les 25 et 26 mars 2025



Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu’à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactantPNG

Informations mises à jour le 06/02/2025