Prendre en compte les exigences de cybersécurité lors du développement d'un produit connecté
Directive RED, certification internationale (FCC, IC)
Objectifs
Identifier ce qu’est un risque de cybersécurité
Sélectionner des réglementations et des normes de sécurité
Respecter et adapter un programme de cybersécurité pour le produit
Programme
Introduction à la cybersécurité des IoT et des dispositifs médicaux
- Définitions et concepts clés
- Enjeux et risques de sécurité dans les IoT et les dispositifs médicaux
Principales menaces et vulnérabilités
- Types d'attaques courantes : attaques par déni de service, ransomware, hameçonnage, etc.
- Vulnérabilités spécifiques aux IoT et aux dispositifs médicaux
- Exemples d'incidents de sécurité récents et leurs conséquences
Réglementations et normes de sécurité
- Normes de sécurité pertinentes : RED 3.3(d),3.3(e), 3.3(f), IEC 62443-4-2 et to ETSI EN 303 645
- Exigences de conformité et meilleures pratiques
Sensibilisation et formation des utilisateurs finaux
- Création de programmes de sensibilisation à la sécurité
- Formation des utilisateurs aux bonnes pratiques de sécurité
- Surveillance et rappels réguliers pour maintenir la sécurité
Conclusion et recommandations finales
- Récapitulatif des principaux points abordés
- Ressources et références pour approfondir les connaissances en cybersécurité
- Recommandations pour renforcer la sécurité dans le contexte spécifique de l'entreprise
Public
- Ingénieurs et techniciens cyber
- Développeurs de logiciels et d'application
- Responsables qualité technique
- Personnes en charge de la qualification et/ou certification d’équipements
- Décideurs et gestionnaires : cadres supérieurs, responsables de la conformité et décideurs stratégiques qui ont besoin de comprendre les enjeux de la cybersécurité des IoT et des dispositifs médicaux afin de prendre des décisions éclairées en matière de politique de sécurité et d'investissements technologiques
Niveau requis
- Aucun prérequis obligatoire
Moyens pédagogiques
- Exposés
- Exercices
- Support de la formation
- Temps d’échanges avec l’intervenant
- Les participants sont invités à se munir d’un smartphone, une tablette ou un ordinateur dans la mesure du possible
Modalités d'évaluation
- QCM comparatif en début et fin de formation
- Un questionnaire d’évaluation de la satisfaction du client est remis en fin de stage
Les plus de la formation
Une vision 360 de la cybersécurité des équipements radio pour vérifier son respect aux exigences.
Un déroulé complet des exigences réglementaires radio à la mise en œuvre du produit en laboratoire
Responsable pédagogique
Chaque formation fait intervenir un spécialiste ou un expert des différents domaines abordés pendant la formation