Séminaire Cybersécurité/IoT_ISIT
ISIT
ISIT vous invite à son séminaire GRATUIT
et vous présentera les enjeux et les solutions pour une
approche globale d’un projet industriel cybersécurisé.
le Mardi 5 Juin de 9h à 17h, en partenariat avec ISTIA ANGERS
(Accueil des participants à partir de 8h30)
Inscription obligatoire
ISIT aura le plaisir de vous inviter à déjeuner le midi.
et vous présentera les enjeux et les solutions pour une
approche globale d’un projet industriel cybersécurisé.
le Mardi 5 Juin de 9h à 17h, en partenariat avec ISTIA ANGERS
(Accueil des participants à partir de 8h30)
Inscription obligatoire
ISIT aura le plaisir de vous inviter à déjeuner le midi.
Au programme
La Cybersécurité représente une problématique complexe pour le développement de systèmes industriels, et notre séminaire abordera la façon de prendre en compte l’ensemble de ces contraintes, de la conception à la production.
- Cybersécurité et Safety pour systèmes embarqués connectés
La Cybersécurité représente un nouvel enjeu pour des systèmes embarqués dont le développement doit déjà répondre à des exigences safety.
Nous ferons un point sur les normes applicables pour la cybersécurité des systèmes embarqués et un parallèle avec ce qui se fait en sûreté.
Présenté par Patrice Kahn, Expert sûreté et cybersécurité industriel (ISO 27005) -
- Comment rendre son Code « Cybersecure » ?
Face aux nouvelles menaces de cybersécurité, les développeurs et testeurs logiciels se sentent souvent démunis. Pourtant, il existe des méthodes concrètes et éprouvées, comme la traçabilité des exigences et des risques, la mise en place de règles de codage, l’analyse statique avancée ou dynamique, permettant de diminuer efficacement les vulnérabilités présentes au sein de son code source. De plus, certaines techniques de détection d’erreurs « Runtime » et de vulnérabilités logicielles peuvent aussi être appliquées au cas de librairies tierces… que l’on ait accès au code source ou non !
Par ailleurs, l’explosion des fonctions de connectivité des systèmes électroniques créent de nouveaux risques. Il est donc primordial d’intégrer dès la conception du système des mécanismes de sécurité afin de réduire et de maîtriser ces risques. Au travers d’exemples de risques encourus, différentes solutions permettant de passer d’une application IoT à une application Io.Secure.T vous seront présentées.
- Comment rendre son Réseau « Cybersecure » ?
Un des freins au développement de l’IIoT est la confiance des utilisateurs quant à la fiabilité et à la confidentialité des données échangées une fois que l’équipement est relié au réseau.
Quelles sont les méthodes employées et les standards existants pour échanger des données de manière sécurisée avec le Cloud ?
Quels sont les différents modèles d’implémentation ?
Nous aborderons une présentation des technologies opérationnelles (OT – niveau production) et des technologies de l’information (IT) ainsi que les moyens de relier ces deux mondes bien distincts.
- Questions / Réponses : "Et vous, où en êtes-vous de votre Cybersécurité ?"
- Cybersécurité et Safety pour systèmes embarqués connectés
La Cybersécurité représente un nouvel enjeu pour des systèmes embarqués dont le développement doit déjà répondre à des exigences safety.
Nous ferons un point sur les normes applicables pour la cybersécurité des systèmes embarqués et un parallèle avec ce qui se fait en sûreté.
Présenté par Patrice Kahn, Expert sûreté et cybersécurité industriel (ISO 27005) -
- Comment rendre son Code « Cybersecure » ?
Face aux nouvelles menaces de cybersécurité, les développeurs et testeurs logiciels se sentent souvent démunis. Pourtant, il existe des méthodes concrètes et éprouvées, comme la traçabilité des exigences et des risques, la mise en place de règles de codage, l’analyse statique avancée ou dynamique, permettant de diminuer efficacement les vulnérabilités présentes au sein de son code source. De plus, certaines techniques de détection d’erreurs « Runtime » et de vulnérabilités logicielles peuvent aussi être appliquées au cas de librairies tierces… que l’on ait accès au code source ou non !
Par ailleurs, l’explosion des fonctions de connectivité des systèmes électroniques créent de nouveaux risques. Il est donc primordial d’intégrer dès la conception du système des mécanismes de sécurité afin de réduire et de maîtriser ces risques. Au travers d’exemples de risques encourus, différentes solutions permettant de passer d’une application IoT à une application Io.Secure.T vous seront présentées.
- Comment rendre son Réseau « Cybersecure » ?
Un des freins au développement de l’IIoT est la confiance des utilisateurs quant à la fiabilité et à la confidentialité des données échangées une fois que l’équipement est relié au réseau.
Quelles sont les méthodes employées et les standards existants pour échanger des données de manière sécurisée avec le Cloud ?
Quels sont les différents modèles d’implémentation ?
Nous aborderons une présentation des technologies opérationnelles (OT – niveau production) et des technologies de l’information (IT) ainsi que les moyens de relier ces deux mondes bien distincts.
- Questions / Réponses : "Et vous, où en êtes-vous de votre Cybersécurité ?"
Partenaires