Séminaires CyberSécurité
ISIT vous invite à son séminaire GRATUIT
« Cybersécurité des systèmes Embarqués et Industriels“, à :
-Toulouse, le Mardi 3 Octobre
-Lyon, le Jeudi 5 Octobre
Cliquez ici pour plus d’informations, programme et bulletin d’inscription.
« Cybersécurité des systèmes Embarqués et Industriels“, à :
-Toulouse, le Mardi 3 Octobre
-Lyon, le Jeudi 5 Octobre
Cliquez ici pour plus d’informations, programme et bulletin d’inscription.
Au programme
- Introduction : Cybersécurité pour systèmes embarqués connectés
La Cybersécurité représente un enjeu nouveau et complexe pour le développement de systèmes embarqués, et notre séminaire abordera la façon de prendre en compte l’ensemble de ces contraintes, de la conception à la production, du device au système. Nous ferons un point sur les normes et un parallèle avec ce qui se fait en sûreté, et comment la démarche de gestion des risques (type ISO27005) propose un processus à même de répondre aux exigences de cybersécurité.
- Comment rendre son Code « Cybersecure » ?
Face aux nouvelles menaces de cybersécurité, les développeurs et testeurs logiciels se sentent souvent démunis. Pourtant, il existe des méthodes concrètes et éprouvées, comme la traçabilité des exigences et des risques, la mise en place de règles de codage, l’analyse statique avancée et l’analyse dynamique, permettant de diminuer efficacement les vulnérabilités présentes au sein de son code source. De plus, certaines techniques de détection d’erreurs « Runtime » et de vulnérabilités logicielles peuvent aussi être appliquées au cas de librairies tierces… que l’on ait accès au code source ou non !
- Comment rendre son Produit « Cybersecure » ?
L’évolution des systèmes électroniques industriels et notamment l’explosion des fonctions de connectivité créent de nouveaux risques. Il est donc primordial d’intégrer dès la conception du système des mécanismes de sécurité afin de réduire et de maitriser ces risques. Au travers d’exemples de risques encourus, différentes solutions permettant de passer d’une application IoT à une application I.o.Secure.T vous seront présentées.
- Comment produire « Cybersecure » ?
Une fois le développement terminé et toutes les mesures prises pour assurer une sécurité maximale à votre produit, il reste une étape de production importante, au cours de laquelle, suivant le mode de fabrication retenu, d’autres risques apparaissent : piratage des données, corruption des certificats, sur production par le sous-traitant...
- Questions / Réponses : "Et vous, où en êtes-vous de votre Cybersécurité ?"
La Cybersécurité représente un enjeu nouveau et complexe pour le développement de systèmes embarqués, et notre séminaire abordera la façon de prendre en compte l’ensemble de ces contraintes, de la conception à la production, du device au système. Nous ferons un point sur les normes et un parallèle avec ce qui se fait en sûreté, et comment la démarche de gestion des risques (type ISO27005) propose un processus à même de répondre aux exigences de cybersécurité.
- Comment rendre son Code « Cybersecure » ?
Face aux nouvelles menaces de cybersécurité, les développeurs et testeurs logiciels se sentent souvent démunis. Pourtant, il existe des méthodes concrètes et éprouvées, comme la traçabilité des exigences et des risques, la mise en place de règles de codage, l’analyse statique avancée et l’analyse dynamique, permettant de diminuer efficacement les vulnérabilités présentes au sein de son code source. De plus, certaines techniques de détection d’erreurs « Runtime » et de vulnérabilités logicielles peuvent aussi être appliquées au cas de librairies tierces… que l’on ait accès au code source ou non !
- Comment rendre son Produit « Cybersecure » ?
L’évolution des systèmes électroniques industriels et notamment l’explosion des fonctions de connectivité créent de nouveaux risques. Il est donc primordial d’intégrer dès la conception du système des mécanismes de sécurité afin de réduire et de maitriser ces risques. Au travers d’exemples de risques encourus, différentes solutions permettant de passer d’une application IoT à une application I.o.Secure.T vous seront présentées.
- Comment produire « Cybersecure » ?
Une fois le développement terminé et toutes les mesures prises pour assurer une sécurité maximale à votre produit, il reste une étape de production importante, au cours de laquelle, suivant le mode de fabrication retenu, d’autres risques apparaissent : piratage des données, corruption des certificats, sur production par le sous-traitant...
- Questions / Réponses : "Et vous, où en êtes-vous de votre Cybersécurité ?"