En partenariat avec la société ISIT, une journée dédiée à la sécurité dans les systèmes communicants et les systèmes embarqués.
Du cahier des charges à la certification, gestion des risques et solutions pour l'IoT et l'embarqué
Inscription :
Présentation :
- Présentation de la démarche de mise en sécurité des systèmes d'information,
- Présentation des principales normes (famille 2700X, critères communs, CEI62443 / ISA Secure),
- Critères de certification 2700x/EDSA et gestion des exigences de sécurité,
- Au cours du séminaire, découvrez comment ces exigences sont couvertes avec les outils proposés par ISIT et G-echo.
Objectif :
La sécurité représente un enjeu nouveau et complexe pour ces domaines, et notre séminaire abordera la façon de prendre en compte ces contraintes. Nous ferons un point sur les normes et un parallèle avec ce qui se fait en sûreté, et comment la démarche de gestion des risques (ISO27005) propose un processus de réponse aux exigences d’un cahier des charges type pour une cible de sécurité.
Les bonnes méthodes de développement et de test pour sécuriser son code
Face aux nouvelles menaces de sécurité, les développeurs et testeurs logiciels se sentent souvent démunis. Pourtant, il existe des méthodes concrètes et éprouvées permettant de diminuer efficacement les vulnérabilités d’un logiciel, directement durant sa phase de développement et test.
Comment détecter des vulnérabilités de sécurité dans des librairies tierces?
Dans un système connecté, l’utilisation de code développé par une autre société ou « open source » est largement répandue, alors même que ceux-ci peuvent créer de nouvelles failles sur le véritable code client. Mesurer leur impact est primordial et possible… que l’on ait accès au code source ou non !
Comment sécuriser un dispositif IoT ?
L’évolution des systèmes électroniques industriels et notamment l’explosion des fonctions de connectivité les exposent aux mêmes risques que les systèmes d’information et informatiques classiques. Il devient donc primordial d’intégrer, et ce dès la conception du système, des mécanismes de sécurité afin de réduire et de maitriser ces risques. Au travers d’exemples de risques encourus, vous seront présentés différentes techniques permettant de passer d’une application IoT à une application I.o.Secure.T
Questions / Réponses
Et vous, où en êtes-vous de votre sécurité ?.
Informations pratiques, contact et inscription
Accueil des participants à partir de 8h30
Durant les pauses, des ateliers de simulation/de présentation vous seront proposés.
ISIT a également le plaisir de nous inviter à déjeuner le midi.