Ville Intelligente Mag
Séminaire Cybersécurité: un enjeu crucial pour l'IIoT
Infos pratiques
le Mardi 5 Juin 2018, 09:00 - 17:00
ISTIA, Avenue de Notre Dame du Lac
49000 ANGERS
Description
Séminaire gratuit proposé par ISIT

La Cybersécurité représente une problématique complexe pour le développement de systèmes industriels, et notre séminaire abordera la façon de prendre en compte l’ensemble de ces contraintes, de la conception à la production.

Programme de la journée

- Cybersécurité et Safety pour systèmes embarqués connectés
La Cybersécurité représente un nouvel enjeu pour des systèmes embarqués dont le développement doit déjà répondre à des exigences safety.
Nous ferons un point sur les normes applicables pour la cybersécurité des systèmes embarqués et un parallèle avec ce qui se fait en sûreté.
Présenté par Patrice Kahn, Expert sûreté et cybersécurité industriel (ISO 27005) -

- Comment rendre son Code « Cybersecure » ?
Face aux nouvelles menaces de cybersécurité, les développeurs et testeurs logiciels se sentent souvent démunis. Pourtant, il existe des méthodes concrètes et éprouvées, comme la traçabilité des exigences et des risques, la mise en place de règles de codage, l’analyse statique avancée ou dynamique, permettant de diminuer efficacement les vulnérabilités présentes au sein de son code source. De plus, certaines techniques de détection d’erreurs « Runtime » et de vulnérabilités logicielles peuvent aussi être appliquées au cas de librairies tierces… que l’on ait accès au code source ou non !
Par ailleurs, l’explosion des fonctions de connectivité des systèmes électroniques créent de nouveaux risques. Il est donc primordial d’intégrer dès la conception du système des mécanismes de sécurité afin de réduire et de maîtriser ces risques. Au travers d’exemples de risques encourus, différentes solutions permettant de passer d’une application IoT à une application Io.Secure.T vous seront présentées.

- Comment rendre son Réseau « Cybersecure » ?
Un des freins au développement de l’IIoT est la confiance des utilisateurs quant à la fiabilité et à la confidentialité des données échangées une fois que l’équipement est relié au réseau.
Quelles sont les méthodes employées et les standards existants pour échanger des données de manière sécurisée avec le Cloud ?
Quels sont les différents modèles d’implémentation ?
Nous aborderons une présentation des technologies opérationnelles (OT – niveau production) et des technologies de l’information (IT) ainsi que les moyens de relier ces deux mondes bien distincts.

- Questions / Réponses : "Et vous, où en êtes-vous de votre Cybersécurité ?"

>>>>>>>>>>>>>>INSCRIPTION OBLIGATOIRE <<<<<<<<<<<<<<




vignette adhésion Banniere Don