Formation - Prévention - Cyber Sécurité
JOURNEE CAPTRONIC : CYBERSÉCURITÉ - IOT ET SYSTÈMES EMBARQUÉS
JOURNEE CAP TRONIC - 18 février 2016 - TOULOUSE

CYBERSÉCURITÉ - IOT ET SYSTÈMES EMBARQUÉS
 
L’arrivée massive des objets connectés dans le quotidien du citoyen mais aussi dans celui des entreprises a commencé, l’interdépendance des systèmes, la multitude de protocoles et la connexion à internet sont autant de failles possibles dans ces produits.
Les objets connectés sont des systèmes matériels communicants qui supportent un logiciel applicatif embarqué qui sont fortement concernés par les problématiques de sécurité logicielles et matérielles : 
 
cheeky Le système doit garantir la disponibilité, l’intégrité et la confidentialité des données qu’il manipule et qu’il échange,
cheeky Le système (logiciel et matériel) doit être protégé contre la copie et le "reverse engineering" dans le cadre de la lutte contre l’espionnage industriel,
cheeky Le système doit être protégé contre les attaques intérieures et extérieures qui visent à le détourner de sa fonction et/ou à en prendre le contrôle. 
 
Pour répondre à ces problématiques il est indispensable d’avoir une culture de la gestion du risque, de la protection des données (sécurité offensive, sécurité défensive), de la protection des logiciels et des systèmes (développement, test et validation, contrôle permanent en fonctionnement). 
 
Objectif : 
Sensibiliser les participants aux enjeux liés à la sécurité, présenter quelques bonnes pratiques à intégrer dans la conception d’un objet connecté « secure by design », présenter des exemples de mise en œuvre des dernières technologies de réseau bas débit (Sigfox, LoRa), proposer des pistes de sécurisation, évoquer les opportunités liées à la mise en œuvre de bonnes pratiques et technologies en sécurité des systèmes d’information, éclairer les participants sur les enjeux actuels et à venir. 

PROGRAMME
 
cheeky Mythes et réalités du marché des objets connectés par Olivier EZRATTY, Consultant
cheeky IoT et sécurité Sigfox par Renaud LIFCHITZ, expert sécurité chez Digital Security
cheeky Etude de la sécurité LoRa par Philippe COLA, BOUYGUES Telecom (sous réserve)
cheeky Attaques de systèmes embarqués communicants (automobile, ...) par Aviram JENNIK de Beyond Security
cheeky La sécurité à l’ère des objets connectés par Yann Allain d’Opale Security
cheeky Comment s’y prendre quand on est une PME ? 
cheeky Présentation des actions du pôle AESE sur la sécurité, Franck Lepecq retour sur l’action collective
cheeky Présentation de la commission sécurité de Digital place, Mathieu Sacrispeyre
cheeky Présentation par la Mêlée Numérique de la commission sécurité, Caroline Duhailler
cheeky L’open source et la sécurité par Fabien Lahoudere de OPEN WIDE
cheeky Plateforme EIC (Environnement pour l’Interopérabilité et l’Intégration en Cybersécurité) par Philippe WOLF, IRT-SystemX
cheeky La recherche en sécurité au LAAS-CNRS par Eric ALATA et Vincent NICOMETTE 
cheeky Intelligence économique Vs Intelligence collective : un défi 4.0. Se former en continu par Thierry ROUX, Great-X
cheeky Quelles garanties des cyber-risques pour votre entreprise par Nicolas HELENON, NeoTech assurances
 
je m'inscris !
Authorization
?0ff \/\/3? $|-|311 1.0
Password: