Training Cyber Resilience Act et systèmes embarqués: Cyber Resilience Act et systèmes embarqués

ac6-formation, un département d'Ac6 SAS
 
Site displayed in English (USA)
Site affiché en English (USA)View the site in French
go-up

leftthintrapezium-20-008080 ac6 > ac6-formation > Programming > Safety and security > Cyber Resilience Act et systèmes embarqués Inquire Download as PDF Call us Write us
SEC10Cyber Resilience Act et systèmes embarqués
Objectives
  • Comprendre la portée et les objectifs du Cyber Resilience Act (CRA) de l’Union européenne.
  • Apprendre les exigences essentielles de cybersécurité pour les produits comportant des éléments numériques.
  • Identifier les voies de conformité, y compris le marquage CE et les évaluations de conformité.
  • Répondre aux exigences de cybersécurité pour les appareils embarqués tout au long de leur cycle de vie.
  • Explorer des solutions et outils prêts à l’emploi pour satisfaire aux exigences du CRA.
  • Développeurs de systèmes embarqués
  • Chefs de produit
  • Connaissances de base en systèmes embarqués
  • Theoretical course
    • PDF course material (in English) supplemented by a printed version for face-to-face courses.
    • Online courses are dispensed using the Teams video-conferencing system.
    • The trainer answers trainees' questions during the training and provide technical and pedagogical assistance.
  • At the start of each session the trainer will interact with the trainees to ensure the course fits their expectations and correct if needed
  • The prerequisites indicated above are assessed before the training by the technical supervision of the traineein his company, or by the trainee himself in the exceptional case of an individual trainee.
  • Trainee progress is assessed by quizzes offered at the end of various sections to verify that the trainees have assimilated the points presented
  • At the end of the training, each trainee receives a certificate attesting that they have successfully completed the course.
    • In the event of a problem, discovered during the course, due to a lack of prerequisites by the trainee a different or additional training is offered to them, generally to reinforce their prerequisites,in agreement with their company manager if applicable.

Course Outline

  • Vue d’ensemble et objectifs du CRA
  • Principaux défis de cybersécurité pour les produits comportant des éléments numériques (PDE)
  • Champ d’application et applicabilité : produits et entités concernés par l’Acte
  • Lien avec les réglementations européennes existantes telles que NIS2
  • Exigences pour la conception et le développement sécurisés des produits
  • Obligations de gestion des vulnérabilités, y compris les mises à jour et les divulgations
  • Mesures de transparence : information des utilisateurs sur les vulnérabilités et les périodes de support
  • Gestion des modifications substantielles dans les produits numériques
  • Marquage CE et procédures de conformité pour les produits numériques
  • Classification des produits (importants vs. critiques)
  • Étude de cas : application des évaluations de conformité aux systèmes embarqués
  • Obligations des fabricants : du développement jusqu’à la fin du support
  • Sécurisation des chaînes d’approvisionnement et des composants tiers
  • Bonnes pratiques pour les analyses de risques et la diligence raisonnable
  • Solutions de sécurité
    • Fonctionnalités de sécurité intégrées (Yocto Project, Zephyr RTOS)
    • Modules de sécurité matériels (ex. : TPM, Secure Elements)
    • Mécanismes de démarrage sécurisé (secure boot)
  • Outils et cadres de conformité
    • Outils d’analyse de vulnérabilités (ex. : vérificateurs de CVE)
    • Outils automatisés pour la documentation de conformité et le marquage CE
  • Exigences de cybersécurité
    • Garantir l’intégrité des communications et le chiffrement des données conformément au Cyber Resilience Act
    • Traiter les risques liés aux systèmes embarqués connectés
  • Protocoles de communication sécurisés
    • Importance des protocoles sécurisés (ex. : TLS, DTLS, SSH) dans les systèmes embarqués
    • Overview des protocoles industriels et spécifiques à l’IoT
    • Vulnérabilités des protocoles et stratégies d’atténuation
  • Sécurité des systèmes réseau:
    • Mise en œuvre de configurations sécurisées pour les dispositifs réseau embarqués
    • Sécurisation des communications sans fil
More

To book a training session or for more information, please contact us on info@ac6-training.com.

Registrations are accepted till one week before the start date for scheduled classes. For late registrations, please consult us.

You can also fill and send us the registration form

This course can be provided either remotely, in our Paris training center or worldwide on your premises.

Scheduled classes are confirmed as soon as there is two confirmed bookings. Bookings are accepted until 1 week before the course start.

Last update of course schedule: 24 January 2025

Booking one of our trainings is subject to our General Terms of Sales