FR | EN

Du capteur jusqu’à la création de la valeur : mise en place d’une chaîne complète IIOT - Atelier 10

Webinaires
Organisé par le Cetim et Captronic
Atelier 10 - La cybersécurité des objets connectés, côté pratique
Icône de réservation Réservé aux cotisants
mardi 12 juillet 2022
en webinar

Avec la multiplication des équipements industriels connectés, la dernière décennie a été marquée par la transformation des outils de production.

 

Auparavant isolés, les dispositifs de contrôle et de sécurité présents dans l’industrie sont désormais capables de communiquer avec les systèmes informatiques traditionnels, d’échanger des données avec des plateformes de sauvegarde et de traitement et aussi d’être interrogés et opérés à distance via internet. Ce sont ainsi de nouveaux enjeux de création de valeur par la mise à disposition et l’utilisation de la donnée qui profilent.

 

Néanmoins, cette ouverture n’est pas sans conséquence. Elle offre, en premier lieu, une surface d’attaque plus importante aux cybercriminels, causant de réels problèmes, voire même la paralysie des processus industriels.

 

Un sujet d’importance pour lequel, le Cetim compte bien accompagner l’industrie mécanique dans l’appropriation de ces nouvelles technologies et des outils adaptés à leurs besoins. Ce, afin de répondre à des axes stratégiques tels que le contrôle et l’optimisation des procédés de production, la maintenance prévisionnelle, le développement des équipements intelligents.

 

Vous souhaitez connecter un capteur, une machine, un équipement ? En partenariat avec Captronic, le Cetim vous propose une suite d’ateliers sous forme de Webinaires, afin de vous guider, pas à pas, vers la mise en place d’une plateforme IIOT, en étant sensibilisé aux différentes briques technologiques nécessaires.

 

Ce sont ainsi une dizaine de webinaires qui seront organisés du 20 janvier au 23 juin 2022.

  

Ce cycle d’ateliers s’appuie sur les travaux réalisés dans le cadre du Projet Thématique Transversal « IIOT ».

 

A l’issue des ateliers, les industriels cotisants auront la possibilité de demander leur participation au groupe de travail du projet et accéder ainsi à l’ensemble des présentations, replays et documents associés.

  

 

Pour voir l'ensemble des ateliers, cliquez ici.

Programme

 

Atelier 10 

de 14h à 16h30 

 

Introduction sur la sécurité des systèmes:
- Comment sécuriser un système IoT ?
- Les échanges de données IoT,
- La complexité des systèmes et de  la sécurité.

 

Comment trouver les failles des systèmes ? :

- Identification des cibles,
- Les outils d’analyse ,
- Les banques de données.

 

Les différents types des attaques

- Spoofing
- Man-in-the-middle
- DoS
- Crack des mots de passe
- Exploit système
- Buffer overflow
- Cassage matériel
- Injection de données
- IP sourcing

 

Les conséquences des attaques.

- Perte de données, de systèmes
- Utilisation des données 

 

Les contre-mesures :

- Politique de sécurité
- Sécurité physique
- Veille technologique
- Architecture des systèmes
- Outils d’analyse
- Piratage éthique

Les outils open source face à l'enjeu de la sécurité.

Démonstration d’une attaque et des contres mesures pour y remédier.

 

Conclusion : Pérennité de la Plateforme de test, 

 

Intervenants :

   

  • Frédéric CAMPS
  • Mario ELTABACH
Contact(s)
Mario El Tabach Tél. : 09 70 82 16 80 Mail : sqr@cetim.fr
Fermer
Search Delete

En attente de recherche