FR | EN

Du capteur jusqu’à la création de la valeur : mise en place d’une chaîne complète IIOT - Atelier 3

Webinaires
Organisé par Le Cetim et Captronic
Atelier 3 - Sensibilisation à la cybersécurité des objets connectés
Icône de réservation Réservé aux cotisants
jeudi 10 mars 2022
en webinar

Avec la multiplication des équipements industriels connectés, la dernière décennie a été marquée par la transformation des outils de production.

 

Auparavant isolés, les dispositifs de contrôle et de sécurité présents dans l’industrie sont désormais capables de communiquer avec les systèmes informatiques traditionnels, d’échanger des données avec des plateformes de sauvegarde et de traitement et aussi d’être interrogés et opérés à distance via internet. Ce sont ainsi de nouveaux enjeux de création de valeur par la mise à disposition et l’utilisation de la donnée qui profilent.

 

Néanmoins, cette ouverture n’est pas sans conséquence. Elle offre, en premier lieu, une surface d’attaque plus importante aux cybercriminels, causant de réels problèmes, voire même la paralysie des processus industriels.

 

Un sujet d’importance pour lequel, le Cetim compte bien accompagner l’industrie mécanique dans l’appropriation de ces nouvelles technologies et des outils adaptés à leurs besoins. Ce, afin de répondre à des axes stratégiques tels que le contrôle et l’optimisation des procédés de production, la maintenance prévisionnelle, le développement des équipements intelligents.

 

Vous souhaitez connecter un capteur, une machine, un équipement ? En partenariat avec Captronic, le Cetim vous propose une suite d’ateliers sous forme de Webinaires, afin de vous guider, pas à pas, vers la mise en place d’une plateforme IIOT, en étant sensibilisé aux différentes briques technologiques nécessaires.

 

Ce sont ainsi une dizaine de webinaires qui seront organisés du 20 janvier au 23 juin 2022.

 

Ce cycle d’ateliers s’appuie sur les travaux réalisés dans le cadre du Projet Thématique Transversal « IIOT ».

 

A l’issue des ateliers, les industriels cotisants auront la possibilité de demander leur participation au groupe de travail du projet et accéder ainsi à l’ensemble des présentations, replays et documents associés.

 

Pour revoir l'ensemble des ateliers, cliquez ici.

Programme

Atelier 3

de 14h à 16h30

 

 

Sensibilisation sur le hacking

- Le hacking en chiffre,

- Le hacking : définition, objectifs, motivations, victimes, 

- Qui sont les hackers ?

- Terminologie liée au hacking,

- Les formations de hacking.

 

Notions de base sur la structuration des et systèmes :

- Couche OSI,

- Réseau local et d’entreprise,

- Réseau Internet,

- Protocoles TCP/UDP IP,

- Structuration des réseaux,

- Les systèmes applicatifs,

- Les particularités des IoT,

 

Éléments de sécurité dans les réseaux et systèmes :
- Architecture sécurisée

- Équipements de réseau : routeur , switch, firewall, proxy,

- Sécurité des systèmes d’exploitation

 

Sécurité au niveau du cloud :

- Sécurité du transport de données

- Sécurité des serveurs

- Sécurité des sessions et utilisateurs

- Sécurité des données

- Sécurité de l’IoT (session, canal, données, actionneur, capteur)

 

Les recettes des attaques :

- Les attaques les plus communes,
- Les attaques spécifiques,
- Organisation d’une attaque.

 

Synthèse :

- Comment assurer une sécurité fiable ?

- Quelles sont les principales mesures à prendre en compte ?

 

Intervenants :

   

  • Frédéric CAMPS
  • Mario ELTABACH
Contact(s)
Mario El Tabach Tél. : 09 70 82 16 80 Mail : sqr@cetim.fr
Fermer
Search Delete

En attente de recherche