Résumé : Révolution informatique, révolution sociétale, et certainement innovation de rupture, l’arrivée massive des objets connectés dans notre quotidien en tant que citoyen mais aussi dans celui des entreprises ne fait que commencer et on mesure encore mal l'étendue et toutes les implications.
Cette révolution de l'IOT (Internet des objets) implique de nouveaux questionnements et repousse les limites des systèmes informatiques.
Leurs interdépendances les connexions entre différents systèmes, les questions liées aux multitudes de protocoles, la connexion à internet et par extension, nous offrons différentes portes d'entrées et failles.
Pourtant nombres de Dirigeants de PME/PMI ne sont pas conscient que leur environnement professionnel va être impacté et laisse aux Grands comptes ces questions. C'est une erreur car cette évolution nous concerne TOUS.
En effet, les objets connectés sont des systèmes matériels communicants qui supportent un logiciel applicatif embarqué qui sont fortement concernés par les problématiques de sécurité logicielles et matérielles :
• Le système doit garantir la disponibilité, l’intégrité et la confidentialité des données qu’il manipule et qu’il échange,
• Le système (logiciel et matériel) doit être protégé contre la copie et le "reverse engineering" dans le cadre de la lutte contre l’espionnage industriel,
• Le système doit être protégé contre les attaques intérieures et extérieures qui visent à le détourner de sa fonction et/ou à en prendre le contrôle.
Pour répondre à ces problématiques il est indispensable que l'organisation acquiert une culture de la gestion du risque, de la protection des données (sécurité offensive, sécurité défensive), de la protection des logiciels et des systèmes (développement, test et validation, contrôle permanent en fonctionnement).
L'Objectif de la journée est de sensibiliser les participants et plus particulièrement les PME et PMI aux enjeux liés à la sécurité, présenter quelques bonnes pratiques à intégrer dans la conception d’un objet connecté « secure by design », présenter des exemples de mise en œuvre des dernières technologies de réseau bas débit (Sigfox, LoRa), proposer des pistes de sécurisation, évoquer les opportunités liées à la mise en œuvre de bonnes pratiques et technologies en sécurité des systèmes d’information, éclairer les participants sur les enjeux actuels et à venir.
Cette révolution de l'IOT (Internet des objets) implique de nouveaux questionnements et repousse les limites des systèmes informatiques.
Leurs interdépendances les connexions entre différents systèmes, les questions liées aux multitudes de protocoles, la connexion à internet et par extension, nous offrons différentes portes d'entrées et failles.
Pourtant nombres de Dirigeants de PME/PMI ne sont pas conscient que leur environnement professionnel va être impacté et laisse aux Grands comptes ces questions. C'est une erreur car cette évolution nous concerne TOUS.
En effet, les objets connectés sont des systèmes matériels communicants qui supportent un logiciel applicatif embarqué qui sont fortement concernés par les problématiques de sécurité logicielles et matérielles :
• Le système doit garantir la disponibilité, l’intégrité et la confidentialité des données qu’il manipule et qu’il échange,
• Le système (logiciel et matériel) doit être protégé contre la copie et le "reverse engineering" dans le cadre de la lutte contre l’espionnage industriel,
• Le système doit être protégé contre les attaques intérieures et extérieures qui visent à le détourner de sa fonction et/ou à en prendre le contrôle.
Pour répondre à ces problématiques il est indispensable que l'organisation acquiert une culture de la gestion du risque, de la protection des données (sécurité offensive, sécurité défensive), de la protection des logiciels et des systèmes (développement, test et validation, contrôle permanent en fonctionnement).
L'Objectif de la journée est de sensibiliser les participants et plus particulièrement les PME et PMI aux enjeux liés à la sécurité, présenter quelques bonnes pratiques à intégrer dans la conception d’un objet connecté « secure by design », présenter des exemples de mise en œuvre des dernières technologies de réseau bas débit (Sigfox, LoRa), proposer des pistes de sécurisation, évoquer les opportunités liées à la mise en œuvre de bonnes pratiques et technologies en sécurité des systèmes d’information, éclairer les participants sur les enjeux actuels et à venir.
Contact et Inscription
Date et lieu : 18/02/16 de 9h00 à 17h00 – Salle de conférence du LAAS-CNRS, 7 av. du colonel Roche 31031 TOULOUSE
Prix : participation aux frais de la journée, 30 € TTC
Télécharger le programme
Pour vous inscrire : cliquer ici
Contact : Sébastien SALAS – 05 61 33 63 33 –- salas@captronic.fr