Decouvrir la norme ISO 21434 - ingenierie cybersecurite dans le secteur automobile
AFNOR compétences
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
En présentiel
Nous contacter
2280 €
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
A l'issue de cette formation, vous serez en capacité de :
comprendre les exigences de la norme ISO 21434 en matière de cybersécurité automobile
identifier les axes de mise en oeuvre d'ISO 21434 dans votre système de management, de l'ingénierie cyber
comprendre les exigences de la norme ISO 21434 en matière de cybersécurité automobile
identifier les axes de mise en oeuvre d'ISO 21434 dans votre système de management, de l'ingénierie cyber
Programme
Introduction : les grands principes, enjeux de la cybersécurité automobile
Analyse du contexte normatif, référentiels : UNECE 155, ISO 21434, PAS 5112, TISAX, ISO 26262
Découverte de la norme ISO 21434 : structure, portée, ses références normatives, documentation
Quelle gestion de la cybersécurité automobile avec ISO 21434 ?
La nécessité de mettre en place une culture forte de cybersécurité (Annexe B de la norme)
La mise en place d'une gestion organisationnelle (chapitre 5)
Evaluer la nécessité d'une gestion de la cybersécurité pour un projet (Annexe D)
Modalités de gestion de la cybersécurité au niveau d'un projet (chapitre 6)
Quelle ingénierie de la cybersécurité pendant le développement?
En quoi consistent les chapitres 9, 10 et 11 de la norme : concept, développement et validation
Comment déterminer un niveau d'assurance de l'ingénierie cyber, où la classification CAL - Cybersecurity Assurance Level (Annexe E) ?
Quelles modalités pour la production, la maintenance et la sous-traitance ? Comment assurer une amélioration continue ?
Quelles sont les aspects de cybersécurité à prendre en compte pour la production (chapitre 12) ?
Comment comprendre la notion de fin de support de la cybersécurité et celle de mise hors service (chapitre 14) ?
Comment gérer les incidents de cybersécurité et les besoins de mises à jour associées (chapitre 13) ?
Quelles lignes directrices pour les activités d'ingénierie répartie (chapitre 7) ?
Etude d'un exemple d'accord de sous-traitance - cybersecurity interface agreement (Annexe C)
Quelles activités poursuivre au niveau de la gestion des risques et la surveillance des vulnérabilités (chapitre 8) ?
Comprendre la méthode TARA (Threat Analysis Risk Assessment)
Comment analyser les menaces, apprécier les risques et proposer un traitement (chapitre 15) ?
Quelles lignes directrices pour évaluer un risque (Annexe F)?
Quelles lignes directrices pour évaluer la faisabilité d'un scénario d'attaque (Annexe G)?
Exercice pratique : appliquer les méthodes TARA
Analyse des exemples de cas décrits dans l'Annexe H
Découvrir l'ISO PAS 5112 : les lignes directrices de l'audit de l'ingénierie cybersécurité
Comprendre les grands principes d'un programme d'audit
Sur quel questionnaire se base-t-il ?
Quelles sont les compétences requises pour prendre en main un audit selon 5112 ?
Les évolutions de l'ISO 21434
Quelles sont les chantiers en cours ?
ISO 8475 CAL (cybersecurity assurance level) et TAF (target attack feasibility)
ISO 8477 Cybersecurity V&V (verification & validation)ISO 5888 Evaluation du véhicule connecté
Internet des objets et Jumeau numérique, IA, gestion des incidents : quels autres standards consulter ?
Validation des Acquis de formation
Un test de type QCM vous permet de vérifier votre compréhension des contenus de la formation afin d'assurer leur mise en oeuvre de retour dans votre entreprise.
Analyse du contexte normatif, référentiels : UNECE 155, ISO 21434, PAS 5112, TISAX, ISO 26262
Découverte de la norme ISO 21434 : structure, portée, ses références normatives, documentation
Quelle gestion de la cybersécurité automobile avec ISO 21434 ?
La nécessité de mettre en place une culture forte de cybersécurité (Annexe B de la norme)
La mise en place d'une gestion organisationnelle (chapitre 5)
Evaluer la nécessité d'une gestion de la cybersécurité pour un projet (Annexe D)
Modalités de gestion de la cybersécurité au niveau d'un projet (chapitre 6)
Quelle ingénierie de la cybersécurité pendant le développement?
En quoi consistent les chapitres 9, 10 et 11 de la norme : concept, développement et validation
Comment déterminer un niveau d'assurance de l'ingénierie cyber, où la classification CAL - Cybersecurity Assurance Level (Annexe E) ?
Quelles modalités pour la production, la maintenance et la sous-traitance ? Comment assurer une amélioration continue ?
Quelles sont les aspects de cybersécurité à prendre en compte pour la production (chapitre 12) ?
Comment comprendre la notion de fin de support de la cybersécurité et celle de mise hors service (chapitre 14) ?
Comment gérer les incidents de cybersécurité et les besoins de mises à jour associées (chapitre 13) ?
Quelles lignes directrices pour les activités d'ingénierie répartie (chapitre 7) ?
Etude d'un exemple d'accord de sous-traitance - cybersecurity interface agreement (Annexe C)
Quelles activités poursuivre au niveau de la gestion des risques et la surveillance des vulnérabilités (chapitre 8) ?
Comprendre la méthode TARA (Threat Analysis Risk Assessment)
Comment analyser les menaces, apprécier les risques et proposer un traitement (chapitre 15) ?
Quelles lignes directrices pour évaluer un risque (Annexe F)?
Quelles lignes directrices pour évaluer la faisabilité d'un scénario d'attaque (Annexe G)?
Exercice pratique : appliquer les méthodes TARA
Analyse des exemples de cas décrits dans l'Annexe H
Découvrir l'ISO PAS 5112 : les lignes directrices de l'audit de l'ingénierie cybersécurité
Comprendre les grands principes d'un programme d'audit
Sur quel questionnaire se base-t-il ?
Quelles sont les compétences requises pour prendre en main un audit selon 5112 ?
Les évolutions de l'ISO 21434
Quelles sont les chantiers en cours ?
ISO 8475 CAL (cybersecurity assurance level) et TAF (target attack feasibility)
ISO 8477 Cybersecurity V&V (verification & validation)ISO 5888 Evaluation du véhicule connecté
Internet des objets et Jumeau numérique, IA, gestion des incidents : quels autres standards consulter ?
Validation des Acquis de formation
Un test de type QCM vous permet de vérifier votre compréhension des contenus de la formation afin d'assurer leur mise en oeuvre de retour dans votre entreprise.
Ces formations peuvent vous intéresser
Formation individuelle certifiante en compétences digitales
GILLY-SUR-ISÈRE
En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
4980 €
Concepteur Développeur en Cybersécurité
TOULOUSE, CENON…
En alternance / En centre
Demandeur d'emploi / Étudiant
Non finançable CPF
7475 €
MBA Executive Management de la Cybersécurité et Gouvernance des Systèmes d’Information
PARIS 7E
En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Non finançable CPF
13500 €
Malheureusement, vous ne pouvez pas contacter ce centre via Maformation.
Voici des formations similaires :
Administrateur Systèmes, Réseaux et Cloud
TOULOUSE, BORDEAUX…
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
Avis du centre
Consultant cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES…
À distance / En centre
Salarié en poste / Entreprise
Finançable CPF
1800 €
Avis du centre
Les Fondamentaux de la cybersécurité - Formation pour les débutants
LA DÉFENSE
À distance / En entreprise
Tout public
Finançable CPF
1800 €
Avis du centre
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Lille
Formation Strasbourg
Formation Bordeaux
Formation Rennes
Formation Montpellier
Formation Angers
Formation Nancy
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Technicien support informatique
Formation Consultant en informatique
Formation Administrateur systeme
Formation Technicien informatique
Formation Spark
Formation Programmation
Formation Technicien reseaux
Formation Administrateur reseau
Formation Developpeur informatique
Formation Securite informatique
Formation Spark Nantes
Formation Consultant en informatique Nantes
Formation Technicien support informatique Nantes
Formation Administrateur systeme Nantes
Formation Technicien informatique Nantes
Formation Technicien support informatique Paris
Formation Consultant en informatique Paris
Formation Administrateur systeme Paris
Formation Technicien informatique Paris
Formation Intelligence artificielle Paris
Cette formation est temporairement suspendue.
Voir des formations similaires