Decouvrir la norme ISO 21434 - ingenierie cybersecurite dans le secteur automobile
AFNOR compétences
Non finançable CPF
Tout public
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
2280 €
Durée
Nous contacter
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
A l'issue de cette formation, vous serez en capacité de :
comprendre les exigences de la norme ISO 21434 en matière de cybersécurité automobile
identifier les axes de mise en oeuvre d'ISO 21434 dans votre système de management, de l'ingénierie cyber
comprendre les exigences de la norme ISO 21434 en matière de cybersécurité automobile
identifier les axes de mise en oeuvre d'ISO 21434 dans votre système de management, de l'ingénierie cyber
Programme
Introduction : les grands principes, enjeux de la cybersécurité automobile
Analyse du contexte normatif, référentiels : UNECE 155, ISO 21434, PAS 5112, TISAX, ISO 26262
Découverte de la norme ISO 21434 : structure, portée, ses références normatives, documentation
Quelle gestion de la cybersécurité automobile avec ISO 21434 ?
La nécessité de mettre en place une culture forte de cybersécurité (Annexe B de la norme)
La mise en place d'une gestion organisationnelle (chapitre 5)
Evaluer la nécessité d'une gestion de la cybersécurité pour un projet (Annexe D)
Modalités de gestion de la cybersécurité au niveau d'un projet (chapitre 6)
Quelle ingénierie de la cybersécurité pendant le développement?
En quoi consistent les chapitres 9, 10 et 11 de la norme : concept, développement et validation
Comment déterminer un niveau d'assurance de l'ingénierie cyber, où la classification CAL - Cybersecurity Assurance Level (Annexe E) ?
Quelles modalités pour la production, la maintenance et la sous-traitance ? Comment assurer une amélioration continue ?
Quelles sont les aspects de cybersécurité à prendre en compte pour la production (chapitre 12) ?
Comment comprendre la notion de fin de support de la cybersécurité et celle de mise hors service (chapitre 14) ?
Comment gérer les incidents de cybersécurité et les besoins de mises à jour associées (chapitre 13) ?
Quelles lignes directrices pour les activités d'ingénierie répartie (chapitre 7) ?
Etude d'un exemple d'accord de sous-traitance - cybersecurity interface agreement (Annexe C)
Quelles activités poursuivre au niveau de la gestion des risques et la surveillance des vulnérabilités (chapitre 8) ?
Comprendre la méthode TARA (Threat Analysis Risk Assessment)
Comment analyser les menaces, apprécier les risques et proposer un traitement (chapitre 15) ?
Quelles lignes directrices pour évaluer un risque (Annexe F)?
Quelles lignes directrices pour évaluer la faisabilité d'un scénario d'attaque (Annexe G)?
Exercice pratique : appliquer les méthodes TARA
Analyse des exemples de cas décrits dans l'Annexe H
Découvrir l'ISO PAS 5112 : les lignes directrices de l'audit de l'ingénierie cybersécurité
Comprendre les grands principes d'un programme d'audit
Sur quel questionnaire se base-t-il ?
Quelles sont les compétences requises pour prendre en main un audit selon 5112 ?
Les évolutions de l'ISO 21434
Quelles sont les chantiers en cours ?
ISO 8475 CAL (cybersecurity assurance level) et TAF (target attack feasibility)
ISO 8477 Cybersecurity V&V (verification & validation)ISO 5888 Evaluation du véhicule connecté
Internet des objets et Jumeau numérique, IA, gestion des incidents : quels autres standards consulter ?
Validation des Acquis de formation
Un test de type QCM vous permet de vérifier votre compréhension des contenus de la formation afin d'assurer leur mise en oeuvre de retour dans votre entreprise.
Analyse du contexte normatif, référentiels : UNECE 155, ISO 21434, PAS 5112, TISAX, ISO 26262
Découverte de la norme ISO 21434 : structure, portée, ses références normatives, documentation
Quelle gestion de la cybersécurité automobile avec ISO 21434 ?
La nécessité de mettre en place une culture forte de cybersécurité (Annexe B de la norme)
La mise en place d'une gestion organisationnelle (chapitre 5)
Evaluer la nécessité d'une gestion de la cybersécurité pour un projet (Annexe D)
Modalités de gestion de la cybersécurité au niveau d'un projet (chapitre 6)
Quelle ingénierie de la cybersécurité pendant le développement?
En quoi consistent les chapitres 9, 10 et 11 de la norme : concept, développement et validation
Comment déterminer un niveau d'assurance de l'ingénierie cyber, où la classification CAL - Cybersecurity Assurance Level (Annexe E) ?
Quelles modalités pour la production, la maintenance et la sous-traitance ? Comment assurer une amélioration continue ?
Quelles sont les aspects de cybersécurité à prendre en compte pour la production (chapitre 12) ?
Comment comprendre la notion de fin de support de la cybersécurité et celle de mise hors service (chapitre 14) ?
Comment gérer les incidents de cybersécurité et les besoins de mises à jour associées (chapitre 13) ?
Quelles lignes directrices pour les activités d'ingénierie répartie (chapitre 7) ?
Etude d'un exemple d'accord de sous-traitance - cybersecurity interface agreement (Annexe C)
Quelles activités poursuivre au niveau de la gestion des risques et la surveillance des vulnérabilités (chapitre 8) ?
Comprendre la méthode TARA (Threat Analysis Risk Assessment)
Comment analyser les menaces, apprécier les risques et proposer un traitement (chapitre 15) ?
Quelles lignes directrices pour évaluer un risque (Annexe F)?
Quelles lignes directrices pour évaluer la faisabilité d'un scénario d'attaque (Annexe G)?
Exercice pratique : appliquer les méthodes TARA
Analyse des exemples de cas décrits dans l'Annexe H
Découvrir l'ISO PAS 5112 : les lignes directrices de l'audit de l'ingénierie cybersécurité
Comprendre les grands principes d'un programme d'audit
Sur quel questionnaire se base-t-il ?
Quelles sont les compétences requises pour prendre en main un audit selon 5112 ?
Les évolutions de l'ISO 21434
Quelles sont les chantiers en cours ?
ISO 8475 CAL (cybersecurity assurance level) et TAF (target attack feasibility)
ISO 8477 Cybersecurity V&V (verification & validation)ISO 5888 Evaluation du véhicule connecté
Internet des objets et Jumeau numérique, IA, gestion des incidents : quels autres standards consulter ?
Validation des Acquis de formation
Un test de type QCM vous permet de vérifier votre compréhension des contenus de la formation afin d'assurer leur mise en oeuvre de retour dans votre entreprise.
Ces formations peuvent vous intéresser
Formation Cloudflare – Sécurité et gestion des menaces
À DISTANCE

Non finançable CPF
À distance
Entreprise
ACCESS IT
Mastère Spécialisé en Ingéniérie de la cybersécurité
VILLENEUVE-D'ASCQ

Non finançable CPF
En centre
Tout public
IMT Nord Europe
Participer à la gestion de la cybersécurité
À DISTANCE

Finançable CPF
À distance
Tout public
Malheureusement, vous ne pouvez pas contacter ce centre via Maformation.
Voici des formations similaires :
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)

Finançable CPF
À distance / En centre
Salarié en poste / Entreprise
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE

Finançable CPF
À distance / En entreprise
Tout public
Formation courte - Maîtriser vos risques numériques
ÉVRY-COURCOURONNES

Non finançable CPF
En centre
Salarié en poste / Entreprise
Institut Mines-Télécom Business School Executive Education
Les formations les plus recherchées
Saint-Denis
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Informatique CPF
Informatique en Ligne
Cybersecurite
Cybersecurite CPF
Cybersecurite en Ligne
Securite informatique
Hacking
Rssi
Technicien support informatique
Consultant en informatique
Administrateur systeme
Technicien informatique
Spark
Programmation
Technicien reseaux
Cybersecurite Alfortville
Hacking Alfortville
Rssi Alfortville
Securite informatique Alfortville
Securite informatique Antony
Rssi Antony
Hacking Antony
Cybersecurite Antony
Cybersecurite Argenteuil
Hacking Argenteuil