Formation - IoT - CERTNEXUS - Formation IoT Security Practionner
Bureautique Numérique Cybersécurité CAO/PAO

IoT - CERTNEXUS - Formation IoT Security Practionner

Référence : V98N4Cr9lnLe
Durée : 21 h sur 3 j
Logo - ALLYANS TRAINING AND CONSULTING
ALLYANS TRAINING AND CONSULTING
VALBONNE
Ce cours est conçu pour les praticiens qui cherchent à démontrer un fournisseur indépendant, un ensemble de compétences intersectorielles qui leur permettra de concevoir, mettre en œuvre, exploiter et / ou gérer un Écosystème IoT.

Détails de la formation

Méthodes et outils pédagogiques

Documents supports de formation projetés en anglais

Exposés théoriques

Etude de cas concrets

Quiz

Objectifs de la formation

Sécuriser les portails IoT

Implémentation de l'authentification, de l'autorisation et de la comptabilité

Sécurisation des services réseau

Sécurisation des données

Répondre aux problèmes de confidentialité

Sécurisation des logiciels / micrologiciels

Amélioration de la sécurité physique

Méthodes d'évaluation

Formulaires d'évaluation de la formation.

Pré-requis

Pour assurer votre succès dans ce cours, vous devez avoir une compréhension fondamentale de l'IoT écosystèmes, que vous pouvez obtenir en suivant le cours CertNexus suivant : Praticien certifié de l'Internet des objets (IoT) (examen ITP-110)

Modalités d'enseignement

  • En distanciel
  • En présentiel

Public cible

Tous publics

Programme

1
Gérer les risques liés à l'IoT
Cartographier la surface d'attaque IoT

Construire la sécurité par conception
2
Sécurisation des interfaces Web et cloud
Identifier les menaces pesant sur les interfaces Web et cloud de l'IoT

Prévenir les défauts d'injection

Prévention des failles de gestion de session

Empêcher les failles de script intersite

Empêcher les failles de falsification des requêtes intersites

Empêcher les redirections et les transferts non validés
3
Sécurisation des données
Utiliser la cryptographie de manière appropriée

Protéger les données en mouvement

Protéger les données au repos

Protéger les données en cours d'utilisation
4
Contrôle de l'accès aux ressources IoT
Identifier le besoin de protéger les ressources IoT

Implémenter l'authentification sécurisée

Implémenter l'autorisation sécurisée

Implémentation de la surveillance de la sécurité sur les systèmes IoT
5
Sécurisation des réseaux IoT
Assurer la sécurité des réseaux IP

Assurer la sécurité des réseaux sans fil

Assurer la sécurité des réseaux mobiles

Assurer la sécurité des réseaux IoT Edge
6
Garantir la confidentialité
Améliorer la collecte de données pour réduire les problèmes de confidentialité

Protéger les données sensibles

Éliminer les données sensibles
7
Gestion des risques logiciels et micrologiciels
Gérer les risques logiciels généraux

Gérer les risques liés à l'installation et à la configuration des logiciels

Gérer les risques liés aux correctifs et mises à jour de logiciels

Gérer les risques liés aux systèmes d'exploitation et au micrologiciel des appareils IoT
8
Promouvoir la sécurité physique
Protéger la mémoire et le stockage locaux

Empêcher l'accès au port physique

Sur la même thématique

Logo eDRH Sud PACA - Footer
Nous contacter

Chambre de Commerce
et d’industrie Nice Côte d’Azur

20 Boulevard Carabacel
CS 11259
06005 NICE CEDEX 1

Tel :04 93 13 75 73
(Appel gratuit depuis un poste fixe)