Plan du cours

Session 1:Concepts de base et avancés de l'architecture de l'IdO du point de vue de la sécurité

    Base -1 : Bref historique de l'évolution des technologies IdO Notions de base 2 : Wearable, Edge computing, protocoles sans fil de l'IdO (Sigfox, Lora, etc.), plates-formes d'informatique en nuage de l'IdO. Base-3 : architecture en couches de l'IdO - physique (capteurs), Communication, et intelligence des données. Avancé-1 : Architecture de périphérie, calcul de périphérie et base de données Introduction de tous les modules importants dans les projets IoT - gestion de la flotte, gestion des données des capteurs, système de contrôle, protocoles de communication IoT. Compréhension des principaux composants IoT pour la sécurité - capteur, passerelle, plateforme cloud, application cloud.

Session 2:Introduction à tous les aspects importants de la sécurité de l'infrastructure IoT.

    Protéger les "objets" dans l'internet des objets Sécurité physique et cybernétique Protection des données et de la vie privée Protection des capteurs Protection des actionneurs Sécurité du concentrateur de données/de la passerelle - limites nord et sud Méthodes d'intrusion dans la passerelle Sécurité de la passerelle vers le nuage/la plateforme Norme de sécurité Amazon IoT [Norme de sécurité pour l'IoT

Session 3:Couche de gestion de l'IdO et vulnérabilité de la couche de gestion

    Management de "The Thing" - Vulnérabilité et protection Capteurs - Protection des données Capteurs - Gestion de l'étalonnage et intégrité des données Gestion du hub IoT - couches de vulnérabilité Sécurité de l'IoT Edge et de la gestion de l'Edge Gestion et sécurité de la connectivité OTA (Over the top update) - et sécurité Gestion de la flotte - problèmes de sécurité Gestion des journaux - problèmes de sécurité Problèmes de sécurité de l'IoT dans le nuage

Session 4:Review of evolving NIST standards/recommendation for IoT -4 heures

    Examen de la norme NISTIR 8228 relative à la sécurité de l'IdO - Modèle de prise en compte des risques en 30 points Examen du modèle OWASP des 10 couches de sécurité de l'IdO

Pré requis

  • Connaissance de base des appareils, des systèmes électroniques et des systèmes de données
  • .
  • Compréhension de base des logiciels et des systèmes
  • Compréhension de base des statistiques (au niveau d'Excel)
  • Compréhension des Telecom secteurs verticaux de la communication

Public cible

  • Ingénieurs/gestionnaires chargés de développer des projets IoT pour le Govt.

Résumé

  • Un programme de formation avancée couvrant l'état actuel de la sécurité de l'Internet des objets pour l'adaptation de Govt (principalement)
  • .
  • Coupe à travers de multiples domaines technologiques pour développer la sensibilisation à la sécurité dans les systèmes IoT et ses composants et comment il peut aider les employés de Govt et les entrepreneurs à acquérir une compréhension des questions de sécurité
  • .
  • Démonstration en direct de certains aspects de la sécurité des passerelles, des capteurs et des nuages d'applications IoT
  • Le cours explique également 30 considérations de risque principales des normes NIST actuelles et proposées pour la sécurité de l'IdO
  • Le modèle OSWAP pour la sécurité de l'IdO
  10 heures
 

Nombre de participants


Début

Fin


Dates are subject to availability and take place between 09:30 and 16:30.

Prix par participant

Nos Clients témoignent (3)

Cours Similaires

IoT ( Internet of Things) for Entrepreneurs, Managers and Investors

  21 heures

Big Data Business Intelligence for Govt. Agencies

  35 heures

Insurtech: A Practical Introduction for Managers

  14 heures

Industrial IoT (Internet of Things) for Manufacturing Professionals

  21 heures

Introduction to IoT Using Raspberry Pi

  14 heures

IoT Security

  21 heures

Catégories Similaires