Comprendre et appliquer le Cyber Resilience Act
Anticiper la cybersécurité des produits numériques dès leur conception.
Informations clés
Durée
1 jours (7 heures)
Participants
À partir de 4 personnes
Tarif adhérent
580€ HT
Tarif non adhérent
740€ HT
Objectif de la formation
- Comprendre les enjeux du CRA : renforcer la cybersécurité des produits numériques connectés contre les vulnérabilités et cybermenace
- Comprendre le champ d’application du CRA : Les entreprises concernées, les types de produits, les sanctions en cas de non-respect
- Connaître les exigences essentielles : Sécurité par design, gestion des vulnérabilités, évaluation de conformité, marquage CE
- Savoir appliquer le CRA dans son environnement-métier (partie 4)
Public visé
Cette formation s’adresse entreprises qui fabriquent des produits comportant des éléments numériques, ainsi que, dans une moindre mesure, les entreprises qui les importent ou les distribuent.
Cette formation s’adresse également à leur dirigeant, responsable R&D/innovation, chef de projet, ingénieur R&D, qualiticien. Elle concerne également toute personne dont la mission nécessite de connaitre et d’appliquer ce règlement.
Programme de la formation
Détail de la journée
- Module 1 : Comprendre le règlement – (9h – 9h45)
- Éléments de contexte, enjeux, dates
- Impact opérationnel pour les entreprises
- Module 2 : Cadre d’application – (9h45 – 10h30)
- Le CRA dans le cycle de vie du produit
- Responsabilité étendue sur la chaine de valeur (fabricant/importateur/distributeur)
- Sanctions encourues
- Savoir lire et exploiter le règlement
- Module 3 : Répondre aux attendus règlementaires durant la conception du produit I – (10h30 – 12h)
- Organiser la démarche de conformité CRA
- Classifier les produits, impact sur la méthodologie d’évaluation de la conformité
- Connaitre les exigences essentielles de cybersécurité énoncées dans le CRA
Pause déjeuner – 12h – 13h30
- Module 3 : Répondre aux attendus règlementaires durant la conception du produit II – (13h30 – 15h30)
- L’analyse des risques : un document-pilier – Méthode et exemple
- Concevoir un produit cyber-resilient : Les points d’attention
- La gestion des vulnérabilités : Méthode et outils
- Importance de la documentation technique et de la documentation utilisateur
- Module 4 : TRépondre aux attendus règlementaires durant l’exploitation du produit – (15h30 – 17h30)
- Surveillance, gestion continue des vulnérabilités, vulnérabilités activement exploitées
- Plan de gestion des incidents
- Plan de divulgation des incidents
Moyens pédagogiques
- Exposés illustrés et séance de questions/réponses directement durant la formation
- Support de cours
- Déjeuner(s) – rencontre pris en commun avec l’intervenant
Modalités d'évaluations
- Pour comprendre les attentes et les connaissances des stagiaires un questionnaire préalable à la formation devra être complété et restitué au pôle Smart Power dans un délai minimal de 7 jours avant la formation.
- Pour juger de la pertinence de la formation vis-à-vis des attentes des stagiaires, et dans une démarche d’amélioration continue, un questionnaire d’évaluation et de satisfaction devra être rempli et restitué au pôle Smart Power à l’issue de la formation.
Nos formateurs
Tekin
Expert en conception de solutions IoT et produits numériques sécurisés
Expert en conception de produits numériques connectés et en cybersécurité appliquée aux systèmes IoT. Fort de plus de dix ans d’expérience en design de solutions digitales pour des acteurs industriels et des PME innovantes, il maîtrise les enjeux liés au règlement EU 2024/2847, notamment la sécurité dès la conception, la gestion des vulnérabilités et la conformité réglementaire. Son approche s’appuie sur des cas concrets issus du terrain pour accompagner les entreprises dans la mise en œuvre opérationnelle des exigences de cyber-résilience.
Partenaires de la formations