Shopping cart
Your cart empty!
Cette formation aborde la sécurisation des objets connectés industriels (OT) et domotiques (IT). Elle couvre l'identification des vulnérabilités spécifiques, l'application de protocoles IoT sécurisés comme MQTT-TLS, et la mise en œuvre de stratégies de segmentation réseau (VLAN, micro-segmentation) pour protéger les infrastructures IoT. Inclut l'analyse de risques IoT et la conformité aux standards.
Réponse sous 24h ouvré
Identifier les failles de sécurité spécifiques aux dispositifs IoT industriels (OT) et domotiques (IT), incluant les vulnérabilités de firmware et de protocoles.
Mettre en œuvre des protocoles sécurisés comme MQTT-TLS et CoAP-DTLS pour garantir l'intégrité et la confidentialité des communications des objets connectés.
Concevoir et appliquer des stratégies de segmentation réseau (VLAN, micro-segmentation) pour isoler et protéger les infrastructures IoT des menaces internes et externes.
Déployer des mécanismes de gestion des identités et des accès (IAM) adaptés aux contraintes des objets connectés pour contrôler l'authentification et l'autorisation.
Acquérir les méthodes pour intégrer la sécurité dès la conception des systèmes IoT, en maîtrisant les risques liés aux composants embarqués et aux interconnexions réseau.
Développer des architectures réseau résilientes pour l'IoT, en implémentant des stratégies de segmentation et de protection des flux de données spécifiques aux environnements OT et IT.
Intégrer les bonnes pratiques de sécurité dans le cycle de développement des applications et firmwares IoT, en utilisant des protocoles sécurisés et des techniques de chiffrement embarqué.
Évaluer et renforcer la posture de sécurité des infrastructures IoT existantes, en identifiant les vulnérabilités et en mettant en place des mesures de protection adaptées aux spécificités OT et IT.
- Distinguer les spécificités de la sécurité OT et de la sécurité IT.
- Identifier les vecteurs d'attaque courants dans les environnements IoT industriels et domotiques.
- Analyser les enjeux de la convergence IT/OT en termes de surface d'attaque.
- Appliquer une méthodologie d'analyse de risques IoT aux dispositifs connectés.
- Évaluer les menaces et vulnérabilités propres aux capteurs industriels.
- Prioriser les risques de sécurité pour un système de gestion d'éclairage connecté.
- Configurer MQTT-TLS pour des communications chiffrées entre objets connectés.
- Implémenter CoAP-DTLS pour la sécurité des dispositifs contraints.
- Évaluer l'efficacité du chiffrement embarqué sur des microcontrôleurs.
- Mettre en œuvre des mécanismes d'authentification pour les objets connectés.
- Définir des politiques d'autorisation granulaires pour les dispositifs IoT.
- Gérer le cycle de vie des identités numériques des capteurs industriels.
- Analyser les vulnérabilités courantes dans le firmware des objets connectés.
- Concevoir un processus de mise à jour sécurisée pour des automates programmables.
- Vérifier l'intégrité du firmware via des signatures numériques.
- Appliquer la segmentation réseau via VLAN pour isoler les dispositifs IoT.
- Mettre en œuvre la micro-segmentation pour les environnements OT critiques.
- Isoler un parc de capteurs industriels des réseaux IT.
- Sécuriser les passerelles IoT contre les accès non autorisés.
- Configurer les pare-feu pour le trafic Edge Computing.
- Protéger les données en transit entre les dispositifs et le cloud.
- Appliquer les principes de la protection des données aux informations collectées par l'IoT.
- Mettre en œuvre des techniques d'anonymisation pour les données sensibles.
- Évaluer la conformité des solutions IoT aux réglementations sur la confidentialité.
- Déployer des systèmes de détection d'intrusion adaptés aux réseaux IoT.
- Mettre en place une surveillance des activités anormales sur les objets connectés.
- Analyser les logs de sécurité des dispositifs IoT pour identifier les menaces.
- Réaliser un audit de sécurité sur une solution IoT existante.
- Évaluer la conformité des dispositifs aux standards de sécurité IoT.
- Rédiger un rapport d'audit incluant les recommandations de sécurité.
- Élaborer un plan de réponse aux incidents pour les systèmes IoT.
- Mettre en œuvre des stratégies de reprise après sinistre pour les infrastructures connectées.
- Tester la résilience d'un système IoT face à une cyberattaque simulée.
- Appliquer les bonnes pratiques de sécurité à la protection d'un parc de capteurs industriels.
- Sécuriser un système de gestion d'éclairage connecté résidentiel.
- Implémenter un mécanisme de mise à jour sécurisée pour des automates programmables.
Nous pouvons adapter le programme de la formation IoT Security : Sécuriser les objets connectés industriels et domotiques à vos besoins. Contactez un conseiller en formation
Vous avez des interrogations ? Nous avons les réponses. Consultez notre FAQ pour découvrir les questions que d’autres se posent souvent avant de se lancer dans une formation.
Vous avez encore des questions ?Connaissances fondamentales en réseaux TCP/IP. Familiarité avec les concepts de base de la cybersécurité (chiffrement, authentification). Expérience pratique avec des systèmes embarqués ou des plateformes IoT est un plus.
Ordinateur portable avec accès administrateur. Accès à un environnement de développement (IDE) pour Python ou C/C++. Connexion internet stable. Outils d'analyse réseau (ex: Wireshark) et de scan de vulnérabilités (ex: Nmap).
5 tests d'évaluation sont proposés à l'apprenant en fin de formation pour connaître son niveau sur chaque compétences visées.
Plateforme et contenus e-learning à disposition. Test de positionnement Quizz & Evaluations
Nous vous recevons lors d’un rendez-vous d’information préalable gratuit et confidentiel en visioconférence pour analyser vos besoins et co-construire votre parcours personnalisé. Chaque demande s’accompagne de la remise d’une convention ou d’un contrat précisant l’ensemble des informations relatives à la formation (Tarifs, calendrier, durée, lieu…). Ce contrat/convention sera transmis électroniquement par email.
A partir de l’accord de prise en charge par le financeur sollicité, le bénéficiaire peut démarrer sous un délai de 11 jours ouvrés. Si vous financez votre parcours de formation par vos propres moyens, alors le délai d'accès est immédiat. Vous pouvez entrer en formation tout au long de l’année.
♿️ Nous accueillons les personnes en situation de handicap. Les conditions d’accessibilité aux personnes handicapées sont inscrites sur le site imi-education.fr, rubrique Accessibilité.
Jaylan Nikolovski Pour tout renseignement : 06 72 09 69 52 / jaylan.n@imi-executive-solutions.com
25 juin 2069
Pourquoi choisir imi executive solutions ? ¯\_(ツ)_/¯
Les meilleures formations réunies en une seule. Apprenez tous ce qu'il y a à savoir.
Inter ou intra, apprenez au côté de professionnels en activité.
Pédagogie active où l’apprenant est acteur de son propre apprentissage : construisez, créez, expérimentez !
Notre expertise au service de l'optimisation de vos budgets de formation.(OPCO, FSE+, FNE, FAF, CPF, EDEF)
Accès illimité à tous les contenus (supports, cours, vidéos, exercices, templates)
Nous adaptons le programme de la formation en fonction des besoins de votre entreprise
Des formations sur-mesure qui répondent à vos ambitions stratégiques.
Pour les formations intraentreprise, nos tarifs ne dépendent pas du nombre de stagiaires. Notre organisme de formation est certifié Qualiopi
En inter ou en intra, en présentiel ou à distance, bénéficiez de l’accompagnement d’experts à la fois formateurs et professionnels de terrain.
Des formations e-learning flexibles, accessibles à tout moment, pour monter en compétences à votre rythme.
Les entreprises peuvent abonner leurs collaborateurs un accès illimité à l’ensemble de nos formations.
Le champ de la formation est exonéré de TVA.
Notre métier est aussi de vous accompagner dans l'activation des différents financeurs pour vous éviter le moins de reste à charge possible.

Formations financées via votre opérateur de compétences
Les OPCO (Opérateurs de Compétences) peuvent prendre en charge tout ou partie des frais de formation de vos salariés, dans le cadre du plan de développement des compétences ou de l’alternance. Renseignez-vous auprès de votre OPCO de rattachement.
En savoir +
Aide à la formation pour les indépendants
Les Fonds d’Assurance Formation (FAF) financent les formations des travailleurs indépendants, auto-entrepreneurs, professions libérales et chefs d’entreprise. Le financement dépend de votre code NAF/APE et de l’organisme auquel vous cotisez (FAFCEA, AGEFICE, FIFPL…).
En savoir +
Des aides pour les demandeurs d’emploi
France Travail (ex-Pôle emploi) peut financer vos formations via des dispositifs comme l’AIF (Aide Individuelle à la Formation) ou des achats directs. Parlez-en à votre conseiller pour valider votre projet et vérifier votre éligibilité.
En savoir +
Utilisez vos droits formation en toute autonomie
Le Compte Personnel de Formation (CPF) permet à chaque actif d’utiliser les droits accumulés pour financer des formations éligibles. Accessible directement via l’application Mon Compte Formation, sans accord de l’employeur.
En savoir +
Aides régionales pour la formation professionnelle
Les conseils régionaux proposent des aides financières pour favoriser l’accès à la formation, en particulier pour les jeunes, les demandeurs d’emploi ou les personnes en reconversion. Ces aides varient selon les régions.
En savoir +
Un soutien pour les entreprises en transformation
Le FNE-Formation accompagne les entreprises confrontées à des mutations économiques (transformation digitale, écologique, etc.). Il permet de financer les parcours de formation de leurs salariés, souvent à hauteur de 50 à 100 %, selon les cas.
En savoir +A la fin de cette formation, ajoutez sur votre CV :
Obtenez la certification IoT Security : Sécuriser les objets connectés industriels et domotiques délivrée par i.m.i. executive solutions.

Découvrez l'impact concret de notre programme sur vos problématiques quotidiennes
Réponse sous 48h
Join 10k+ people to get notified about new posts, news and updates.
Do not worry we don't spam!