Cybersécurité et conformité des équipements IoT à la Directive RED (2022/30)
Objectifs
- Comprendre les exigences du Règlement Délégué (UE) 2022/30 relatif à la directive RED (art. 3.3 d/e/f).
- Identifier si un produit est concerné et par quelles exigences.
- S’initier à l’analyse de risque cybersécurité selon l’approche EN 18031
- Préparer les documents nécessaires à l’évaluation et à la certification CE
Stagiaires
Responsables conformité réglementaire, ingénieurs cybersécurité et développeurs IoT, chefs de projet R&D et responsables qualité, acteurs de l'industrie électronique et des télécommunications.
Pré-requis
Niveau technicien ou ingénieur en électronique, informatique, ou domaines connexes, connaissances de base en cybersécurité recommandées
Moyens pédagogiques
Supports de présentations des exposés, mise en situation par cas pratiques, études de cas, maquettes de démonstration, moyens d'essais pour les formations pratiques
Evaluation, sanction
Modalités d’évaluation : Questionnaire d’évaluation sous forme de QUIZ.
Sanction de la formation : Attestation de fin de formation.
Présentation
La Directive RED amendée par l'acte délégué (UE) 2022/30 impose des exigences essentielles renforcées en cybersécurité dès le 1ᵉʳ août 2025 pour les équipements radio et IoT commercialisés sur le marché européen. Ce stage vise à apporter aux professionnels les connaissances nécessaires à l'intégration proactive de ces exigences dans leurs produits, depuis la conception jusqu’à la certification finale.
Programme
1 - Introduction réglementaire
- Présentation de la directive RED 2014/53/UE
- Objectifs du Règlement Délégué 2022/30 (RED DA)
- Focus sur les articles 3.3 d), e), f)
- Calendrier de mise en œuvre et implications pour les fabricants
2 - Classification du produit
- Méthodologie de qualification d’un produit au regard des exigences 3.3 d/e/f
- Typologies d’équipements concernés (cas pratiques : caméra IP, passerelle, routeur)
- Outils d’aide à la décision : arbre de décision et checklist d’éligibilité
3 - Normes harmonisées EN 18031-1 / -2 / -3
- Présentation des 3 parties (EN 18031-1 : exigences générales (3.3 d); EN 18031-2 : protection des données personnelles (3.3 e); EN 18031-3 : protection contre la fraude (3.3 f)
- Détail des exigences techniques : ACM, AUM, SUM, SSM, SCM, LGM, etc.
- Structure des livrables associés : grilles de conformité, rapports
4 - Analyse de risque cybersécurité
- Introduction à l’approche "risk-based" exigée par EN 18031
- Identification des menaces, vulnérabilités, impacts
- Méthodologie simplifiée inspirée d’EBIOS
- Cas d’étude : analyse de risque sur un capteur WiFi/BLE
5 - Préparation documentaire à l’évaluation
- QIRE : Questionnaire d’Informations Requises pour l’Évaluation (Remplissage, preuves attendues, pièges à éviter)
- DCMOE : Déclaration de Conformité de Mise en Œuvre (Structure, articulation avec le rapport final)
- Exemple de preuves : configurations TLS, journalisation, schéma d’architecture
6 - Constitution du dossier de conformité CE (volet cybersécurité)
- Intégration dans le dossier technique RED
- Attentes des Organismes Notifiés (ON)
- Revue du cycle de vie produit et maintien de conformité
- Questions fréquentes : sous-traitance, modifications, certificats multiples
7 - Atelier pratique
- Étude de cas personnalisée : application sur le produit du client
- Évaluation finale (quizz + retour d’expérience)