- N’oubliez pas vos écouteurs personnels pour assister à certaines conférences.
- Apportez votre gourde, des points d'eau seront accessibles au sein de l'événement.
- L'impression de votre badge d'accès n'est pas obligatoire pour accéder à l'événement. Il vous sera demandé de présenter le QR code à l'entrée de l'événement et des différentes salles de conférence.
- L’accès à l’événement est strictement réservé aux personnes accréditées. Chaque participant devra présenter son badge nominatif. Afin de vérifier la concordance, un justificatif d’identité (carte ou copie numérique) pourra être demandé à l’entrée.
Cyber Resilience Act, Directives RED et Machine : quelles obligations de cybersécurité pour les entreprises ?
23 sept. 2025 — 15:00 CEST - 15:45 CEST
MASTERCLASS 7
Vous devez être inscrit et connecté pour accéder à cette fonctionnalité
Déja inscrit ? Connectez-vous pour personnaliser votre experience !
Description
Les évolutions des exigences réglementaires (Cyber Resilience Act, Directive RED, Directive Machine) imposent à toutes les entreprises de mettre en place des mesures de cybersécurité adaptées sur les équipements connectés qu’elles conçoivent et commercialisent, ainsi que sur leurs propres lignes de production :
- La cybersécurité de bout en bout (du système connecté jusqu'au cloud) est une nécessité et doit prendre en compte les réglementations cyber,
- La cybersécurité n'est plus uniquement un ""problème"" d'informaticiens/des Directions Services d’Information mais concerne aussi les développeurs et intégrateurs de solutions,
- La cybersécurité doit être intégrée dans les processus de l'entreprise comme une opportunité de conserver et améliorer sa compétitivité car la principale sanction viendra des marchés.
Etes-vous prêts ??? De quoi parle-t-on exactement ? Quelles démarches pouvez-vous / devez-vous engager pour répondre à ces exigences ? A quelle échéance ?
Résumé
La cybersécurité est un enjeu majeur pour les entreprises, avec des réglementations strictes telles que le CRA et la directive RIDE. Les fabricants doivent intégrer des exigences de cybersécurité dans leurs produits, avec des dates butoirs à respecter. Il est essentiel de mettre en place une approche Secure by Design, une analyse de risque cyber, et de travailler en collaboration pour assurer une défense en profondeur. La documentation technique, la divulgation des vulnérabilités, et la gestion continue des risques sont des éléments clés. Il est crucial de ne pas négliger les vulnérabilités cachées, de se préparer à la conformité aux normes européennes, et de rester vigilant face aux menaces internes.
Ce résumé a été généré par une IA.