CONCEPT SYSTM IOT SECURISES
CFD : 16X25502
RNCP : RNCP40345
Certifinfo : 118747
Informations générales
Diplôme : TH DE NIV 1 ORGANISMES GESTIONNAIRES DIVERS
Niveau : 7 (Master, titre ingénieur...)
Période : 01/10/2025
01/10/2026
Dates : 06/10/2025 – 30/09/2026
05/10/2026 – 30/09/2027
Métiers associés (Codes ROME)
Objectif
Réaliser le prototype physique de l'objet connecté Réaliser le prototype de la sécurisation logicielle de l'objet connecté Réaliser la connectivité sécurisée de l'objet connectéRéaliser les tests pour un objet connecté sécurisé et robuste pour lancer la phase de pré-industrialisationManager des projets de conception d'un système IoT sécurisé
Contenu
-
Conditions spécifiques
Diplômés : ingénieur généraliste ou de spécialité (informatique, électronique, microélectronique, mécanique…) ; Master 2 scientifique ; Master 1 avec 3 ans d'eAucunpérience professionnelle, diplômes étrangers équivalents à ceuAucun précités.
Détails RNCP
- date_fin_validite_enregistrement
- 2028-03-27T23:00:00.000Z
- active_inactive
- ACTIVE
- etat_fiche_rncp
- Publiée
- demande
- 0
- certificateurs
- certificateur: INSTITUT MINES TELECOM - ECOLE NATIONALE SUPERIEURE DES MINES SAINT ETIENNE
siret_certificateur: 18009202500105 - nsf_code
- 110
- romes
- rome: H1206
libelle: Management et ingénierie études, recherche et développement industriel - blocs_competences
- intitule: Réaliser le prototype physique de l’objet connecté
liste_competences: Identifier les usages en conditions normales de l’objet connecté en sollicitant les utilisateurs finaux qui incluent, les personnes en situation de handicap, afin de déterminer les fonctionnalités et les spécifications techniques de l’objet connecté à fabriquer Concevoir les fonctionnalités de l’objet connecté adaptées aussi aux besoins des personnes en situation de handicap en s’appuyant sur les spécifications techniques afin de préfigurer le prototype de l’objet connecté Identifier les capteurs les plus performants pour construire le flux et la gestion des données en s’appuyant sur la connaissance des experts pour sélectionner les capteurs idoines Définir un profil d’usage sécuritaire en prenant en compte les usages et l’évaluation de sécurité attendue face aux attaques physiques, afin de préfigurer le juste niveau de sécurité au juste coût Schématiser et concevoir l’ensemble des architectures électronique, numérique et de la donnée avec les experts techniques et technologiques en s’appuyant sur les spécifications techniques afin de préfigurer le prototype de l’objet connecté Identifier les capteurs les plus performants en fonction des usages de l’IoT pour construire le flux et la gestion des données en s’appuyant sur la connaissance des experts pour sélectionner les capteurs les plus efficients Définir un algorithme de sécurisation sur le microcontrôleur en optimisant sa programmation afin qu’il soit le moins énergivore possible Tester et re-designer le prototype en itérant les versions afin d’aboutir à la preuve de concept validée de l’objet connectéC.9. Réaliser l’architecture matérielle, logicielle électronique et numérique avec les experts techniques et technologiques en se référant à la validation de la simulation afin de fabriquer le prototype de l’objet connecté Réaliser l’architecture de la donnée depuis le capteur physique jusqu’à son traitement en se référant à la validation de la simulation afin de fabriquer le prototype de l’objet connecté Réaliser le prototype physique de l’objet connecté qui intègre l’ensemble des architectures, les capteurs ainsi que le design de l’objet connecté en s’appuyant sur l’équipe de conception de l’objet connecté afin de présenter à l’utilisateur final une version fonctionnelle pré-industriable Tester la fonctionnalité des architectures matérielle, logicielle, électronique, numérique, de la donnée et des capteurs embarqués en déployant une série de tests qualifiés afin de démontrer la fiabilité et le bon fonctionnement de l’objet connecté selon les usages attendus Réaliser les tests de validité du dispositif assemblé afin d’aboutir à la version certifiée pour passer en phase de pré-industrialisation
modalites_evaluation: Evaluation 1 : Travaux Pratiques en équipe qui permettent d’appliquer les compétences C1 à C13. Ces travaux pratiques se réalisent sur des équipements techniques industriels Production d’un prototype physique étape par étape et présentation à l’oral : Travail collectif Evaluation 2 : Mini-projet de prototypage d’un système IoT de l’objet connecté au cloud avec sa base de données, son IHM qui permet d’appliquer compétences C5 à C13. Production d’un prototype physique complet et en fonctionnement nominal et présentation à l’oral : Travail collectif Evaluation 3 : Mission en entreprise intégrant une activité de définition de cahier des charges, de conception ou de réalisation d’un prototype physique d’un objet connecté Production d’un mémoire suivi d’une présentation orale
intitule: Réaliser le prototype de la sécurisation logicielle de l’objet connecté
liste_competences: Déployer le protocole de cryptographie en prévoyant la gestion des clefs de chiffrement/déchiffrement afin de sécuriser l’objet connecté Identifier les mécanismes, les outils d’intrusion et de cyberattaques tant sur les réseaux informatiques que l’objet en tant que tel en répertoriant les typologies d’attaques possibles afin de sécuriser tout le dispositif Établir une veille technologique en suivant les évolutions en matière de cyberattaques afin d’intégrer les mises à jour au dispositif le plus sécurisé face aux menaces cyber.C.16. Concevoir la meilleure stratégie d’anticipation de réponse adaptée aux différents types de cyberattaques et d’intrusion en sachant sélectionner les protocoles et les standards internationalement reconnus afin de réduire les risques d’attaques et d’intrusion des systèmes d’information et de l’objet connecté pour en maintenir le bon fonctionnement Défendre le choix de la solution technique de cybersécurité utilisée en démontrant son bénéfice risque aux organes décisionnaires, afin de leur apporter les éléments de prise de décisions objectivés Déployer la stratégie cybersécurité en réalisant des audits de système d’information et de réseaux d’objets connectés afin de valider la fiabilité de l’infrastructure et des solutions déployées sur le système d’information comme l’objet connecté et apporter le cas échéant les mesures correctives conformes aux standards et normes en vigueur. Définir la cible de sécurité au regard de l’usage de l’objet connecté en maitrisant le coût de la certification afin de la déployer Intégrer l’analyse des comptes rendus des critères communs et certifications de premier niveau de l’ANSSI en considérant les attentes du fournisseur afin de réaliser le prototype de sécurisation de l’objet connecté Analyser l’audit des normes de sécurité et de sûreté de fonctionnement en conduisant des essais ou en lisant les rapports de certification, afin de vérifier le respect par l’objet connecté audité de ces normes Valider le niveau de sécurité de l’objet connecté, en préconisant éventuellement des mesures correctives afin de les mettre en place
modalites_evaluation: Evaluation 1 : Travaux pratiques avec mise en œuvre expérimentale, réalisés en groupe ou individuellement. Ils permettent d’appliquer les compétences de C14 à C23. Ces travaux pratiques se réalisent sur des équipements techniques industriels. Production du prototype de sécurisation de l’objet connecté avec remise d’un rapport écrit. Evaluation 2 : Mission en entreprise intégrant une activité de définition de cahier des charges, de conception ou de réalisation d’un prototype de la sécurisation d’un objet connecté Production d’un mémoire suivi d’une présentation orale
intitule: Réaliser la connectivité sécurisée de l’objet connecté
liste_competences: Implémenter la représentation des données choisies ou des spécifications des protocoles en les auditant après analyse, afin d’opérer ainsi un choix entre concevoir les programmes ou utiliser des bibliothèques existantes Caractériser les fonctionnalités des différents composants en les sélectionnant en amont, afin de déterminer les couches de communication et la sécurisation déjà incluses ou qui sont à rajouter en fonction des usages de l’objet connecté Implémenter les spécifications définies lors de la phase de conception en apportant les mesures correctives nécessaires afin d’aboutir à un prototype validé Concevoir la maquette de l’environnement réaliste des échanges de données en instrumentant tous les échanges et en déterminant les caractéristiques de l’objet en fonction des contraintes de communication afin déployer cette maquette .Déployer une infrastructure de type linux ou tcpip ou bare metal à partir des ressources allouées (Financière, énergétique, matérielle) en adaptant le hardware aux besoins afin de définir les priorités. Déployer des outils de spécifications et vérifications formelles de sécurité en construisant la méthode pour exprimer le lien entre sécurité et sûreté, afin de prouver cette méthode formelle Construire l’architecture de la plateforme de l’objet connecté en structurant les différentes couches de collecte et de données générées par les capteurs afin de configurer la communication d’un réseau de capteurs. Concevoir l’infrastructure logicielle en utilisant les bases de données relationnelles NoSQL, les technologies edge et cloud afin de l’interfacer avec le réseau d’objets connecté
modalites_evaluation: Evaluation 1 : Mini-projet en groupe de connectivité sécurisée de l’objet connecté depuis le réseau jusqu’à la communication des données qui permet d’appliquer compétences C23 à C30 Production de l’infrastructure réseau et de l’application pour la gestion et la communication es données de l’objet connecté avec la remise d’un prototype et d’un rapport écrit Evaluation 2 : Travaux pratiques en équipe qui permettent d’appliquer les compétences C24 à C30 Production de bases de données et de gestion de la technologie cloud computing la remise d’un prototype et rapport écrit Ces travaux pratiques se réalisent sur des équipements techniques industriels Evaluation 3 : Mission en entreprise intégrant une activité de conception ou de déploiement de connectivité sécurisée Production d’un mémoire suivi d’une présentation orale
intitule: Réaliser les tests pour un objet connecté sécurisé et robuste pour lancer la phase de pré-industrialisation
liste_competences: Assurer la veille technologique et réglementaire, en s’assurant que les protocoles et les standards déployés sont bien dans leur dernière mise à jour afin de maintenir une plateforme et un système continuellement à jour pour contrer tous types d’attaques Définir précisément, le périmètre de la cible de sécurité de l’objet connecté en définissant son contenu et sa structure afin que l’organe de sécurité puisse valider en conséquence Déterminer les tests d’intrusion adéquats en s’appuyant sur la typologie d’objet connecté et de ses usages afin de déployer la série de tests définie Déterminer la récurrence de ces tests en prenant en compte les conditions d’usage de l’objet connecté afin de réduire le risque d’attaques Sensibiliser les utilisateurs en les formant à la politique de cybersécurité afin de développer une culture de la sécurité au sein des organisations Choisir les tests idoines en prenant en compte les normes vieillissement, de compatibilité électromagnétique, des normes liées aux usages définis par le cahier des charges fonctionnelles afin de réaliser les tests Valider la robustesse et la fiabilité de l’objet connecté en assurant sa recette et délivrer la certification sécurité afin de passer à la phase d’industrialisation
modalites_evaluation: Evaluation 1 : Travaux pratiques en équipe qui permettent de définir le périmètre le contenu et la structure de la cible de sécurité qui permettent de mettre en œuvre les compétences de C31 à C37 Production de tests d’intrusion et mise à jour de standards avec la remise d’un scénario et rapport écrit Ces travaux pratiques se réalisent sur des équipements techniques industriels Evaluation 2 : Mission en entreprise intégrant une activité de définition de tests sécurisés et robustes ou de réalisation de tests sécurisés et robustes d’un objet connecté Production d’un mémoire suivi d’une présentation orale
intitule: Manager des projets de conception d’un système IoT sécurisé
liste_competences: Animer l’équipe pluridisciplinaire et multiculturelle en identifiant toutes les expertises techniques et technologiques requises afin de concevoir l’objet connecté sécurisé conforme aux usages attendus Déployer les outils de conduite de projet en maîtrisant les coûts, la qualité et les délais, de la conception de l’objet connecté afin de répondre au contrat passé avec le client Manager de manière inclusive les collaborateurs en situation de handicap par exemple, en adaptant les missions des collaborateurs afin qu’ils atteignent les résultats attendus Etre à l’écoute des problématiques liées aux handicaps en démontrant une action proactive en la matière afin de faciliter l’intégration des collaborateurs Déployer une stratégie de cybersécurité en formant toutes les parties prenantes internes et externes de l’organisation aux enjeux afin qu’elle soit acceptée et mise en œuvre Défendre le choix technique et économique de la solution de cybersécurité choisie en en justifiant sa démarche et en démontrant son bénéfice risque afin que les décideurs arrêtent une stratégie financière et commerciale viable pour le déploiement de l’objet connecté
modalites_evaluation: Evaluation 1 : Etude de cas en groupe sur la conduite de projet technologique innovant en mettant en œuvre les outils et méthodes de management de projet et qui permettent de mettre en œuvre les compétences de C38 à C43 Production : un rapport et une soutenance orale Evaluation 2 : Mission en entreprise intégrant une activité de pilotage et management d’un projet d’industrialisation d’un objet connecté Production d’un mémoire suivi d’une présentation orale - partenaires
- Nom_Partenaire: FORMA SUP ARL
Siret_Partenaire: 43903961100025
Habilitation_Partenaire: HABILITATION_FORMER - rncp_outdated
- Non
Établissement gestionnaire
INSTITUT MINES-TELECOM
INSTITUT MINES-TELECOM ECOLE NATIONALE SUPERIEURE DES MINES SAINT ETIENNE 158 COURS FAURIEL 42100 SAINT-ETIENNE FRANCE
42100 SAINT-ETIENNE
Localisation de la formation