Pour les fabricants de produits et de composants sans fil
Comprendre et se conformer à la directive RED 3.3 pour les produits dotés de capacités sans fil
WEBINAR sur demande | IoT
Pour les fabricants de produits dotés de capacités sans fil
Vous fabriquez des produits dotés de capacités sans fil telles que NFC, Wi-Fi ou Bluetooth ? Si c'est le cas, soyez très attentif. La Directive sur les équipements radio (RED 3.3) de l'UE apportera des changements significatifs sur le marché, et vous devez agir maintenant pour vous assurer que vos produits répondent aux nouvelles exigences en matière de cybersécurité d' ici août 2025.
Regardez le webinaire à la demande pour acquérir une compréhension complète de la directive RED 3.3 et apprendre comment s'y conformer. Vos hôtes, Hugo Lenssen, gestionnaire de programme chez RDI, l'autorité néerlandaise pour l'infrastructure numérique, Michael Beine, Business Unit Manager Cybersecurity chez Bureau Veritas, et Jasper Nota, spécialiste senior de la sécurité chez Bureau Veritas Cybersecurity, vous guideront à travers les points essentiels.
Public visé
Ce webinaire est destiné aux fabricants de produits dotés de capacités sans fil. Il s'adresse plus particulièrement aux chefs de produit, aux responsables R&D, aux ingénieurs et aux responsables de la conformité qui doivent comprendre les implications de la norme RED 3.3 sur leurs produits et leurs composants.
CE QUE VOUS APPRENDREZ
Au cours de cette session, nos experts vous guideront à travers les éléments essentiels de la norme RED 3.3, y compris :
- Quel est l'impact de la réglementation RED 3.3 sur vos produits ?
- Quels sont les dispositifs concernés par la RED 3.3 ?
- Quel est le calendrier de mise en conformité ?
- Quelles sont les étapes pour atteindre la conformité ?
À la fin du webinaire, vous aurez une compréhension claire du règlement RED 3.3, vous saurez si vos produits ou composants sont concernés et vous comprendrez les étapes nécessaires pour vous mettre en conformité.
Principaux enseignements
1. Importance et portée de la conformité à la RED 3.3 :
- La réglementation RED (directive sur les équipements radio) 3.3 deviendra obligatoire d'ici août 2025, impactant les fabricants de produits dotés de capacités sans fil telles que NFC, Wi-Fi et Bluetooth. La directive se concentre sur la garantie de la cybersécurité et de la confidentialité des données pour les appareils sans fil, couvrant des aspects tels que le cryptage, les mises à jour du micrologiciel et la prévention des accès non autorisés.
- La conformité implique de nombreux acteurs, notamment les fabricants, les laboratoires d'essai, les organismes notifiés et les autorités de surveillance du marché. Chacun d'entre eux doit veiller à ce que les produits répondent aux normes réglementaires avant d'être mis sur le marché. Notamment, les produits déjà entre les mains des utilisateurs sont exclus, mais tous les produits nouveaux ou modifiés vendus après août 2025 doivent être conformes.
2. Procédure et normes de conformité :
- La procédure de mise en conformité prévue par la norme RED 3.3 comprend plusieurs étapes : la sensibilisation initiale, le bilan de santé ou l'analyse des lacunes, l'assessment conceptuel et fonctionnel et, enfin, l'obtention de la certification. Ce processus dure généralement de six à neuf mois, d'où l'urgence pour les fabricants de commencer dès maintenant à respecter la date limite.
- Les fabricants peuvent utiliser diverses normes pour démontrer leur conformité, telles que l'ETSI EN 303 645 pour les produits de consommation IoT, la CEI 62443 pour l'automatisation industrielle et la future EN 18031, qui permettra l'auto-évaluation une fois harmonisée par l'UE. L'implication des laboratoires d'essai et des organismes notifiés est cruciale pour les normes qui nécessitent une validation par une tierce partie.
3. Défis et exemples pratiques de vulnérabilités :
- Le webinaire a mis en évidence des vulnérabilités courantes trouvées lors des évaluations, telles que des interfaces de débogage non sécurisées sur les caméras de sécurité, le stockage non sécurisé d'informations sensibles d'identifiants sans fil sur les lampes intelligentes, et des vulnérabilités d'injection de commandes dans les routeurs industriels. Ces exemples soulignent l'importance de la sécurité physique et de la sécurité du réseau pour prévenir la compromission de l'ensemble de la flotte. Les vulnérabilités ne sont pas spécifiques à un appareil, il ne s'agit que d'exemples rencontrés lors des tests.
- Il est conseillé aux fabricants d'adopter une approche de gestion des risques, plutôt que de considérer la conformité comme une simple liste de contrôle. Cela implique des tests approfondis et une surveillance continue des vulnérabilités, afin de garantir que les appareils restent sécurisés tout au long de leur cycle de vie.
Ces enseignements soulignent l'importance d'une préparation précoce, de la compréhension du cadre réglementaire et de l'adoption d'une approche globale de la sécurité pour se conformer à la norme RED 3.3.
À PROPOS DES ORATEURS
Hugo Lenssen, gestionnaire de programme à la Rijksinspectie Digitale Infrastructuur
Hugo Lenssen est le chef de programme pour les produits numériquement sûrs à l'Autorité néerlandaise pour l'infrastructure numérique (RDI). Fort d'une vaste expérience dans les cadres réglementaires gouvernementaux, il se concentre sur l'élaboration et l'application de la législation visant à garantir que les produits de consommation courante sont numériquement sûrs, en plaçant toujours l'utilisateur et le client au premier plan.
Michael Beine, responsable de la cybersécurité au Bureau Veritas Cybersecurity
Michael Beine est responsable de la cybersécurité chez Bureau Veritas Cybersecurity Consumer Products Services. Avec plus de 22 ans d'expérience, il gère une équipe de spécialistes de la cybersécurité fournissant des services de formation, de conseil, de test et de certification. Michael est également auditeur pour la norme CEI 62443 dans le cadre du schéma IECEE CB, avec une expertise approfondie de l'IoT et de la cybersécurité.
Jasper Nota, spécialiste en cybersécurité au Bureau Veritas Cybersecurity,
Jasper Nota est spécialiste senior de la sécurité chez Bureau Veritas Cybersecurity, avec une spécialisation dans l'IoT et les évaluations de cybersécurité. Dans le cadre du groupe de marché des fabricants de produits, il mène des évaluations de sécurité pour les systèmes embarqués, les applications Android/iOS et les applications web. Jasper dirige également des projets de certification pour divers produits informatiques basés sur des normes néerlandaises internationales et locales, notamment CC, BSPA, IEC 62443 et ETSI EN 303 645.
Pourquoi choisir Bureau Veritas Cybersecurity
Bureau Veritas Cybersecurity est votre expert partner en cybersécurité. Nous aidons les organisations à identifier les risques, à renforcer leurs défenses et à se conformer aux normes et réglementations en matière de cybersécurité. Nos services couvrent les personnes, les processus et la technologie, allant de la formation à la sensibilisation et à l'ingénierie sociale aux conseils en matière de sécurité, de conformité et de tests d'intrusion.
Nous intervenons dans les environnements IT, OT et IoT, et accompagnons aussi bien les systèmes numériques que les produits connectés. Avec plus de 300 professionnels de la cybersécurité à travers le monde, nous combinons une expertise technique approfondie et une présence mondiale. Bureau Veritas Cybersecurity fait partie du Bureau Veritas Group, leader mondial de l'inspection, de la certification et des services aux entreprises.