Cybersécurité des systèmes industriels – IEC 62 443. Comprendre la norme afin de sécuriser son architecture
Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Cette formation vise à sensibiliser les architectes de systèmes et de produits aux préoccupations, problèmes, contraintes et défis en matière de cybersécurité qui peuvent avoir un impact sur leurs responsabilités actuelles, leurs livrables et leur travail quotidien.
Les produits ou systèmes industriels ne sont globalement pas toujours à l’épreuve d’attaques souvent basiques. Une entreprise doit prendre en compte la gestion des risques associés à ces menaces. L’architecture des produits et des systèmes doit ensuite être repensée pour intégrer la dimension cybersécurité.
OBJECTIFS
Sensibiliser les participants aux principaux risques cyber et aux attaques classiques afin de concevoir des produits et des systèmes industriels plus robustes.
Découvrir les principes de sécurité en profondeur, la cryptologie
Identifier et comprendre les normes liées à l’analyse des risques ISO 27002, ISO 27005 et IEC62443.
PUBLIC VISE
Ingénieurs ou architectes en charge de la conception d’un produit ou système communicant ainsi que les professionnels de la sécurité IT responsables en sécurité industrielle, consultants, auditeurs en sécurité industrielle.
PREREQUIS
Aucune expérience en sécurité industrielle n’est nécessaire. Néanmoins des connaissances en systèmes industriels ainsi quelques notions en informatique, électronique, logiciel embarqué sont souhaitables.
Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis.
INTERVENANT
Auditeur, formateur expérimenté en cyber sécurité.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.
PRIX
Non-adhérent : 2 150 € HT
Adhérent CAP’TRONIC : 1 750 € HT
Remarque : Jessica France est titulaire d’un numéro d’agrément de formation continue et est référencé DATADOCK depuis le 1er juillet 2017. Cette formation est éligible au financement par votre Opérateur de Compétences (OPCO) hors CPF.
LIEU
Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise
PROGRAMME
Tour de table
Comprendre le contexte :
Comprendre le contexte de la cyber sécurité dans un monde industriel et les méthodologies d’attaque.
Apprendre les notions de base de la sécurité informatique.
Comprendre comment concevoir une architecture OT/IT sécurisée.
Les normes de sécurité :
Comprendre comment tirer parti d’un processus d’analyse de risque pour une architecture de conception mieux sécurisée.
Appréhender la norme IEC 62443 et notamment les notions de SR, SL, zone et de conduits.
Utiliser un cas pratique où les participants travailleront en groupes à différentes étapes d’une analyse de risque en cohérence avec la norme IEC 62443.
Les notions de défense en profondeur :
Décrire les sept niveaux de la défense en profondeur (Organisationnel, Physique, Périmétrique, Réseaux, Machine, Application, Donnée).
Exploiter des failles de sécurité sur chacun des niveaux de défense en profondeur afin de comprendre comment les mesures peuvent aider à mieux protéger un système.
Comprendre les difficultés de l’implémentation au sein d’un système industriel complexe.
Les problématiques de cryptologie :
Appréhender les notions de chiffrement symétrique et asymétrique et comprendre les difficultés dans l’implémentation d’un algorithme de chiffrement.
Aborder les notions de hash, sel et poivre.
Comprendre comment peut être mis en place un système de management des clefs (PKI) au sein d’un système complet.
Exploiter une faille d’implémentation de la cryptologie au sein d’un programme.
Tour de table
ORGANISATION
Moyens pédagogiques : Outil de visioconférence - Support de cours - Étude de cas - Assistance pédagogique sur le cours assurée par le formateur pendant 1 mois à l’issue de la formation.
Moyens permettant d’apprécier les résultats de l’action : Évaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.
Moyen permettant de suivre l’exécution de l’action : Évaluation des connaissances via un questionnaire avant et après la formation.
Sanction de la formation : Attestation d’assiduité.
RENSEIGNEMENTS ET INSCRIPTION
Sophie BASSE-CATHALINAT - cathalinat@captronic.fr - 06 79 49 15 99
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.
Les inscriptions sont closes. Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Informations mises à jour le 11/10/2023