Cybersécurité des systèmes industriels – IEC 62 443. Comprendre la norme afin de sécuriser son architecture
Cette formation vise à sensibiliser les architectes de systèmes et de produits aux préoccupations, problèmes, contraintes et défis en matière de cybersécurité qui peuvent avoir un impact sur leurs responsabilités actuelles, leurs livrables et leur travail quotidien.
Les produits ou systèmes industriels ne sont globalement pas toujours à l’épreuve d’attaques souvent basiques. Une entreprise doit prendre en compte la gestion des risques associés à ces menaces. L’architecture des produits et des systèmes doit ensuite être repensée pour intégrer la dimension cybersécurité.
Pré-inscription en ligne session du 24 au 26 juin 2025
OBJECTIFS
Sensibiliser les participants aux principaux risques cyber et aux attaques classiques afin de concevoir des produits et des systèmes industriels plus robustes
Découvrir les principes de sécurité en profondeur, la cryptologie
Identifier et comprendre les normes liées à l’analyse des risques ISO 27002, ISO 27005 et IEC62443.
PUBLIC VISE
Ingénieurs ou architectes en charge de la conception d’un produit ou système communicant ainsi que les professionnels de la sécurité IT responsables en sécurité industrielle, consultants, auditeurs en sécurité industrielle.
PREREQUIS
Aucune expérience en sécurité industrielle n’est nécessaire. Néanmoins des connaissances en systèmes industriels ainsi quelques notions en informatique, électronique, logiciel embarqué sont souhaitables.
Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis.
INTERVENANT
Auditeur, formateur expérimenté en cyber sécurité.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.
PRIX
Non-adhérent : 2 500 € HT
Adhérent CAP’TRONIC : 2 000 € HT
Remarque : Notre certification QUALIOPI vous garantit un process certifié sur nos actions de formation et permet un financement des formations CAP’TRONIC par votre Opérateur de Compétences (OPCO) hors CPF.
LIEU
Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise
PROGRAMME
JOUR 1
Tour de table
Introduction
• Présentation
Cybersécurité dans le monde industriel
• Comprendre la cybersécurité dans le contexte industriel
• Menaces et méthodologies d’attaques
• Divergence et convergence IT / OT
Norme ISA/IEC 62443
• Comprendre les concepts de la norme
• Processus d’évaluation des risques
• Évaluation initiale des risques détaillés
• Acceptation et comparaison des risques
Ateliers
• WS1 – Définir le système considéré
• WS2 – Effectuer l’évaluation initiale des risques
• WS3 – Partitionnement des Zones et conduits
JOUR 2
Norme ISA/IEC 62443
• Processus d’évaluation détaillée des risques Défense en profondeur
• Systèmes - Sécurité physique
• Systèmes – Sécurité périmétrique
• Systèmes - Sécurité interne des réseaux Démonstration
• Cas classique de Mifare
• Attaque par Brute force WPA2 et usurpation ARP
• Crypto : Mauvaise implémentation du chiffrement Cryptographie
• Symétrique et asymétrique • Certificat et PKI (Infrastructure à clés publiques)
• Fonction de hachage avec “sel” et “poivre”
Ateliers
• WS4 – Évaluation des risques détaillée (1/2) – Scénarios de menaces
JOUR 3
Norme ISA/IEC 62443
• Cycle de vie du développement d’un produit sécurisé
• Exigences fondamentales
Défense en profondeur
• Produit – Sécurité de l’hôte
• Produit – Sécurité des applications
• Produit – Sécurité des données
Démonstration
• Rubber Ducky – Attaque USB
• Radiofréquence – Attaque par rejeu
Ateliers
• WS5 – Évaluation des risques détaillée (2/2) – Estimation des risques
• WS6 – Définition des niveaux de sécurité
• WS7 – Spécification des exigences de cybersécurité Détails sur les vulnérabilités
• MCS, CVE & CVSS
Tour de table
Le découpage de la formation est proposé à titre indicatif et pourra être adapté
ORGANISATION
Moyens pédagogiques : Outil de visioconférence - Support de cours - Ateliers - Assistance pédagogique sur le cours assurée par le formateur pendant 1 mois à l’issue de la formation.
Moyens permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation.
Sanction de la formation : Attestation d’assiduité.
RENSEIGNEMENTS ET INSCRIPTION
Sophie BASSE-CATHALINAT - cathalinat@captronic.fr - 06 79 49 15 99
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.
Cybersécurité des systèmes industriels – IEC 62 443 Comprendre la norme afin de sécuriser son architecture du 24 au 26 juin 2025
Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu’à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant contact@captronic.fr
Informations mises à jour le 08/10/2024