Logo de la rubrique Introduction à la Cybersécurité Industrielle

Introduction à la Cybersécurité Industrielle

Mardi 1er avril 2025 Dématérialisée

Aller vers l’Industrie du Futur induit forcément la prise en compte des notions de cybersécurité. En effet, connecter une unité de fabrication l’expose à des risques jusqu’alors inconnus pour de nombreuses entreprises françaises. Cette formation au format court vous sensibilisera au sujet de la cybersécurité industrielle et vous permettra de faire un premier niveau de mesure des risques auxquels votre unité de production et donc votre entreprise est exposée.

Pré-inscription en ligne session du 1er avril 2025

OBJECTIFS

Comprendre les enjeux, les processus et méthodes actuels de la cybersécurité pour les unités de production qui deviennent hyperconnectées
Evaluer et maitriser le risque cyber spécifique à l’industrie.

PUBLIC VISE

Techniciens ou Ingénieurs en charge du réseau informatique de l’entreprise ou de l’usine, responsables en sécurité industrielle, chefs de projet qui doivent monter en compétences en sécurité industrielle.

PREREQUIS

Connaissances générales sur un système d’information ou une supervision de production.
Expériences de la production industrielle
Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis.

INTERVENANT

Ingénieur conseil expérimenté, référent du diagnostic cybersécurité CAP’TRONIC.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.

PRIX

Non-adhérent : 700€ HT
Adhérent CAP’TRONIC : 550€ HT

Remarque : Notre certification QUALIOPI vous garantit un process certifié sur nos actions de formation et permet un financement des formations CAP’TRONIC par votre Opérateur de Compétences (OPCO) hors CPF.

LIEU

Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise





PROGRAMME

Matin

Tour de table

Introduction
-  La cybersécurité, c’est quoi ?
-  Chronologie de la cyberattaque NotPetya

Les réseaux, protocoles et infrastructure pour l’industrie 4.0
-  Terminologie et définitions (OT, ICS, DCS, SCADA,..)
-  Architecture et réseaux
-  Evolution des systèmes industriels
-  Protocoles et bus de terrain

Stratégie de mise en œuvre
-  Sécuriser dans un environnement 4.0
-  Exemples d’incidents
-  La cybersécurité d’un système industriel (des mythes, des légendes et de la confusion)
-  La cybersécurité industrielle, par où commencer ??

Qu’est-ce qu’une surface d’attaque ?
-  Impact des technologies réseau
-  Vecteurs d’attaque spécifique aux équipements ICS
-  Les principales vulnérabilités
-  La « mécanique » de l’attaque

Après- Midi

Bonnes pratiques : la gestion des risques
-  Stratégie de la gestion des risques cyber
-  La gestion des risques, une affaire de méthode
-  Manager la cybersécurité
-  Principes d’une analyse du risque cyber

Ebios : une METHODOLOGIE FRANCAISE, une référence internationale
-  Cadrage et socle de sécurité
-  Sources de risque
-  Scenarii stratégiques et opérationnels
-  Traitement des risques
-  Etude d’un cas

De l’AMDEC à la cyber AMDEC
-  AMDEC et CYBER..pas toujours en phase

IEC 62443 la cybersécurité pour l’industrie
-  Approche
-  Exigence et niveau de sécurisation
-  Zones et conduits
-  Interconnexions et cloisonnement des réseaux
-  Le cas de la télémaintenance
-  Maturité et capitalisation
-  Etude d’un cas

Gestion de crise
-  Se préparer
-  Détecter et identifier
-  Traiter un incident
-  Confiner, éradiquer, rétablir
-  Communication pendant un incident
-  Suivi et clôture

Tour de table

ORGANISATION

Moyens pédagogiques : Outil de visioconférence - Support de cours - Etude de cas – Une assistance pédagogique sur le cours sera assurée par le formateur pendant 1 mois à l’issue de la formation.
Moyens permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation.
Sanction de la formation : Attestation d’assiduité.

RENSEIGNEMENTS ET INSCRIPTION

Dorothée WALLART, wallart@captronic.fr - 06 30 92 27 32
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.

Pré-inscription en ligne

Introduction à la Cybersécurité Industrielle - Le 1 avril 2025



Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu’à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactantPNG

Informations mises à jour le 01/10/2024