Logo de la rubrique Introduction à la Cybersécurité Industrielle

Introduction à la Cybersécurité Industrielle

Mardi 28 mars 2023 Dématérialisée

Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.





Aller vers l’Industrie du Futur induit forcément la prise en compte des notions de cybersécurité. En effet, connecter une unité de fabrication l’expose à des risques jusqu’à lors inconnus pour de nombreuses entreprises françaises. Cette formation au format court vous permettra une sensibilisation au sujet de la cybersécurité industrielle et vous permettra de faire un premier niveau de mesure des risques auxquels votre unité de production et donc votre entreprise s’expose.

Pré-inscription en ligne

OBJECTIFS

Comprendre les enjeux, les processus et méthodes actuels de la cybersécurité pour les unités de production qui deviennent hyperconnectées
Evaluer et maitriser le risque cyber spécifique à l’industrie.

PUBLIC VISE

Techniciens ou Ingénieurs en charge du réseau informatique de l’entreprise ou de l’usine, responsables en sécurité industrielle, chefs de projet qui doivent monter en compétences en sécurité industrielle.

PREREQUIS

Connaissances générales sur un système d’information ou une supervision de production.
Expériences de la production industrielle
Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis.

INTERVENANT

Ingénieur conseil expérimenté, référent du diagnostic cybersécurité Captronic.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.

PRIX

Non-adhérent : 700€ HT
Adhérent CAP’TRONIC : 550€ HT

LIEU

Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise

PROGRAMME

Tour de Table

Introduction
- La cybersécurité, c’est quoi ?
- Technologie de l’information
- Problématique
- Globalement la cybersécurité aujourd’hui
- Chronologie de la cyberattaque NotPetya
- Le cybercrime paye et ce sans effort
- Motivation du hacker
- Stratégie du hacker

Les réseaux, protocoles et infrastructure pour l’industrie 4.0
- L’aire de l’industrie cyber-physique
- L’importance des réseaux dans une production
- Les réseaux industriels aux fils du temps
- Les impacts des technologies réseaux sur les infrastructures

Stratégie de mise en oeuvre
- Respecter des règles simples
- Par où commencer
- Comptablement
- Stratégie de la gestion des risques cyber
- Les points clés à sécuriser
- Cybersecure by design
- Et dans la pratique ?

Qu’est-ce qu’une surface d’attaque ?
- Sources de menaces
- Vecteurs d’attaque
- Spécifique aux équipement ICS
- IIoT : une « révolution » pour les attaquants
- Le big data en production

Bonnes pratiques
- Gestion, analyse et traitement des risques
- Principe d’un risque
- Acceptation du risque
- Réduction du risque
- Vauban, maitre d’oeuvre de la cybersécurité
- Manager la cybersécurité
- Gouverner la cybersécurité

Gestion des risques
- Moyens de protection
- Principe d’une Analyse de risque
- Etablir un contexte
- Identifier les risques
- Estimer le niveau du risque
- Evaluer et traiter le risque

Ebios : une METHODOLOGIE FRANCAISE, une référence internationale
- Cadrage et source
- Scenarii stratégiques et opérationnels
- Traitement des risques

De l’AMDEC à la cyber AMDEC

IEC 62443 la cybersécurité pour l’industrie
- Approche
- Exigence et niveau de sécurisation
- Zones et conduits
- Maturité et capitalisation

Gestion de crise
- Se préparer
- Détecter et identifier
- Traiter un incident
- Confiner, éradiquer, rétablir
- Communication pendant un incident
- Suivi et clôture

Synthèse de la journée
Tour de Table

ORGANISATION

Moyens pédagogiques : Outil de visioconférence - Support de cours - Etude de cas – Une assistance pédagogique sur le cours sera assurée par le formateur pendant 1 mois à l’issue de la formation.
Moyens permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation.
Sanction de la formation : Attestation d’assiduité.

RENSEIGNEMENTS ET INSCRIPTION

Dorothée WALLART, wallart@captronic.fr - 06 30 92 27 32
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.

Pré-inscription en ligne

Les inscriptions sont closes. Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.

Informations mises à jour le 29/03/2023

info portfolio