Logo de l'organisme de formation

La référence en robotique industrielle

Représentation de la formation : Protéger un système industriel des cyberattaques

Protéger un système industriel des cyberattaques

Formation cybersécurité - Sensibilisation

Formation présentielle
Accessible
Cette formation est gratuite.
Se préinscrire
Cette formation est gratuite.
Se préinscrire
Cette formation est gratuite.
Se préinscrire

Formation créée le 30/05/2024. Dernière mise à jour le 13/06/2024.

Version du programme : 1

Programme de la formation

Protégez vos infrastructures critiques avec notre formation d'une journée dédiée à la cybersécurité industrielle. Cette formation vous permettra de comprendre les risques cybernétiques spécifiques aux systèmes industriels, d'évaluer la résilience de vos systèmes, et d'intégrer les meilleures pratiques de sécurité. À travers des modules théoriques et des exercices pratiques, apprenez à identifier et contrer les cybermenaces pour assurer la continuité et la sécurité de vos opérations industrielles.

Objectifs de la formation

  • Comprendre les menaces et les risques concernant les systèmes industriels.
  • Être en mesure d’évaluer le niveau de résilience de leurs systèmes.
  • Être en mesure d’intégrer les bonnes pratiques dans la conception de nouvelles installations (Secure By Design).

Profil des bénéficiaires

Pour qui
  • Technicien,
  • Ingénieur,
  • Manager,
  • Chef de projet,
  • Service informatique,
  • Service Réseau.
Prérequis
  • Aucun prérequis particulier, hormis une connaissance du système industriel.

Contenu de la formation

  • Matinée – Le risque cyber au niveau des systèmes industriels (OT) : Pourquoi sécuriser les systèmes OT
    • Définition des systèmes OT - Evolutions des technologies OT,
    • Importance de la sécurisation, du point de vue sécuritaire, stratégique (responsabilité entreprise) et économique, des systèmes OT - Conséquences d’une compromission,
  • Les grandes différences entre OT et IT :
    • Historique et évolution des deux domaines,
    • Différences en termes d'objectifs, de priorités et de contraintes,
    • Implications pour la sécurité,
  • Les grands types d’attaque cyber et leurs applications à l’OT :
    • Attaques DoS, DDoS, Malwares, Ransomwares, Phishing, Spoofing, …,
    • Etat des lieux,
    • Principaux risques liés aux systèmes OT,
    • Exemples concrets d’attaques réalisées sur des systèmes OT
  • Anatomie d’une attaque Cyber – La Kill Chain :
    • Présentation du concept de Kill Chain
    • Analyse détaillée d’une attaque o Contexte, déroulement, conséquences et leçons à tirer
  • Convergence IT/OT :
    • Convergence Technique,
    • Evolution de l’intégration dans les systèmes industriels,
    • Les clés pour une bonne communication entre les services,
  • Après-midi – Principes de renforcement de la résilience d’un système industriel : La sécurisation au niveau système et infrastructure
    • Principes de base : moindre privilège, défense en profondeur, segmentation,
    • Filtrage des flux : pares-feux, IDS/IPS, EDR, solutions de détection d'anomalies,
    • Surveillance et détection des incidents,
    • Contraintes et sécurisation des protocoles industriels (modbus TCP, Ethernet/IP,
    • Sécurisation des flux par le chiffrement (bases IPSEC, notions de certificats, TLS, …),
  • La sécurisation au niveau équipement :
    • Durcissement des systèmes : réduction de la surface d'attaque, désactivation des services inutiles, configuration sécurisée, ACL
    • Contrôle d'intégrité,
    • Gestion des accès et des identités : authentification forte, gestion des droits,
    • Gestion des mises à jour et des patchs (contraintes des systèmes homologués),
  • Étude de cas sur les sujets abordés.
Équipe pédagogique

Formateur certifié et expérimenté, intervenant dans des missions d'accompagnement et de conseil d'entreprise sur des sujets de cybersécurité.

Suivi de l'exécution et évaluation des résultats
  • Pour attester de la présence de chaque apprenant, une feuille de présence sera émargée, par demi-journée, par chaque apprenant et par le formateur.
  • Une attestation de fin de formation sera communiquée à chaque apprenant.
  • Un Quiz d’évaluation vous sera délivré à la fin de la formation, un minimum de 50% de réponses correctes est attendu pour valider les acquis des apprenants.
  • Une évaluation des acquis est réalisée oralement par le formateur, tout au long de la formation.
  • Une évaluation à froid permettra aux apprenants d’évaluer les acquis et de remonter d’éventuels dysfonctionnements.
  • En fin de formation, une enquête de satisfaction est adressée aux apprenants.
  • Questionnaire préparatoire envoyé avant la formation pour évaluer les connaissances et analyser les attentes de l'apprenant.
Ressources techniques et pédagogiques
  • Accueil des apprenants dans une salle dédiée à la formation.
  • Documents et supports de formation projetés.
  • Échanges entre le formateur et les apprenants tout au long de la formation, autour de cas concrets.
  • Présentation émaillée d’exemples issus de l’expérience du formateur.
  • Les différents sujets abordés seront illustrés par des exercices et TP de démonstrations.
  • Matériels et logiciels à disposition : Logiciel Schneider Control Expert, Switchs Hirschmann, Automate M580, Parefeu Stormshield, autre à définir.

Modalités de certification

Résultats attendus à l'issue de la formation
  • Un minimum de 50% de réponses correctes est attendu pour valider vos acquis.
Modalité d'obtention
  • Délivrance d'une attestation.

Lieu

PROXINNOV 15 rue Jean Esswein 85000 La Roche-sur-Yon

Capacité d'accueil

Entre 5 et 12 apprenants

Délai d'accès

10 semaines

Accessibilité

Salle conforme aux normes réglementaires en vigueur en termes d’accessibilité, d’hygiène et de sécurité, et adaptée aux nombres de participants.