Protéger un système industriel des cyberattaques
Formation cybersécurité - Sensibilisation
Formation créée le 30/05/2024. Dernière mise à jour le 13/06/2024.
Version du programme : 1
Programme de la formation
Protégez vos infrastructures critiques avec notre formation d'une journée dédiée à la cybersécurité industrielle. Cette formation vous permettra de comprendre les risques cybernétiques spécifiques aux systèmes industriels, d'évaluer la résilience de vos systèmes, et d'intégrer les meilleures pratiques de sécurité. À travers des modules théoriques et des exercices pratiques, apprenez à identifier et contrer les cybermenaces pour assurer la continuité et la sécurité de vos opérations industrielles.
Objectifs de la formation
- Comprendre les menaces et les risques concernant les systèmes industriels.
- Être en mesure d’évaluer le niveau de résilience de leurs systèmes.
- Être en mesure d’intégrer les bonnes pratiques dans la conception de nouvelles installations (Secure By Design).
Profil des bénéficiaires
- Technicien,
- Ingénieur,
- Manager,
- Chef de projet,
- Service informatique,
- Service Réseau.
- Aucun prérequis particulier, hormis une connaissance du système industriel.
Contenu de la formation
-
Matinée – Le risque cyber au niveau des systèmes industriels (OT) : Pourquoi sécuriser les systèmes OT
- Définition des systèmes OT - Evolutions des technologies OT,
- Importance de la sécurisation, du point de vue sécuritaire, stratégique (responsabilité entreprise) et économique, des systèmes OT - Conséquences d’une compromission,
-
Les grandes différences entre OT et IT :
- Historique et évolution des deux domaines,
- Différences en termes d'objectifs, de priorités et de contraintes,
- Implications pour la sécurité,
-
Les grands types d’attaque cyber et leurs applications à l’OT :
- Attaques DoS, DDoS, Malwares, Ransomwares, Phishing, Spoofing, …,
- Etat des lieux,
- Principaux risques liés aux systèmes OT,
- Exemples concrets d’attaques réalisées sur des systèmes OT
-
Anatomie d’une attaque Cyber – La Kill Chain :
- Présentation du concept de Kill Chain
- Analyse détaillée d’une attaque o Contexte, déroulement, conséquences et leçons à tirer
-
Convergence IT/OT :
- Convergence Technique,
- Evolution de l’intégration dans les systèmes industriels,
- Les clés pour une bonne communication entre les services,
-
Après-midi – Principes de renforcement de la résilience d’un système industriel : La sécurisation au niveau système et infrastructure
- Principes de base : moindre privilège, défense en profondeur, segmentation,
- Filtrage des flux : pares-feux, IDS/IPS, EDR, solutions de détection d'anomalies,
- Surveillance et détection des incidents,
- Contraintes et sécurisation des protocoles industriels (modbus TCP, Ethernet/IP,
- Sécurisation des flux par le chiffrement (bases IPSEC, notions de certificats, TLS, …),
-
La sécurisation au niveau équipement :
- Durcissement des systèmes : réduction de la surface d'attaque, désactivation des services inutiles, configuration sécurisée, ACL
- Contrôle d'intégrité,
- Gestion des accès et des identités : authentification forte, gestion des droits,
- Gestion des mises à jour et des patchs (contraintes des systèmes homologués),
-
Étude de cas sur les sujets abordés.
Formateur certifié et expérimenté, intervenant dans des missions d'accompagnement et de conseil d'entreprise sur des sujets de cybersécurité.
- Pour attester de la présence de chaque apprenant, une feuille de présence sera émargée, par demi-journée, par chaque apprenant et par le formateur.
- Une attestation de fin de formation sera communiquée à chaque apprenant.
- Un Quiz d’évaluation vous sera délivré à la fin de la formation, un minimum de 50% de réponses correctes est attendu pour valider les acquis des apprenants.
- Une évaluation des acquis est réalisée oralement par le formateur, tout au long de la formation.
- Une évaluation à froid permettra aux apprenants d’évaluer les acquis et de remonter d’éventuels dysfonctionnements.
- En fin de formation, une enquête de satisfaction est adressée aux apprenants.
- Questionnaire préparatoire envoyé avant la formation pour évaluer les connaissances et analyser les attentes de l'apprenant.
- Accueil des apprenants dans une salle dédiée à la formation.
- Documents et supports de formation projetés.
- Échanges entre le formateur et les apprenants tout au long de la formation, autour de cas concrets.
- Présentation émaillée d’exemples issus de l’expérience du formateur.
- Les différents sujets abordés seront illustrés par des exercices et TP de démonstrations.
- Matériels et logiciels à disposition : Logiciel Schneider Control Expert, Switchs Hirschmann, Automate M580, Parefeu Stormshield, autre à définir.
Modalités de certification
- Un minimum de 50% de réponses correctes est attendu pour valider vos acquis.
- Délivrance d'une attestation.