Logo de la rubrique Architecture Cybersécurisée des Systèmes Industriels

Architecture Cybersécurisée des Systèmes Industriels

Du 12 au 14 septembre 2022 DEMATERIALISEE

Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.




Cette formation a pour objectif de sensibiliser les participants aux principaux risques cyber afin de concevoir des produits et des systèmes industriels plus robustes. Seront présentés, les schémas d’attaques cyber en milieu industriel, les principes de sécurité en profondeur, la cryptologie, les mesures à prendre liées à l’analyse des risques de l’ISO 27002, de l’ISO 27005 et IEC62443.
Les produits ou systèmes industriels ne sont globalement pas toujours à l’épreuve d’attaques souvent basiques. Une entreprise doit prendre en compte la gestion des risques associés à ces menaces. L’architecture des produits et des systèmes doit ensuite être repensée pour intégrer la dimension cybersécurité.

OBJECTIFS

Sensibiliser les participants aux principaux risques cyber et aux attaques classiques afin de concevoir des produits et des systèmes industriels plus robustes.
Découvrir les principes de sécurité en profondeur, la cryptologie, Identifier et comprendre les normes liées à l’analyse des risques ISO 27002, ISO 27005 et IEC62443.

PUBLIC VISE

Ingénieurs ou architectes en charge de la conception d’un produit ou système communicant ainsi que les professionnels de la sécurité IT responsables en sécurité industrielle, consultants, auditeurs en sécurité industrielle.

PREREQUIS

Une bonne connaissance générale en informatique avec des notions en architecture informatique ou réseau industriel sont souhaitables.
Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis.

INTERVENANT

Auditeur, formateur expérimenté en cyber sécurité.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.

PRIX

Non-adhérent : 1 650 € HT
Adhérent CAP’TRONIC : 1 350 € HT

Remarque : Jessica France est titulaire d’un numéro d’agrément de formation continue et est référencé DATADOCK depuis le 1er juillet 2017. Cette formation est éligible au financement par votre Opérateur de Compétences (OPCO) hors CPF.
JPEG

LIEU

Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise

PROGRAMME

Tour de table

MODULE 1 : Contexte cyber en milieu industriel
Démonstration live d’une attaque sur le réseau avec le matériel de formation
Utilisation de moteurs de recherche spécialisés en IoT
Présentation de l’étude de cas industriel qui sert de fil rouge tout au long de la formation

MODULE 2 : Cycle de vie du développement sécurisé (SDLC)
Comprendre où et comment intégrer la Cybersécurité dans le cycle de vie d’un produit ou d’un système
Méthodes EBIOS, normes et notions de SAR, SAL, zone et de conduits

MODULE 3 : La sécurité en profondeur
Comprendre les principes
Démonstration d’une attaque Hardware Hacking sur une carte électronique

MODULE 4 : Cryptologie
Identifier les erreurs classiques et s’appuyer sur les meilleures pratiques
Les notions de chiffrement symétrique et asymétrique et comprendre les difficultés dans l’implémentation d’un algorithme de chiffrement
Présentation d’une mise en place Infrastructure de clés publiques (PKI)

MODULE 5 : Analyse de risque cyber
Méthodologie et étude d’un cas industriel

MODULE 6 : Architecture sécurisée
Les concepts de sécurisation d’une architecture utilisant des contrôles et automatismes industriels
Etude de cas

MODULE 7 : Assurance sécurité et évaluation des fournisseurs
Rechercher des CVE (Common Vulnerability and Exposures) sur le net
Ecrire un questionnaire pour mesurer la maturité Cyber d’un fournisseur

Tour de table

ORGANISATION

Moyens pédagogiques : Outil de visioconférence - Support de cours - Etude de cas - Assistance pédagogique sur le cours assurée par le formateur pendant 1 mois à l’issue de la formation.
Moyens permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation.
Sanction de la formation : Attestation d’assiduité.

RENSEIGNEMENTS ET INSCRIPTION

Sophie BASSE-CATHALINAT, cathalinat@captronic.fr - 06 79 49 15 99
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.

Pré inscription en ligne

Les inscriptions sont closes. Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.