Logo de la rubrique Architectures cybersécurisées de systèmes industriels

Architectures cybersécurisées de systèmes industriels

Du 18 au 20 mai DEMATERIALISEE

Cette formation a pour objectif de sensibiliser les participants aux principaux risques cyber afin de concevoir des produits et des systèmes industriels plus robustes. Seront présentés, les schémas d’attaques cyber en milieu industriel, les principes de sécurité en profondeur, la cryptologie, les mesures à prendre liées à l’analyse des risques de l’ISO 27002, de l’ISO 27005 et IEC62443.
Le coût de la cybercriminalité dans le monde est évalué, en 2018, à 600 milliards d’euros. Les produits ou systèmes industriels qui sont livrés aujourd’hui aux clients ne sont globalement pas à l’épreuve d’attaques souvent basiques. Une entreprise doit prendre en compte la gestion des risques associés à ces menaces. L’architecture des produits, des systèmes et des projets doit ensuite être repensée pour intégrer la dimension cybersécurité.

Inscription en ligne

OBJECTIFS

Sensibiliser les participants aux principaux risques cyber afin de concevoir des produits et des systèmes industriels plus robustes ;
Comprendre les schémas d’attaques cyber en milieu industriel, les principes de sécurité en profondeur, la cryptologie, les mesures à prendre liées à l’analyse des risques de l’ISO 27002, de l’ISO 27005 et IEC62443.

PUBLIC VISE

Ingénieurs ou architectes en charge de la conception d’un produit ou système communicant
Tout professionnel de la sécurité IT responsable en sécurité industrielle, consultant, auditeur en sécurité industrielle.

PREREQUIS

Bonne connaissance générale en informatique ;
Notions en architecture informatique ou réseau industriel ;
Aucune expérience en sécurité informatique n’est nécessaire.

Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis.

PRIX

Non-adhérent : 1 650€ HT
Adhérent CAP’TRONIC : 1 350€ HT

LIEU

Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise

PROGRAMME

Module 1 : Contexte cyber en milieu industriel
• Démonstration live d’une attaque sur le réseau avec le matériel de formation
• Utilisation de moteurs de recherche spécialisés en IoT
• Présentation de l’étude de cas industriel qui sert de fil rouge tout au long de la formation

Module 2 : Cycle de vie du développement sécurisé (SDLC)
• Comprendre où et comment intégrer la Cybersécurité dans le cycle de vie d’un produit ou d’un système
• Méthodes EBIOS, normes et notions de SAR, SAL, zone et de conduits

Module 3 : La sécurité en profondeur
• Comprendre les principes
• Démonstration d’une attaque Hardware Hacking sur une carte électronique

Module 4 : Cryptologie
• Identifier les erreurs classiques et s’appuyer sur les meilleures pratiques
• Les notions de chiffrement symétrique et asymétrique et comprendre les difficultés dans l’implémentation d’un algorithme de chiffrement
• Présentation d’une mise en place Infrastructure de clés publiques (PKI)

Module 5 : Analyse de risque cyber
• Méthodologie et étude d’un cas industriel

Module 6 : Architecture sécurisée
• Les concepts de sécurisation d’une architecture utilisant des contrôles et automatismes industriels
• Etude de cas

Module 7 : Assurance sécurité et évaluation des fournisseurs
• Rechercher des CVE (Common Vulnerability and Exposures) sur le net
• Ecrire un questionnaire pour mesurer la maturité Cyber d’un fournisseur

ORGANISATION

Moyens pédagogiques : Support de cours - Exercices pratiques - Mises en situation
Moyens permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par la remise d’un questionnaire de satisfaction.
Moyen permettant de suivre l’exécution de l’action : Feuilles de présence signées par chaque stagiaire et le formateur par journée de formation.
Sanction de la formation : Attestation de présence

RENSEIGNEMENTS ET INSCRIPTION

Florence CAGNARD, cagnard@captronic.fr - 01 69 08 60 54
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.

Inscription en ligne

Architectures cybersécurisées de systèmes industriels du 18 au 20 mai 2021 à Distance



Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu’à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant