Introduction à la Cybersécurité Industrielle
Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
L’objectif de cette formation est de fournir aux participants des clés et des connaissances nécessaires pour comprendre les enjeux, les processus et méthodes actuels de la cybersécurité pour les unités de production qui deviennent hyperconnectées. La formation détaillera des processus et des méthodes qui permettent d’évaluer et de maitriser le risque cyber spécifique à l’industrie.
OBJECTIFS
Comprendre les enjeux, les processus et méthodes actuels de la cybersécurité pour les unités de production qui deviennent hyperconnectées
Evaluer et maitriser le risque cyber spécifique à l’industrie.
PUBLIC VISE
Fonction cadre dont le métier est lié à l’industrie
PREREQUIS
Connaissances générales sur un système d’information ou une supervision de production.
Expériences de la production industrielle
Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis.
INTERVENANT
Expert en génie logiciel, processus de gestion et de développement.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.
PRIX
Non-adhérent : 600€ HT
Adhérent CAP’TRONIC : 480€ HT
LIEU
Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise
PROGRAMME
Accueil + Tour de Table : Présentation & compétences des Participants + Attentes + Présentation de la formation
Introduction
La cybersécurité, c’est quoi ?
Technologie de l’information
Problématique
Globalement la cybersécurité aujourd’hui
Chronologie de la cyberattaque NotPetya
Le cybercrime paye et ce sans effort
Motivation du hacker
Stratégie du hacker
Les réseaux, protocoles et infrastructure pour l’industrie 4.0
L’aire de l’industrie cyber-physique
L’importance des réseaux dans une production
Les réseaux industriels aux fils du temps
Les impacts des technologies réseaux sur les infrastructures
Stratégie de mise en oeuvre
Respecter des règles simples
Par où commencer
Comptablement
Stratégie de la gestion des risques cyber
Les points clés à sécuriser
Cybersecure by design
Et dans la pratique ?
Qu’est-ce qu’une surface d’attaque ?
Sources de menaces
Vecteurs d’attaque
Spécifique aux équipement ICS
IIoT : une « révolution » pour les attaquants
Le big data en production
Bonnes pratiques
Gestion, analyse et traitement des risques
Principe d’un risque
Acceptation du risque
Réduction du risque
Vauban, maitre d’oeuvre de la cybersécurité
Manager la cybersécurité
Gouverner la cybersécurité
Gestion des risques
Moyens de protection
Principe d’une Analyse de risque
Etablir un contexte
Identifier les risques
Estimer le niveau du risque
Evaluer et traiter le risque
Ebios : une METHODOLOGIE FRANCAISE, une référence internationale
Cadrage et source
Scenarii stratégiques et opérationnels
Traitement des risques
De l’AMDEC à la cyber AMDEC
IEC 62443 la cybersécurité pour l’industrie
Approche
Exigence et niveau de sécurisation
Zones et conduits
Maturité et capitalisation
Gestion de crise
Se préparer
Détecter et identifier
Traiter un incident
Confiner, éradiquer, rétablir
Communication pendant un incident
Suivi et clôture
Synthèse de la journée
Clôture & Tour de Table, Évaluation de la formation, Debrief / Notions apprises
ORGANISATION
Moyens pédagogiques : Outil de visioconférence - Support de cours - Etude de cas – Assistance pédagogique assurée par le formateur pour une durée de 2 mois suivant la formation.
Moyens permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction.
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation.
Sanction de la formation : Attestation d’assiduité
RENSEIGNEMENTS ET INSCRIPTION
Dorothée WALLART, wallart@captronic.fr - 04 38 78 37 36
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.
Les inscriptions sont closes. Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Informations mises à jour le 25/10/2021