Protéger un système industriel des cyberattaques
Protégez vos infrastructures critiques avec notre formation d'une journée dédiée à la cybersécurité industrielle. Cette formation vous permettra de comprendre les risques cybernétiques spécifiques aux systèmes industriels, d'évaluer la résilience de vos systèmes, et d'intégrer les meilleures pratiques de sécurité. À travers des modules théoriques et des exercices pratiques, apprenez à identifier et contrer les cybermenaces pour assurer la continuité et la sécurité de vos opérations industrielles.
Les prochaines sessions
- Comprendre les menaces et les risques concernant les systèmes industriels.
- Être en mesure d’évaluer le niveau de résilience de leurs systèmes.
- Être en mesure d’intégrer les bonnes pratiques dans la conception de nouvelles installations (Secure By Design).
Le contexte
Cette formation vous permettra de comprendre les risques cybernétiques spécifiques aux systèmes industriels, d’évaluer la résilience de vos systèmes, et d’intégrer les meilleures pratiques de sécurité. À travers des modules théoriques et des exercices pratiques, apprenez à identifier et contrer les cybermenaces pour assurer la continuité et la sécurité de vos opérations industrielles.
Pour qui ?
- Technicien.ne,
- Ingénieur.e,
- Manager.
- Chef.fe de projet
- Service informatique
- Service réseau
Moyens d’évaluation et de contrôle de présence
- Pour attester de la présence de chaque apprenant, une feuille de présence sera émargée, par demi-journée, par chaque apprenant et par le formateur.
- Une attestation de fin de formation sera communiquée à chaque apprenant.
- Un Quiz d’évaluation vous sera délivré à la fin de la formation, un minimum de 50% de réponses correctes est attendu pour valider les acquis des apprenants.
- Une évaluation des acquis est réalisée oralement par le formateur, tout au long de la formation.
- Une évaluation à froid permettra aux apprenants d’évaluer les acquis et de remonter d’éventuels dysfonctionnements.
- En fin de formation, une enquête de satisfaction est adressée aux apprenants.
- Questionnaire préparatoire envoyé avant la formation pour évaluer les connaissances et analyser les attentes de l’apprenant
- Aucun prérequis n’est obligatoire, toutefois une culture du monde industriel est conseillée.
- Accueil des apprenants dans une salle dédiée à la formation.
- Outil à disposition (tablettes, ordinateurs portables, vidéo projecteur, Paper Board)
- Documents et supports de formation projetés.
- Échanges entre le formateur et les apprenants tout au long de la formation, autour de cas concrets vécus en industrie.
- Mise en pratique dans des ateliers adaptés et aménagés d’équipements spécifiques.
- Nous nous engageons à répondre à vos demandes d’informations et à vous envoyer un devis sous 72h ouvrées.
- De votre côté, pour garantir une entrée en formation à la date fixée, vous devrez vous assurer de nous faire parvenir le devis signé, les questionnaires préparatoires ou toute autre information administrative au plus tôt.
Dans le cas où vous sollicitez un financement de la part de votre OPCO, signalez-le nous et assurez-vous des délais de traitement de vos demandes. - Question handicap : nous sommes à votre écoute pour discuter de cette question et adapter votre venue en formation. Contactez le référent handicap PROXINNOV : Jade LE MAITRE : 02.51 24.12.40.
Le risque cyber au niveau des systèmes industriels (OT) : Pourquoi sécuriser les systèmes OT
- Définition des systèmes OT – Evolutions des technologies OT,
- Importance de la sécurisation, du point de vue sécuritaire, stratégique (responsabilité entreprise) et économique, des systèmes OT – Conséquences d’une compromission,
Les grandes différences entre OT et IT :
- Historique et évolution des deux domaines,
- Différences en termes d’objectifs, de priorités et de contraintes,
- Implications pour la sécurité,
Les grands types d’attaque cyber et leurs applications à l’OT :
- Attaques DoS, DDoS, Malwares, Ransomwares, Phishing, Spoofing, …,
- Etat des lieux,
- Principaux risques liés aux systèmes OT,
- Exemples concrets d’attaques réalisées sur des systèmes OT
Anatomie d’une attaque Cyber – La Kill Chain :
- Présentation du concept de Kill Chain
- Analyse détaillée d’une attaque o Contexte, déroulement, conséquences et leçons à tirer
Convergence IT/OT :
- Convergence Technique,
- Evolution de l’intégration dans les systèmes industriels,
- Les clés pour une bonne communication entre les services,
Principes de renforcement de la résilience d’un système industriel : La sécurisation au niveau système et infrastructure
- Principes de base : moindre privilège, défense en profondeur, segmentation,
- Filtrage des flux : pares-feux, IDS/IPS, EDR, solutions de détection d’anomalies,
- Surveillance et détection des incidents,
- Contraintes et sécurisation des protocoles industriels (modbus TCP, Ethernet/IP,
- Sécurisation des flux par le chiffrement (bases IPSEC, notions de certificats, TLS, …),
La sécurisation au niveau équipement :
- Durcissement des systèmes : réduction de la surface d’attaque, désactivation des services inutiles, configuration sécurisée, ACL
- Contrôle d’intégrité,
- Gestion des accès et des identités : authentification forte, gestion des droits,
- Gestion des mises à jour et des patchs (contraintes des systèmes homologués),
Étude de cas sur les sujets abordés.