Logo de la rubrique FORMATION : Architectures cyber sécurisées de systèmes industriels

FORMATION : Architectures cyber sécurisées de systèmes industriels

Du 2 au 4 avril 2019 Toulouse (31)

Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.





Objectif : Cette formation a pour objectif de sensibiliser les participants aux principaux risques cyber afin de concevoir des produits et des systèmes industriels plus robustes. Seront présentés, les schémas d’attaques cyber en milieu industriel, les principes de sécurité en profondeur, la cryptologie, les mesures à prendre liées à l’analyse des risques de l’ISO 27002, de l’ISO 27005 et IEC62443.

Le coût de la cybercriminalité dans le monde est évalué, en 2018, à 600 milliards d’euros. Les produits ou systèmes industriels qui sont livrés aujourd’hui aux clients ne sont globalement pas à l’épreuve d’attaques souvent basiques. Une entreprise doit prendre en compte la gestion des risques associés à ces menaces. L’architecture des produits, des systèmes et des projets doit ensuite être repensée pour intégrer la dimension cybersécurité.

Intervenant : M. Jérémy QUINTARD – Société SERMA SAFETY SECURITY

Jérémy QUINTARD est ingénieur en Cyberdéfense, diplômé de l’ENSIBS et consultant sécurité informatique. Au fil des années (5 ans) il s’est doté d’une expérience dans des domaines variés (militaire, médical, industrie, transport) au travers d’expérimentations personnelles et professionnelles. Ces dernières lui ont permis d’appréhender les contraintes de la cybersécurité du monde industriel d’aujourd’hui. Il reprend également la gestion des formations en qualité de chef de projet. Jérémy QUINTARD à travers son expérience de consultant sécurité informatique a pu former de nombreuses personnes à la sécurité des systèmes industriels.

PROGRAMME sur 3 jours

MODULE 1 : Contexte cyber en milieu industriel
• Démonstration live d’une attaque sur le réseau avec le matériel de formation
• Utilisation de moteurs de recherche spécialisés en IoT
• Présentation de l’étude de cas industriel qui sert de fil rouge tout au long de la formation

MODULE 2 : Cycle de vie du développement sécurisé (SDLC)
• Comprendre où et comment intégrer la Cybersécurité dans le cycle de vie d’un produit ou d’un système
• Méthodes EBIOS, normes et notions de SAR, SAL, zone et de conduits

MODULE 3 : La sécurité en profondeur
• Comprendre les principes
• Démonstration d’une attaque Hardware Hacking sur une carte électronique

MODULE 4 : Cryptologie
• Identifier les erreurs classiques et s’appuyer sur les meilleures pratiques
• Les notions de chiffrement symétrique et asymétrique et comprendre les difficultés dans l’implémentation d’un algorithme de chiffrement
• Présentation d’une mise en place Infrastructure de clés publiques (PKI)

MODULE 5 : Analyse de risque cyber
• Méthodologie et étude d’un cas industriel

MODULE 6 : Architecture sécurisée

• Les concepts de sécurisation d’une architecture utilisant des contrôles et automatismes industriels
• Etude de cas

MODULE 7 : Assurance sécurité et évaluation des fournisseurs
• Rechercher des CVE (Common Vulnerability and Exposures) sur le net
• Ecrire un questionnaire pour mesurer la maturité Cyber d’un fournisseur

INFORMATIONS PRATIQUES

Public concerné : Cette formation cible les ingénieurs ou architectes en charge de la conception d’un produit ou système communicant ainsi que les professionnels de la sécurité IT responsables en sécurité industrielle, consultants, auditeurs en sécurité industrielle.

Prérequis :
Une bonne connaissance générale en informatique avec quelques notions en architecture informatique ou réseau industriel sont souhaitables. Aucune expérience en sécurité informatique n’est nécessaire.

Date et lieu  :
- Du 02 au 04 avril 2019 - de 09h00 à 12h30 et de 13h30 à 17h00
- LAAS-CNRS - 07 avenue du Colonel Roche - 31000 TOULOUSE

- Moyens pédagogiques : Support de cours - Exercices pratiques - Mises en situation
- Moyens permettant d’apprécier les résultats de l’action : Évaluation de l’action de formation par la remise d’un questionnaire de satisfaction.
- Moyen permettant de suivre l’exécution de l’action : Feuilles de présence signées par chaque stagiaire et le formateur par journée de formation.
- Sanction de la formation : Attestation de présence

Les inscriptions sont closes. Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.