Introduction à la Cybersécurité Industrielle
Aller vers l’Industrie du Futur induit forcément la prise en compte des notions de cybersécurité. En effet, connecter une unité de fabrication l’expose à des risques jusqu’alors inconnus pour de nombreuses entreprises françaises. Cette formation au format court vous sensibilisera au sujet de la cybersécurité industrielle et vous permettra de faire un premier niveau de mesure des risques auxquels votre unité de production et donc votre entreprise est exposée.

OBJECTIFS
L’objectif de cette formation est de fournir aux participants des clés et des connaissances nécessaires pour comprendre les enjeux, les processus et méthodes actuels de la cybersécurité pour les unités de production qui deviennent hyperconnectées. La formation détaillera des processus et des méthodes qui permettent d’évaluer et de maitriser le risque cyber spécifique à l’industrie.
PUBLIC VISE
Techniciens ou Ingénieurs en charge du réseau informatique de l’entreprise ou de l’usine, responsables en sécurité industrielle, chefs de projet qui doivent monter en compétences en sécurité industrielle.
PREREQUIS
Connaissances générales sur un système d’information ou une supervision de production.
Expériences de la production industrielle 
Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis.
INTERVENANT
Ingénieur conseil expérimenté, référent du diagnostic cybersécurité CAP’TRONIC.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.

PRIX
Non-adhérent : 700€ HT
Adhérent CAP’TRONIC : 550€ HT
Remarque : Notre certification QUALIOPI vous garantit un process certifié sur nos actions de formation et permet un financement des formations CAP’TRONIC par votre Opérateur de Compétences (OPCO) hors CPF.
LIEU
Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise

PROGRAMME
Matin
Tour de table
Introduction 
 La cybersécurité, c’est quoi ?
 	La cybersécurité, c’est quoi ?
 Chronologie de la cyberattaque NotPetya
 	Chronologie de la cyberattaque NotPetya
Les réseaux, protocoles et infrastructure pour l’industrie 4.0  
 Terminologie et définitions (OT, ICS, DCS, SCADA,..)
 	Terminologie et définitions (OT, ICS, DCS, SCADA,..)
 Architecture et réseaux
 	Architecture et réseaux
 Evolution des systèmes industriels
 	Evolution des systèmes industriels
 Protocoles et bus de terrain
 	Protocoles et bus de terrain
Stratégie de mise en œuvre  
 Sécuriser dans un environnement 4.0
 	Sécuriser dans un environnement 4.0
 Exemples d’incidents
 	Exemples d’incidents
 La cybersécurité d’un système industriel (des mythes, des légendes et de la confusion)
 	La cybersécurité d’un système industriel (des mythes, des légendes et de la confusion)
 La cybersécurité industrielle, par où commencer ??
 	La cybersécurité industrielle, par où commencer ??
Qu’est-ce qu’une surface d’attaque ? 
 Impact des technologies réseau
 	Impact des technologies réseau 
 Vecteurs d’attaque spécifique aux équipements ICS
 	Vecteurs d’attaque spécifique aux équipements ICS
 Les principales vulnérabilités
 	Les principales vulnérabilités 
 La « mécanique » de l’attaque
 	La « mécanique » de l’attaque
Après- Midi
Bonnes pratiques : la gestion des risques
 Stratégie de la gestion des risques cyber
 	Stratégie de la gestion des risques cyber
 La gestion des risques, une affaire de méthode
 	La gestion des risques, une affaire de méthode
 Manager la cybersécurité
 	Manager la cybersécurité
 Principes d’une analyse du risque cyber
 	Principes d’une analyse du risque cyber
Ebios : une METHODOLOGIE FRANCAISE, une référence internationale  
 Cadrage et socle de sécurité
 	Cadrage et socle de sécurité
 Sources de risque
 	Sources de risque
 Scenarii stratégiques et opérationnels
 	Scenarii stratégiques et opérationnels
 Traitement des risques
 	Traitement des risques
 Etude d’un cas
 	Etude d’un cas
De l’AMDEC à la cyber AMDEC  
 AMDEC et CYBER..pas toujours en phase
 	AMDEC et CYBER..pas toujours en phase
IEC 62443 la cybersécurité pour l’industrie  
 Approche
 	Approche
 Exigence et niveau de sécurisation
 	Exigence et niveau de sécurisation
 Zones et conduits
 	Zones et conduits
 Interconnexions et cloisonnement des réseaux
 	Interconnexions et cloisonnement des réseaux
 Le cas de la télémaintenance
 	Le cas de la télémaintenance
 Maturité et capitalisation
 	Maturité et capitalisation
 Etude d’un cas
 	Etude d’un cas
Gestion de crise
 Se préparer
 	Se préparer
 Détecter et identifier
 	Détecter et identifier
 Traiter un incident
 	Traiter un incident
 Confiner, éradiquer, rétablir
 	Confiner, éradiquer, rétablir
 Communication pendant un incident
 	Communication pendant un incident
 Suivi et clôture
 	Suivi et clôture
Tour de table
ORGANISATION
Moyens pédagogiques : Outil de visioconférence - Support de cours - Etude de cas – Une assistance pédagogique sur le cours sera assurée par le formateur pendant 1 mois à l’issue de la formation.
Moyens permettant d’apprécier les résultats de l’action :  Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.
Moyen permettant de suivre l’exécution de l’action :  Evaluation des connaissances via un questionnaire avant et après la formation. 
Sanction de la formation :  Attestation d’assiduité.
RENSEIGNEMENTS ET INSCRIPTION
Dorothée WALLART, wallart@captronic.fr - 06 30 92 27 32
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.
👉 Préinscription en ligne
Formation - Introduction à la Cybersécurité Industrielle
Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu’à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant

Informations mises à jour le 02/10/2025
 
                    