Introduction à la Cybersécurité Industrielle
Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici. 
Aller vers l’Industrie du Futur induit forcément la prise en compte des notions de cybersécurité. En effet, connecter une unité de fabrication l’expose à des risques jusqu’à lors inconnus pour de nombreuses entreprises françaises. Cette formation au format court vous permettra une sensibilisation au sujet de la cybersécurité industrielle et vous permettra de faire un premier niveau de mesure des risques auxquels votre unité de production et donc votre entreprise s’expose.
 
			
OBJECTIFS
Comprendre les enjeux, les processus et méthodes actuels de la cybersécurité pour les unités de production qui deviennent hyperconnectées
Evaluer et maitriser le risque cyber spécifique à l’industrie.
PUBLIC VISE
Techniciens ou Ingénieurs en charge du réseau informatique de l’entreprise ou de l’usine, responsables en sécurité industrielle, chefs de projet qui doivent monter en compétences en sécurité industrielle.
PREREQUIS
Connaissances générales sur un système d’information ou une supervision de production.
Expériences de la production industrielle 
Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis.
INTERVENANT
Ingénieur conseil expérimenté, référent du diagnostic cybersécurité Captronic.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.
PRIX
Non-adhérent : 600€ HT
Adhérent CAP’TRONIC : 480€ HT
LIEU
Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise
PROGRAMME
Tour de Table
Introduction
 La cybersécurité, c’est quoi ?
 La cybersécurité, c’est quoi ?
 Technologie de l’information
 Technologie de l’information
 Problématique
 Problématique
 Globalement la cybersécurité aujourd’hui
 Globalement la cybersécurité aujourd’hui
 Chronologie de la cyberattaque NotPetya
 Chronologie de la cyberattaque NotPetya
 Le cybercrime paye et ce sans effort
 Le cybercrime paye et ce sans effort
 Motivation du hacker
 Motivation du hacker
 Stratégie du hacker
 Stratégie du hacker
Les réseaux, protocoles et infrastructure pour l’industrie 4.0
 L’aire de l’industrie cyber-physique
 L’aire de l’industrie cyber-physique
 L’importance des réseaux dans une production
 L’importance des réseaux dans une production
 Les réseaux industriels aux fils du temps
 Les réseaux industriels aux fils du temps
 Les impacts des technologies réseaux sur les infrastructures
 Les impacts des technologies réseaux sur les infrastructures
Stratégie de mise en oeuvre
 Respecter des règles simples
 Respecter des règles simples
 Par où commencer
 Par où commencer
 Comptablement
 Comptablement
 Stratégie de la gestion des risques cyber
 Stratégie de la gestion des risques cyber
 Les points clés à sécuriser
 Les points clés à sécuriser
 Cybersecure by design
 Cybersecure by design
 Et dans la pratique ?
 Et dans la pratique ?
Qu’est-ce qu’une surface d’attaque ?
 Sources de menaces
 Sources de menaces
 Vecteurs d’attaque
 Vecteurs d’attaque
 Spécifique aux équipement ICS
 Spécifique aux équipement ICS
 IIoT : une « révolution » pour les attaquants
 IIoT : une « révolution » pour les attaquants
 Le big data en production
 Le big data en production
Bonnes pratiques
 Gestion, analyse et traitement des risques
 Gestion, analyse et traitement des risques
 Principe d’un risque
 Principe d’un risque
 Acceptation du risque
 Acceptation du risque
 Réduction du risque
 Réduction du risque
 Vauban, maitre d’oeuvre de la cybersécurité
 Vauban, maitre d’oeuvre de la cybersécurité
 Manager la cybersécurité
 Manager la cybersécurité
 Gouverner la cybersécurité
 Gouverner la cybersécurité
Gestion des risques
 Moyens de protection
 Moyens de protection
 Principe d’une Analyse de risque
 Principe d’une Analyse de risque
 Etablir un contexte
 Etablir un contexte
 Identifier les risques
 Identifier les risques
 Estimer le niveau du risque
 Estimer le niveau du risque
 Evaluer et traiter le risque
 Evaluer et traiter le risque
Ebios : une METHODOLOGIE FRANCAISE, une référence internationale
 Cadrage et source
 Cadrage et source
 Scenarii stratégiques et opérationnels
 Scenarii stratégiques et opérationnels
 Traitement des risques
 Traitement des risques
De l’AMDEC à la cyber AMDEC
IEC 62443 la cybersécurité pour l’industrie
 Approche
 Approche
 Exigence et niveau de sécurisation
 Exigence et niveau de sécurisation
 Zones et conduits
 Zones et conduits
 Maturité et capitalisation
 Maturité et capitalisation
Gestion de crise
 Se préparer
 Se préparer
 Détecter et identifier
 Détecter et identifier
 Traiter un incident
 Traiter un incident
 Confiner, éradiquer, rétablir
 Confiner, éradiquer, rétablir
 Communication pendant un incident
 Communication pendant un incident
 Suivi et clôture
 Suivi et clôture
Synthèse de la journée
Tour de Table
ORGANISATION
Moyens pédagogiques : Outil de visioconférence - Support de cours - Etude de cas – Une assistance pédagogique sur le cours sera assurée par le formateur pendant 1 mois à l’issue de la formation.
Moyens permettant d’apprécier les résultats de l’action :  Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.
Moyen permettant de suivre l’exécution de l’action :  Evaluation des connaissances via un questionnaire avant et après la formation. 
Sanction de la formation :  Attestation d’assiduité.
RENSEIGNEMENTS ET INSCRIPTION
Dorothée WALLART, wallart@captronic.fr - 06 30 92 27 32
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.
Les inscriptions sont closes. Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Informations mises à jour le 12/10/2022
 
                    