Logo de la rubrique Les bases de la Cybersécurité pour l’industrie : Préparez-vous aux contraintes règlementaires

Les bases de la Cybersécurité pour l’industrie : Préparez-vous aux contraintes règlementaires

Mercredi 28 janvier 2026 Toulouse - Labège (31)

Face à la montée des cybermenaces, sécuriser votre système d’information, le réseau informatique de votre outil de production et vos produits connectés n’est plus une option, c’est une obligation ! Cette formation présentera les concepts de base de la cybersécurité et des normes associées, et répondra aux nombreuses questions qui se posent alors concernant les bonnes pratiques. Renforcez vos compétences et anticipez les exigences réglementaires à venir. Cette formation a pour but de sensibiliser les participants aux enjeux de la cybersécurité des systèmes d’information des organisations afin de les préparer aux futures contraintes des normes européennes.

Pré-inscription en ligne

OBJECTIFS

Fournir les clés et des connaissances de base en cybersécurité.
Comprendre les enjeux, les processus et méthodes de protection.
Evaluer pour le maitriser, le risque cyber spécifique à l’industrie et à l’IoT. Disposer d’une vision globale de la règlementation et des normes à venir.

PUBLIC VISE

Dirigeant, DSI, chef de projet, Resp qualité, toute personnes souhaitant comprendre les évolutions réglementaires en matière de cybersécurité et les implications pour l’entreprise.

PREREQUIS

Connaissances générales sur un système d’information ou une supervision de production ou en conception électronique.

INTERVENANT

Caroline de Rubiana, expert cybersécurité chez Cyber’OCC. Jean-Christophe Marpeau Ingénieur conseil expérimenté, référent du pré-diagnostic cybersécurité CAP’TRONIC, formé à la méthode EBIOS RM (Certification ISO ASTON Institut).
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué..

PRIX

1 200 € HT (50% de remise avec le DIH OccitanIA, soit 600 €HT (2 personnes maximum))*.

*Modalités : cette remise est accordée aux entreprises de la région Occitanie qui réalisent un DMA (Diagnostic de Maturité) du DIH :
Cet auto-diagnostic vous permettra :
-  D’évaluer votre niveau de maturité digitale
-  D’envisager un parcours de transformation digitale de votre entreprise
-  D’accéder rapidement à des premières orientations d’évolution permettant d’augmenter votre maturité digitale
-  Et/ou de bénéficier d’un parcours d’accompagnement à des tarifs préférentiels.
Réalisez votre auto diagnostic en cliquant sur ce lien.

Remarque : Notre certification QUALIOPI vous garantit un process certifié sur nos actions de formation, et permet un financement des formations CAP’TRONIC par votre Opérateur de Compétences (OPCO) hors CPF.

LIEU

Site CEA Tech
51 rue de l’innovation
31670 LABEGE

PROGRAMME

Matin

Tour de table

Les fondamentaux de la cybersécurité par Caroline de Rubiana, expert cybersécurité chez Cyber’OCC
État des lieux de la menace cyber
Méthodes d’attaques les plus courantes
Exemple de synopsis d’une attaque de ransomware par phising
Définition d’une surface d’attaque
Définition d’une vulnérabilité et de vulnérabilité type Zero-day
Présentation d’une chaine d’attaque : Reconnaissance et collecte d’indices, infection initiale, renforcement et persistance, déplacement latéral et en profondeur, action sur la cible
Backdoors et Centre de Commande & de Contrôle
Présentation d’une chaine de réponse : phase préventive, phase détective, phase réactive, résilience
Connaissance du RGPD
Sécurité des accès, des postes de travail, des infrastructures
Niveau d’alerte cyber : anomalie, incident mineur / majeur, crise
Préparer la résilience : plan de continuité informatique, plan de reprise, plan de résilience

Après- Midi

La cybersécurité pour l’industrie par Jean Christophe Marpeau, référent cybersécurité chez CAP’TRONIC

Présentation des principales normes identifiées en cybersécurité pour l’IoT et l’industrie :
NIS2, IEC 62443, ETSI 303645, 18031 et RED,
Focus sur le CRA (Cyber Resilience Act européen)

Les bonnes pratiques à mettre en place en entreprise
La gestion des risques pour le CRA : principes d’une analyse du risque cyber, la méthode EBIOS

L’offre d’accompagnement du DIH OccitanIA en cyber

Questions/réponses

Clôture et tour de table

ORGANISATION

Moyens pédagogiques : Support de cours – Retours d’expérience. Une assistance pédagogique sur le cours sera assurée par le formateur pendant 1 mois à l’issue de la formation.

Moyens permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.

Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation. Feuilles de présence signées par chaque stagiaire et le formateur par demi-journée de formation.

Sanction de la formation : Attestation de présence.

RENSEIGNEMENTS ET INSCRIPTION

Darlane COUTURIER, couturier@captronic.fr – 06 37 46 07 65
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.




👉 Préinscription en ligne

Les bases de la Cybersécurité pour l’industrie : Préparez-vous aux contraintes règlementaires - 2026



Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu’à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France.
Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant

Informations mises à jour le 17/09/2025