Collecte et stockage des données

Ref : FS1

Architectures cybersécurisées de systèmes industriels

Intégrer la dimension cybersécurité dans l'architecture de ses produits, systèmes et projets

EN CLASSE VIRTUELLE

Présentation de la formation

Objectifs pédagogiques

  • Sensibiliser les participants aux principaux risques cyber afin de concevoir des produits et des systèmes industriels plus robustes
  • Découvrir les schémas d’attaques cyber en milieu industriel, les principes de sécurité en profondeur, la cryptologie, les mesures à prendre liées à l’analyse des risques de l’ISO 27002, de l’ISO 27005 et IEC62443.

Méthodes pédagogiques

Méthode pédagogique alternant théorie, exercices pratiques et mises en situation.

Moyens d'évaluation

Evaluation des connaissances via un questionnaire avant et après la formation.

Profil du formateur

Formateur expert en cybersécurité.

Personnel concerné

Ingénieurs ou architectes en charge de la conception d’un produit ou système communicant. Tout professionnel de la sécurité IT responsable en sécurité industrielle, consultant, auditeur en sécurité industrielle.

Prérequis

Bonne connaissance générale en informatique. Notions en architecture informatique ou réseau industriel. Aucune expérience en sécurité informatique n’est nécessaire.

Le programme de la formation

  • Module 1 : contexte cyber en milieu industriel
    • Démonstration live d’une attaque sur le réseau avec le matériel de formation
    • Utilisation de moteurs de recherche spécialisés en IoT
    • Présentation de l’étude de cas industriel qui sert de fil rouge tout au long de la formation

 

  • Module 2 : cycle de vie du développement sécurisé (SDLC)
    • Comprendre où et comment intégrer la Cybersécurité dans le cycle de vie d’un produit ou d’un système
    • Méthodes EBIOS, normes et notions de SAR, SAL, zone et de conduits

 

  • Module 3 : la sécurité en profondeur
    • Comprendre les principes
    • Démonstration d’une attaque Hardware Hacking sur une carte électronique.

 

  • Module 4 : cryptologie
    • Identifier les erreurs classiques et s’appuyer sur les meilleures pratiques
    • Les notions de chiffrement symétrique et asymétrique et comprendre les difficultés dans l’implémentation d’un algorithme de chiffrement
    • Présentation d’une mise en place Infrastructure de clés publiques (PKI)

 

  • Module 5 : analyse de risque cyber
    • Méthodologie et étude d’un cas industriel

 

  • Module 6 : architecture sécurisée
    • Les concepts de sécurisation d’une architecture utilisant des contrôles et automatismes industriels
    • Etude de cas

 

  • Module 7 : assurance sécurité et évaluation des fournisseurs
    • Rechercher des CVE (Common Vulnerability and Exposures) sur le net
    • Ecrire un questionnaire pour mesurer la maturité Cyber d’un fournisseur