Cybersécurité des systèmes critiques - QUALI-SIL-CYB
Durée
4 jours, 24 heures
Modalité
Objectifs
Distinguer les spécificités de la cybersécurité des systèmes opérationnels critiques
Expliquer les approches et exigences des normes iec 62443
Intégrer les exigences de cybersécurité dans le management et les étapes du cycle de vie des systèmes instrumentés de sécurité
Identifier et analyser les risques de cybersécurité pour concevoir et maintenir des systèmes résilients aux menaces afin de préserver la sécurité des installations industrielles critiques
Coordonner les acteurs du cycle de vie et déterminer une démarche commune dans le domaine de la sécurité fonctionnelle
Prérequis
Connaissances de base en cybersécurité ou avoir suivi le stage CYB-OT. Connaissances en sécurité fonctionnelle ou avoir suivi le stage SIS-ING ou SIS-TECH. Être titulaire d'un certificat Quali-SIL ING ou CIM en cours de validité pour la certification Quali-SIL Cyb.
Public cible
Responsables projet et leaders techniques (automaticiens, info. Indus., HSE, sécurité des procédés, BE, intégrateurs de SIS, direction de service technique) avec responsabilités dans cycle de vie de sécurité. Utilisateurs (propriétaires d’actifs) et les intégrateurs.
Financement
- OPCO
- France Travail
Programme
Cadre et vocabulaire
- Rappels vocabulaire, définitions, notions fondamentales et spécificités des systèmes industriels de sécurité (IT/OT, CIA, Sécurité/Sûreté, etc).
- Compréhension du cyber-risque (menaces, vulnérabilités, attaquants, propriétés CIA, etc).
- Historique et actualités (dates clés, évolutions des menaces, CERT, etc).
- Besoins de cybersécurité des systèmes de contrôle-commande industriels dédiés à la sécurité.
Réglementation, normes et guides de référence
- Cadre réglementaire (LPM, directive NIS, arrêtés relatifs aux secteurs d'activités d'importance vitale, ICPE et OIV...).
- Normes et guides (CEI 61511 et série CEI 61508, ISO/CEI série 27000, CEI 62443, NIST, ANSSI, etc).
- Principes & concepts fondamentaux et lignes directrices (SMS, défense en profondeur, etc).
Appréciation des risques de cybersécurité
- Principe du cycle de vie, inventaire et cartographie.
- Évaluation initiale des risques de cybersécurité (High-Level Risk Assessment).
- Critères d'évaluation des risques, graphe des cyber-risques, probabilités d'attaque (menaces, attaquants, scénarios/vecteurs de menaces et vulnérabilités).
- Architecture et segmentation, identification et exigences relatives aux zones et conduits, détermination des SL-T (Security Level Target), Identification des contre-mesures et facteurs de réduction du risque.
Spécifications des exigences de cybersécurité csrs
- Fonctions essentielles, architectures et indépendances, contre-mesures compensatoires, etc.
- Spécifications des exigences fondamentales et SL-T, vecteur par zone et conduit.
- Exigences de contrôle d'identification et d'authentification (IAC), de Contrôle d'utilisation (UC), d'intégrité du système (SI), de confidentialité des données (DC), de Flux de données réduit (RDF), de réponse en temps réel aux événements (TRE), de disponibilité des ressources (RA).
Conception et mise en oeuvre de la cybersécurité
- Certification produits, Niveau de cyber capabilité (SL-C), SAV fournisseur.
- Design préliminaire, évaluation des contre-mesures et moyens alternatifs de réduction des risques.
- Analyse et comparaison des architectures possibles et bonnes pratiques.
- Composants réseaux, conception détaillée, détails des zones et conduits, choix de protocoles de communication répondant aux exigences de sûreté et sécurité.
Installation, mise en service et validation
- Tests d'intégration, PEN tests. FAT et SAT de cybersécurité et liaison avec la sécurité fonctionnelle.
- Pre-Startup Review - Audit de configuration.
Exploitation et maintenance
- Gestion des accès : sécurité physique, accès et communications non autorisés.
- Gestion des essais (bypass, Proof Test). Détection et contrôle des intrusions (IDS, IPS).
- Événements de menaces (plans de réponse aux incidents et de remédiation, PCA/PCS).
- Évaluation et métrique de cybersécurité.
Inspection - audit - moc - decommissioning
- Veille sur les vulnérabilités (gestion des alertes, analyse des correctifs).
- Implémentation des mises à jour / correctifs - analyse d'impact sur l'intégrité (SIL) / requalification.
- Gestion de l'obsolescence (HW & SW plus supportés) et des mises au rebut.
Système de management de la cybersécurité
- Politique, planification, organisation, programme de sécurité (62443-2-1).
- SMC (modèle de maturité, processus, évaluation, vérification...).
- Sensibilisation et compétence du personnel.
- Formation, compétence, responsabilité et indépendance.
Méthodes pédagogiques
Nos formateurs basent leur animation sur des techniques de pédagogie active, et si nécessaire sur des méthodes ludopédagogiques. Afin de renforcer l'apprentissage et d'optimiser une application pratique sur le terrain, les apprenants bénéficient d'exercices, cas concrets conçus par des professionnels de terrain, jeux de rôles, quizz, tests, adaptés au programme de formation.
Modalités d'évaluation
Une évaluation à chaud est effectuée en fin de formation par des tests permettant de valider la compréhension et l'intégration de la thématique par les apprenants; une évaluation à froid peut être proposée quelques mois aprés la formation afin de valider l'appropriation des méthodes et les changements obtenus à la suite de la formation. Une attestation de formation reprenant l'ensemble des objectifs pédagogiques sera délivrée à chaque participant à l'issue de la formation.
En savoir plus
Télécharger le programme
PDF — 1,2 Mo
Accessibilité aux personnes handicapées
Comment se déroulent nos formations ?
Avis et satisfaction
recommandent ira
Score obtenu à partir de 8389 réponse depuis 2020
- 89% recommandent les compétences formateur Basé sur 8389 réponses d'apprenants
- 90% sont satisfait de la proximité du lieu de formation Basé sur 8389 réponses d'apprenants
- 88% sont satisfait de l'organisation globale des formations Basé sur 8389 réponses d'apprenants