Formation

Cybersécurité des systèmes critiques - QUALI-SIL-CYB à Eysines

Formation disponible à Eysines - Nouvelle-Aquitaine

Durée

4 jours, 24 heures

Localité

Eysines (33320)

Financement

OPCO, France Travail

Modalité

Présentiel

Prochaines sessions INTRA possibles dans votre LBM sur Eysines

Objectifs

Distinguer les spécificités de la cybersécurité des systèmes opérationnels critiques

Expliquer les approches et exigences des normes IEC 62443

Intégrer les exigences de cybersécurité dans le management et les étapes du cycle de vie des systèmes instrumentés de sécurité

Identifier et analyser les risques de cybersécurité pour concevoir et maintenir des systèmes résilients aux menaces afin de préserver la sécurité des installations industrielles critiques

Coordonner les acteurs du cycle de vie et déterminer une démarche commune dans le domaine de la sécurité fonctionnelle

Programme

Cadre et vocabulaire

  • Rappels vocabulaire, définitions, notions fondamentales et spécificités des systèmes industriels de sécurité (IT/OT, CIA, Sécurité/Sûreté, etc).
  • Compréhension du cyber-risque (menaces, vulnérabilités, attaquants, propriétés CIA, etc).
  • Historique et actualités (dates clés, évolutions des menaces, CERT, etc).
  • Besoins de cybersécurité des systèmes de contrôle-commande industriels dédiés à la sécurité.

Réglementation, normes et guides de référence

  • Cadre réglementaire (LPM, directive NIS, arrêtés relatifs aux secteurs d'activités d'importance vitale, ICPE et OIV...).
  • Normes et guides (CEI 61511 et série CEI 61508, ISO/CEI série 27000, CEI 62443, NIST, ANSSI, etc).
  • Principes & concepts fondamentaux et lignes directrices (SMS, défense en profondeur, etc).

Appréciation des risques de cybersécurité

  • Principe du cycle de vie, inventaire et cartographie.
  • Évaluation initiale des risques de cybersécurité (High-Level Risk Assessment).
  • Critères d'évaluation des risques, graphe des cyber-risques, probabilités d'attaque (menaces, attaquants, scénarios/vecteurs de menaces et vulnérabilités).
  • Architecture et segmentation, identification et exigences relatives aux zones et conduits, détermination des SL-T (Security Level Target), Identification des contre-mesures et facteurs de réduction du risque.

Spécifications des exigences de cybersécurité csrs

  • Fonctions essentielles, architectures et indépendances, contre-mesures compensatoires, etc.
  • Spécifications des exigences fondamentales et SL-T, vecteur par zone et conduit.
  • Exigences de contrôle d'identification et d'authentification (IAC), de Contrôle d'utilisation (UC), d'intégrité du système (SI), de confidentialité des données (DC), de Flux de données réduit (RDF), de réponse en temps réel aux événements (TRE), de disponibilité des ressources (RA).

Conception et mise en oeuvre de la cybersécurité

  • Certification produits, Niveau de cyber capabilité (SL-C), SAV fournisseur.
  • Design préliminaire, évaluation des contre-mesures et moyens alternatifs de réduction des risques.
  • Analyse et comparaison des architectures possibles et bonnes pratiques.
  • Composants réseaux, conception détaillée, détails des zones et conduits, choix de protocoles de communication répondant aux exigences de sûreté et sécurité.

Installation, mise en service et validation

  • Tests d'intégration, PEN tests. FAT et SAT de cybersécurité et liaison avec la sécurité fonctionnelle.
  • Pre-Startup Review - Audit de configuration.

Exploitation et maintenance

  • Gestion des accès : sécurité physique, accès et communications non autorisés.
  • Gestion des essais (bypass, Proof Test). Détection et contrôle des intrusions (IDS, IPS).
  • Événements de menaces (plans de réponse aux incidents et de remédiation, PCA/PCS).
  • Évaluation et métrique de cybersécurité.

Inspection - audit - moc - decommissioning

  • Veille sur les vulnérabilités (gestion des alertes, analyse des correctifs).
  • Implémentation des mises à jour / correctifs - analyse d'impact sur l'intégrité (SIL) / requalification.
  • Gestion de l'obsolescence (HW & SW plus supportés) et des mises au rebut.

Système de management de la cybersécurité

  • Politique, planification, organisation, programme de sécurité (62443-2-1).
  • SMC (modèle de maturité, processus, évaluation, vérification...).
  • Sensibilisation et compétence du personnel.
  • Formation, compétence, responsabilité et indépendance.

Avis et satisfaction

à propos de ira
93%

recommandent ira

Score obtenu à partir de 8389 réponse depuis 2020

  • 89% recommandent les compétences formateur Basé sur 8389 réponses d'apprenants
  • 90% sont satisfait de la proximité du lieu de formation Basé sur 8389 réponses d'apprenants
  • 88% sont satisfait de l'organisation globale des formations Basé sur 8389 réponses d'apprenants

Vous souhaitez une autre date ?

Nous proposons des dates tout au long de l'année. Contactez nos conseillers pour plus d'informations.

Partout en France, même en distanciel
Date à votre convenance
À partir de 2 875,00 €(1)
Session garantie dès un inscrit
Voir le programme
Devis personnalisé
Rapide
Sans engagement

(1) Cout pédagogique journalier distanciel

Demande de devis

Formation sélectionnée

Cybersécurité des systèmes critiques - QUALI-SIL-CYB

Sécurité et sûreté industrielle