RECHERCHER
VOTRE FORMATION
→ INSTRUMENTATION & RÉGULATION
→ MESURE & MÉTROLOGIE
→ RÉGULATION AVANCÉE
→ OPTIMISATION DES PROCÉDÉS INDUSTRIELS
→ ANALYSE PHYSICO CHIMIQUE EN LIGNE
→ AUTOMATISMES & INFORMATIQUE
→ ÉLECTRICITÉ & ELECTRONIQUE
→ SÉCURITÉ & SÛRETÉ, CYBERSÉCURITÉ
→ BUREAU D'ÉTUDES & GESTION DE PROJETS
→ PRÉVENTION ET SÉCURITÉ AU TRAVAIL
Le besoin de compétence en cybersécurité est un enjeu majeur des prochaines décennies industrielles. La maîtrise des cyber-risques doit permettre de tirer parti des perspectives qu’offre l’industrie 4.0. et préserver les installations critiques. Pourtant, peu d’entreprises disposent d’une stratégie de cybersécurité globale et à jour. Cette formation permet d’obtenir la certification Quali-SIL Cyber et de prolonger de 2 ans la certification Quali-SIL ING ou CIM.
OBJECTIFS
• Distinguer les spécificités de la cybersécurité des systèmes opérationnels critiques
• Expliquer les approches et exigences des normes IEC 62443
• Intégrer les exigences de cybersécurité dans le management et les étapes du cycle de vie des Systèmes Instrumentés de Sécurité
• Identifier et analyser les risques de cybersécurité pour concevoir et maintenir des systèmes résilients aux menaces afin de préserver la sécurité des installations industrielles critiques
• Coordonner les acteurs du cycle de vie et déterminer une démarche commune dans le domaine de la sécurité fonctionnelle
• Acquérier la certification de compétences en sécurité fonctionnelle Quali-SIL Cyber
• Expliquer les approches et exigences des normes IEC 62443
• Intégrer les exigences de cybersécurité dans le management et les étapes du cycle de vie des Systèmes Instrumentés de Sécurité
• Identifier et analyser les risques de cybersécurité pour concevoir et maintenir des systèmes résilients aux menaces afin de préserver la sécurité des installations industrielles critiques
• Coordonner les acteurs du cycle de vie et déterminer une démarche commune dans le domaine de la sécurité fonctionnelle
• Acquérier la certification de compétences en sécurité fonctionnelle Quali-SIL Cyber
MÉTHODE PÉDAGOGIQUE
• Programme bâti sur le cycle de vie de la norme CEI 61511, incluant les exigences de cybersécurité
• Intégration des exigences réglementaires (ANSSI) et normatives (CEI 62443) dans le cycle de vie de la sécurité fonctionnelle (CEI 61508, CEI 61511)
• Exercices de mise en pratique dans le prolongement de ceux des formations SIS-ING ou SIS-TECH (même procédé étudié sous l’angle cybersécurité)
• Intégration des exigences réglementaires (ANSSI) et normatives (CEI 62443) dans le cycle de vie de la sécurité fonctionnelle (CEI 61508, CEI 61511)
• Exercices de mise en pratique dans le prolongement de ceux des formations SIS-ING ou SIS-TECH (même procédé étudié sous l’angle cybersécurité)
PUBLIC
• Responsables projet et leaders techniques (automaticiens, info. Indus., HSE, sécurité des procédés, BE, intégrateurs de SIS, direction de service technique) avec responsabilités dans cycle de vie de sécurité
• Utilisateurs (propriétaires d’actifs) et les intégrateurs
• Utilisateurs (propriétaires d’actifs) et les intégrateurs
PRÉREQUIS
• Connaissances de base en cybersécurité ou avoir suivi le stage CYB-OT
• Connaissances en sécurité fonctionnelle ou avoir suivi le stage SIS-ING ou SIS-TECH
• Être titulaire d’un certificat Quali-SIL ING ou CIM en cours de validité pour la certification Quali-SIL Cyb
• Connaissances en sécurité fonctionnelle ou avoir suivi le stage SIS-ING ou SIS-TECH
• Être titulaire d’un certificat Quali-SIL ING ou CIM en cours de validité pour la certification Quali-SIL Cyb
PROGRAMME
CADRE ET VOCABULAIRE
• Rappels vocabulaire, définitions, notions fondamentales et spécificités des systèmes industriels de sécurité (IT/OT, CIA, Sécurité/Sûreté, etc.)
• Compréhension du cyber-risque (menaces, vulnérabilités, attaquants, propriétés CIA, etc.)
• Historique et actualités (dates clés, évolutions des menaces, CERT, etc.)
• Besoins de cybersécurité des systèmes de contrôle-commande industriels dédiés à la sécurité
RÉGLEMENTATION, NORMES ET GUIDES DE REFERENCE
• Cadre réglementaire (LPM, directive NIS, arrêtés relatifs aux secteurs d’activités d’importance vitale, ICPE et OIV…)
• Normes et guides (CEI 61 511 et série CEI 61508, ISO/CEI série 27 000, CEI 62 443, NIST, ANSSI, etc.)
• Principes & concepts fondamentaux et lignes directrices (SMS, défense en profondeur, etc.)
APPRECIATION DES RISQUES DE CYBERSECURITE
• Principe du cycle de vie, inventaire et cartographie
• Evaluation initiale des risques de cybersécurité (High-Level Risk Assessment)
• Critères d’évaluation des risques, graphe des cyber-risques, probabilités d’attaque (menaces, attaquants, scénarios/vecteurs de menaces et vulnérabilités)
• Architecture et segmentation, identification et exigences relatives aux zones et conduits, détermination des SL-T (Sécurity Level Target), Identification des contre-mesures et facteurs de réduction du risque
SPÉCIFICATIONS DES EXIGENCES DE CYBERSÉCURITÉ (CSRS)
• Fonctions essentielles, architectures et indépendances, contre-mesures compensatoires, etc.
• Spécifications des exigences fondamentales et SL-T, vecteur par zone et conduit
• Exigences de contrôle d’identification et d’authentification (IAC), de Contrôle d’utilisation (UC), d’intégrité du système (SI), de confidentialité des données (DC), de Flux de données réduit (RDF), de réponse en temps réel aux événements (TRE), de disponibilité des ressources (RA)
CONCEPTION ET MISE EN OEUVRE DE LA CYBERSÉCURITÉ
• Certification produits, Niveau de cyber capabilité (SL-C), SAV fournisseur
• Design préliminaire, évaluation des contre-mesures et moyens alternatifs de réduction des risques
• Analyse et comparaison des architectures possibles et bonnes pratiques
• Composants réseaux, conception détaillée, détails des zones et conduits, choix de protocoles de communication répondant aux exigences de sûreté et sécurité
INSTALLATION, MISE EN SERVICE ET VALIDATION
• Tests d’intégration, PEN tests. FAT et SAT de cybersécurité et liaison avec la sécurité fonctionnelle
• Pre-Startup Review – Audit de configuration
EXPLOITATION ET MAINTENANCE
• Gestion des accès : sécurité physique, accès et communications non autorisés
• Gestion des essais (bypass, Proof Test). Détection et contrôle des intrusions (IDS, IPS)
• Evénements de menaces (plans de réponse aux incidents et de remédiation, PCA/PCS)
• Evaluation et métrique de cybersécurité
INSPECTION – AUDIT – MOC – DECOMMISSIONING
• Veille sur les vulnérabilités (gestion des alertes, analyse des correctifs)
• Implémentation des mises à jour / correctifs – analyse d’impact sur l’intégrité (SIL) / requalification
• Gestion de l’obsolescence (HW & SW plus supportés) et des mises au rebut
SYSTÈME DE MANAGEMENT DE LA CYBERSÉCURITÉ
• Politique, planification, organisation, programme de sécurité (62443-2-1)
• SMC (modèle de maturité, processus, évaluation, vérification…)
• Sensibilisation et compétence du personnel
• Formation, compétence, responsabilité et indépendance
• Rappels vocabulaire, définitions, notions fondamentales et spécificités des systèmes industriels de sécurité (IT/OT, CIA, Sécurité/Sûreté, etc.)
• Compréhension du cyber-risque (menaces, vulnérabilités, attaquants, propriétés CIA, etc.)
• Historique et actualités (dates clés, évolutions des menaces, CERT, etc.)
• Besoins de cybersécurité des systèmes de contrôle-commande industriels dédiés à la sécurité
RÉGLEMENTATION, NORMES ET GUIDES DE REFERENCE
• Cadre réglementaire (LPM, directive NIS, arrêtés relatifs aux secteurs d’activités d’importance vitale, ICPE et OIV…)
• Normes et guides (CEI 61 511 et série CEI 61508, ISO/CEI série 27 000, CEI 62 443, NIST, ANSSI, etc.)
• Principes & concepts fondamentaux et lignes directrices (SMS, défense en profondeur, etc.)
APPRECIATION DES RISQUES DE CYBERSECURITE
• Principe du cycle de vie, inventaire et cartographie
• Evaluation initiale des risques de cybersécurité (High-Level Risk Assessment)
• Critères d’évaluation des risques, graphe des cyber-risques, probabilités d’attaque (menaces, attaquants, scénarios/vecteurs de menaces et vulnérabilités)
• Architecture et segmentation, identification et exigences relatives aux zones et conduits, détermination des SL-T (Sécurity Level Target), Identification des contre-mesures et facteurs de réduction du risque
SPÉCIFICATIONS DES EXIGENCES DE CYBERSÉCURITÉ (CSRS)
• Fonctions essentielles, architectures et indépendances, contre-mesures compensatoires, etc.
• Spécifications des exigences fondamentales et SL-T, vecteur par zone et conduit
• Exigences de contrôle d’identification et d’authentification (IAC), de Contrôle d’utilisation (UC), d’intégrité du système (SI), de confidentialité des données (DC), de Flux de données réduit (RDF), de réponse en temps réel aux événements (TRE), de disponibilité des ressources (RA)
CONCEPTION ET MISE EN OEUVRE DE LA CYBERSÉCURITÉ
• Certification produits, Niveau de cyber capabilité (SL-C), SAV fournisseur
• Design préliminaire, évaluation des contre-mesures et moyens alternatifs de réduction des risques
• Analyse et comparaison des architectures possibles et bonnes pratiques
• Composants réseaux, conception détaillée, détails des zones et conduits, choix de protocoles de communication répondant aux exigences de sûreté et sécurité
INSTALLATION, MISE EN SERVICE ET VALIDATION
• Tests d’intégration, PEN tests. FAT et SAT de cybersécurité et liaison avec la sécurité fonctionnelle
• Pre-Startup Review – Audit de configuration
EXPLOITATION ET MAINTENANCE
• Gestion des accès : sécurité physique, accès et communications non autorisés
• Gestion des essais (bypass, Proof Test). Détection et contrôle des intrusions (IDS, IPS)
• Evénements de menaces (plans de réponse aux incidents et de remédiation, PCA/PCS)
• Evaluation et métrique de cybersécurité
INSPECTION – AUDIT – MOC – DECOMMISSIONING
• Veille sur les vulnérabilités (gestion des alertes, analyse des correctifs)
• Implémentation des mises à jour / correctifs – analyse d’impact sur l’intégrité (SIL) / requalification
• Gestion de l’obsolescence (HW & SW plus supportés) et des mises au rebut
SYSTÈME DE MANAGEMENT DE LA CYBERSÉCURITÉ
• Politique, planification, organisation, programme de sécurité (62443-2-1)
• SMC (modèle de maturité, processus, évaluation, vérification…)
• Sensibilisation et compétence du personnel
• Formation, compétence, responsabilité et indépendance
DURÉE
25 h sur 4 jours
HORAIRES
mardi 9 h – vendred 12 h
TARIF
2 535 € HT
LIEUX
Arles
Nature des
connaissances
Perfectionnement des connaissances
Modalités d’évaluation
Quali-SIL Cyber ou FS-CYB
Certification obligatoire
Quali-SIL Cyber
Certification obligatoire
Quali-SIL Cyber
Niveau acquis
Maitrise
Responsable
Fabien CIUTAT
Formateur principal
Fabien CIUTAT
INFORMATIONS COMPLÉMENTAIRES
Formateur expert en Sécurité.
À l’issue de la formation : Remise d’une attestation de formation avec ou sans évaluation des acquis.
Évaluation de la formation par les stagiaires.
Les repas sur Arles vous sont offerts.
À l’issue de la formation : Remise d’une attestation de formation avec ou sans évaluation des acquis.
Évaluation de la formation par les stagiaires.
Les repas sur Arles vous sont offerts.
TRAVAUX PRATIQUES
25 %
Le besoin de compétence en cybersécurité est un enjeu majeur des prochaines décennies industrielles. La maîtrise des cyber-risques doit permettre de tirer parti des perspectives qu’offre l’industrie 4.0. et préserver les installations critiques. Pourtant, peu d’entreprises disposent d’une stratégie de cybersécurité globale et à jour. Cette formation permet d’obtenir la certification Quali-SIL Cyber et de prolonger de 2 ans la certification Quali-SIL ING ou CIM.
OBJECTIFS
• Distinguer les spécificités de la cybersécurité des systèmes opérationnels critiques
• Expliquer les approches et exigences des normes IEC 62443
• Intégrer les exigences de cybersécurité dans le management et les étapes du cycle de vie des Systèmes Instrumentés de Sécurité
• Identifier et analyser les risques de cybersécurité pour concevoir et maintenir des systèmes résilients aux menaces afin de préserver la sécurité des installations industrielles critiques
• Coordonner les acteurs du cycle de vie et déterminer une démarche commune dans le domaine de la sécurité fonctionnelle
• Acquérier la certification de compétences en sécurité fonctionnelle Quali-SIL Cyber
• Expliquer les approches et exigences des normes IEC 62443
• Intégrer les exigences de cybersécurité dans le management et les étapes du cycle de vie des Systèmes Instrumentés de Sécurité
• Identifier et analyser les risques de cybersécurité pour concevoir et maintenir des systèmes résilients aux menaces afin de préserver la sécurité des installations industrielles critiques
• Coordonner les acteurs du cycle de vie et déterminer une démarche commune dans le domaine de la sécurité fonctionnelle
• Acquérier la certification de compétences en sécurité fonctionnelle Quali-SIL Cyber
MÉTHODE PÉDAGOGIQUE
• Programme bâti sur le cycle de vie de la norme CEI 61511, incluant les exigences de cybersécurité
• Intégration des exigences réglementaires (ANSSI) et normatives (CEI 62443) dans le cycle de vie de la sécurité fonctionnelle (CEI 61508, CEI 61511)
• Exercices de mise en pratique dans le prolongement de ceux des formations SIS-ING ou SIS-TECH (même procédé étudié sous l’angle cybersécurité)
• Intégration des exigences réglementaires (ANSSI) et normatives (CEI 62443) dans le cycle de vie de la sécurité fonctionnelle (CEI 61508, CEI 61511)
• Exercices de mise en pratique dans le prolongement de ceux des formations SIS-ING ou SIS-TECH (même procédé étudié sous l’angle cybersécurité)
PUBLIC
• Responsables projet et leaders techniques (automaticiens, info. Indus., HSE, sécurité des procédés, BE, intégrateurs de SIS, direction de service technique) avec responsabilités dans cycle de vie de sécurité
• Utilisateurs (propriétaires d’actifs) et les intégrateurs
• Utilisateurs (propriétaires d’actifs) et les intégrateurs
PRÉREQUIS
• Connaissances de base en cybersécurité ou avoir suivi le stage CYB-OT
• Connaissances en sécurité fonctionnelle ou avoir suivi le stage SIS-ING ou SIS-TECH
• Être titulaire d’un certificat Quali-SIL ING ou CIM en cours de validité pour la certification Quali-SIL Cyb
• Connaissances en sécurité fonctionnelle ou avoir suivi le stage SIS-ING ou SIS-TECH
• Être titulaire d’un certificat Quali-SIL ING ou CIM en cours de validité pour la certification Quali-SIL Cyb
PROGRAMME
CADRE ET VOCABULAIRE
• Rappels vocabulaire, définitions, notions fondamentales et spécificités des systèmes industriels de sécurité (IT/OT, CIA, Sécurité/Sûreté, etc.)
• Compréhension du cyber-risque (menaces, vulnérabilités, attaquants, propriétés CIA, etc.)
• Historique et actualités (dates clés, évolutions des menaces, CERT, etc.)
• Besoins de cybersécurité des systèmes de contrôle-commande industriels dédiés à la sécurité
RÉGLEMENTATION, NORMES ET GUIDES DE REFERENCE
• Cadre réglementaire (LPM, directive NIS, arrêtés relatifs aux secteurs d’activités d’importance vitale, ICPE et OIV…)
• Normes et guides (CEI 61 511 et série CEI 61508, ISO/CEI série 27 000, CEI 62 443, NIST, ANSSI, etc.)
• Principes & concepts fondamentaux et lignes directrices (SMS, défense en profondeur, etc.)
APPRECIATION DES RISQUES DE CYBERSECURITE
• Principe du cycle de vie, inventaire et cartographie
• Evaluation initiale des risques de cybersécurité (High-Level Risk Assessment)
• Critères d’évaluation des risques, graphe des cyber-risques, probabilités d’attaque (menaces, attaquants, scénarios/vecteurs de menaces et vulnérabilités)
• Architecture et segmentation, identification et exigences relatives aux zones et conduits, détermination des SL-T (Sécurity Level Target), Identification des contre-mesures et facteurs de réduction du risque
SPÉCIFICATIONS DES EXIGENCES DE CYBERSÉCURITÉ (CSRS)
• Fonctions essentielles, architectures et indépendances, contre-mesures compensatoires, etc.
• Spécifications des exigences fondamentales et SL-T, vecteur par zone et conduit
• Exigences de contrôle d’identification et d’authentification (IAC), de Contrôle d’utilisation (UC), d’intégrité du système (SI), de confidentialité des données (DC), de Flux de données réduit (RDF), de réponse en temps réel aux événements (TRE), de disponibilité des ressources (RA)
CONCEPTION ET MISE EN OEUVRE DE LA CYBERSÉCURITÉ
• Certification produits, Niveau de cyber capabilité (SL-C), SAV fournisseur
• Design préliminaire, évaluation des contre-mesures et moyens alternatifs de réduction des risques
• Analyse et comparaison des architectures possibles et bonnes pratiques
• Composants réseaux, conception détaillée, détails des zones et conduits, choix de protocoles de communication répondant aux exigences de sûreté et sécurité
INSTALLATION, MISE EN SERVICE ET VALIDATION
• Tests d’intégration, PEN tests. FAT et SAT de cybersécurité et liaison avec la sécurité fonctionnelle
• Pre-Startup Review – Audit de configuration
EXPLOITATION ET MAINTENANCE
• Gestion des accès : sécurité physique, accès et communications non autorisés
• Gestion des essais (bypass, Proof Test). Détection et contrôle des intrusions (IDS, IPS)
• Evénements de menaces (plans de réponse aux incidents et de remédiation, PCA/PCS)
• Evaluation et métrique de cybersécurité
INSPECTION – AUDIT – MOC – DECOMMISSIONING
• Veille sur les vulnérabilités (gestion des alertes, analyse des correctifs)
• Implémentation des mises à jour / correctifs – analyse d’impact sur l’intégrité (SIL) / requalification
• Gestion de l’obsolescence (HW & SW plus supportés) et des mises au rebut
SYSTÈME DE MANAGEMENT DE LA CYBERSÉCURITÉ
• Politique, planification, organisation, programme de sécurité (62443-2-1)
• SMC (modèle de maturité, processus, évaluation, vérification…)
• Sensibilisation et compétence du personnel
• Formation, compétence, responsabilité et indépendance
• Rappels vocabulaire, définitions, notions fondamentales et spécificités des systèmes industriels de sécurité (IT/OT, CIA, Sécurité/Sûreté, etc.)
• Compréhension du cyber-risque (menaces, vulnérabilités, attaquants, propriétés CIA, etc.)
• Historique et actualités (dates clés, évolutions des menaces, CERT, etc.)
• Besoins de cybersécurité des systèmes de contrôle-commande industriels dédiés à la sécurité
RÉGLEMENTATION, NORMES ET GUIDES DE REFERENCE
• Cadre réglementaire (LPM, directive NIS, arrêtés relatifs aux secteurs d’activités d’importance vitale, ICPE et OIV…)
• Normes et guides (CEI 61 511 et série CEI 61508, ISO/CEI série 27 000, CEI 62 443, NIST, ANSSI, etc.)
• Principes & concepts fondamentaux et lignes directrices (SMS, défense en profondeur, etc.)
APPRECIATION DES RISQUES DE CYBERSECURITE
• Principe du cycle de vie, inventaire et cartographie
• Evaluation initiale des risques de cybersécurité (High-Level Risk Assessment)
• Critères d’évaluation des risques, graphe des cyber-risques, probabilités d’attaque (menaces, attaquants, scénarios/vecteurs de menaces et vulnérabilités)
• Architecture et segmentation, identification et exigences relatives aux zones et conduits, détermination des SL-T (Sécurity Level Target), Identification des contre-mesures et facteurs de réduction du risque
SPÉCIFICATIONS DES EXIGENCES DE CYBERSÉCURITÉ (CSRS)
• Fonctions essentielles, architectures et indépendances, contre-mesures compensatoires, etc.
• Spécifications des exigences fondamentales et SL-T, vecteur par zone et conduit
• Exigences de contrôle d’identification et d’authentification (IAC), de Contrôle d’utilisation (UC), d’intégrité du système (SI), de confidentialité des données (DC), de Flux de données réduit (RDF), de réponse en temps réel aux événements (TRE), de disponibilité des ressources (RA)
CONCEPTION ET MISE EN OEUVRE DE LA CYBERSÉCURITÉ
• Certification produits, Niveau de cyber capabilité (SL-C), SAV fournisseur
• Design préliminaire, évaluation des contre-mesures et moyens alternatifs de réduction des risques
• Analyse et comparaison des architectures possibles et bonnes pratiques
• Composants réseaux, conception détaillée, détails des zones et conduits, choix de protocoles de communication répondant aux exigences de sûreté et sécurité
INSTALLATION, MISE EN SERVICE ET VALIDATION
• Tests d’intégration, PEN tests. FAT et SAT de cybersécurité et liaison avec la sécurité fonctionnelle
• Pre-Startup Review – Audit de configuration
EXPLOITATION ET MAINTENANCE
• Gestion des accès : sécurité physique, accès et communications non autorisés
• Gestion des essais (bypass, Proof Test). Détection et contrôle des intrusions (IDS, IPS)
• Evénements de menaces (plans de réponse aux incidents et de remédiation, PCA/PCS)
• Evaluation et métrique de cybersécurité
INSPECTION – AUDIT – MOC – DECOMMISSIONING
• Veille sur les vulnérabilités (gestion des alertes, analyse des correctifs)
• Implémentation des mises à jour / correctifs – analyse d’impact sur l’intégrité (SIL) / requalification
• Gestion de l’obsolescence (HW & SW plus supportés) et des mises au rebut
SYSTÈME DE MANAGEMENT DE LA CYBERSÉCURITÉ
• Politique, planification, organisation, programme de sécurité (62443-2-1)
• SMC (modèle de maturité, processus, évaluation, vérification…)
• Sensibilisation et compétence du personnel
• Formation, compétence, responsabilité et indépendance
DURÉE
25 h sur 4 jours
HORAIRES
mardi 9 h – vendred 12 h
TARIF
2 535 € HT
LIEUX
Arles
Nature des
connaissances
Perfectionnement des connaissances
Modalités d’évaluation
Quali-SIL Cyber ou FS-CYB
Certification obligatoire
Quali-SIL Cyber
Certification obligatoire
Quali-SIL Cyber
Niveau acquis
Maitrise
Responsable
Fabien CIUTAT
Formateur principal
Fabien CIUTAT
INFORMATIONS COMPLÉMENTAIRES
Formateur expert en Sécurité.
À l’issue de la formation : Remise d’une attestation de formation avec ou sans évaluation des acquis.
Évaluation de la formation par les stagiaires.
Les repas sur Arles vous sont offerts.
À l’issue de la formation : Remise d’une attestation de formation avec ou sans évaluation des acquis.
Évaluation de la formation par les stagiaires.
Les repas sur Arles vous sont offerts.
TRAVAUX PRATIQUES
25 %
RECHERCHER
VOTRE FORMATION
→ INSTRUMENTATION & RÉGULATION
→ MESURE & MÉTROLOGIE
→ RÉGULATION AVANCÉE
→ OPTIMISATION DES PROCÉDÉS INDUSTRIELS
→ ANALYSE PHYSICO CHIMIQUE EN LIGNE
→ AUTOMATISMES & INFORMATIQUE
→ ÉLECTRICITÉ & ELECTRONIQUE
→ SÉCURITÉ & SÛRETÉ, CYBERSÉCURITÉ
→ BUREAU D'ÉTUDES & GESTION DE PROJETS
→ PRÉVENTION ET SÉCURITÉ AU TRAVAIL