Aller au contenu principal

Formation Cyber – Maintien en Condition de Sécurité

21 heures
1808
INTER/INTRA
6

Cybersécurisez votre SI OT avec le MCS

Objectifs de la formation "Cyber – Maintien en Condition de Sécurité"

  • Comprendre l'importance de la cybersécurité dans un environnement OT, les menaces associées et le cadre réglementaire.

  • Cartographier le système d'information OT pour identifier les points critiques et les interconnexions.

  • Identifier les vulnérabilités à l'aide d'outils de surveillance et de veille cyber.

  • Élaborer un plan de remédiation intégrant des mesures techniques et organisationnelles.

  • Appliquer les correctifs et assurer la sécurité continue du SI OT.

Publics concernés

  • Ingénieurs et techniciens OT, Administrateurs réseaux, Opérateurs et mainteneurs d'infrastructures industrielles, Bureau d’étude, Intégrateurs, …

Méthodologie et moyens didactiques

  • Manipulations sur maquette
  • Présentation PowerPoint
  • Classeur avec support de cours
  • Quizz d’évaluation des acquis

Prérequis

  • Connaissances générales des environnements OT
  • Notions de base en réseaux et systèmes d'information
  • Compréhension des problèmes liés aux environnements critiques
  • Capacité à analyser des architectures réseaux

Informations complémentaires

Dates planifiées

Dates 2025 :

  • 17 au 19 juin
  • 16 au 18 septembre
  • 18 au 20 novembre
Inscrivez-vous

Une formation sur-mesure ?

Contactez-nous

Contenu de la formation

  1. Introduction à la cybersécurité

    • Définition du MCS
    • Différences IT et OT
    • Mythes et réalités
    • Convergence IT / OT
  2. Menaces sur le SI OT

    • État de la menace
    • Menaces historiques
    • Types d'attaques
    • Profil des attaquants
  3. Normes et cadre réglementaire

    • Normes et standards applicables (ISO 27001, IEC 62443, NIST)
    • Réglementation (NIS2, CRA, REC)
  4. Agences gouvernementales

    • Rôles et mission de l'ANSSI, des CSIRT
  5. Rôle du MCS dans les systèmes OT

    • Besoins et étapes pour le MCS
    • Les 4 piliers du MCS
  6. Cartographie du SI

    • Méthodologie
    • Audit cyber
    • Outils de cartographie (Sonde, NMS)
  7. S’informer des menaces

    • Veille cyber (CERT, CVE, CVSS)
    • Outils pour la veille
  8. Gestion des risques

    • Méthodologie (EBIOS-RM)
    • Identification et évaluation des risques
  9. Mesures d'élimination du risque

    • Mise à jour Firmware, OS, applications
    • Application des correctifs (patch)
  10. Mesures de durcissement du SI

    • Isolation et segmentation du réseau
    • Contrôle des accès
    • Gestion des correctifs
    • Durcissement des configurations
  11. Mesures d'atténuation du risque

    • Sauvegardes
    • Plan de réponse à incident
    • Continuité et reprise d'activité (PCA, PRA)
    • Supervision du SI (SIEM, sonde, NMS, XDR)
  12. Plan de remédiation

    • Élaboration
    • Ressources nécessaires
    • Disponibilité de la production
    • Coordination des équipes
    • Rollback
  13. Test de la remédiation

    • Création d'un plan de test
    • Validation des impacts
  14. Déploiement de la remédiation

    • Sauvegardes
    • Planification et déploiement
    • Validation de la remédiation

Télécharger le détail de la formation

Materiels utilisés

  • Firewall SIEMENS S615
  • Switches SIEMENS XR326-8
  • Switches SIEMENS XC208G
  • Automate S7-1200
  • Passerelle HMS Anybus
  • E/S ET200SP
  • SIEMENS SINEC NMS
  • Sonde SECKIOT