Aller au contenu principal

Formation Cyber – Maintien en Condition de Sécurité

21 heures
1808
INTER/INTRA
6

Cybersécurisez votre SI OT avec le MCS

Objectifs de la formation "Cyber – Maintien en Condition de Sécurité"

  • Comprendre l'importance de la cybersécurité dans un environnement OT, les menaces associées et le cadre réglementaire.

  • Cartographier le système d'information OT pour identifier les points critiques et les interconnexions.

  • Identifier les vulnérabilités à l'aide d'outils de surveillance et de veille cyber.

  • Élaborer un plan de remédiation intégrant des mesures techniques et organisationnelles.

  • Appliquer les correctifs et assurer la sécurité continue du SI OT.

Publics concernés

  • Ingénieurs et techniciens OT, Administrateurs réseaux, Opérateurs et mainteneurs d'infrastructures industrielles, Bureau d’étude, Intégrateurs, …

Méthodologie et moyens didactiques

  • Manipulations sur maquette
  • Présentation PowerPoint
  • Classeur avec support de cours
  • Quizz d’évaluation des acquis

Prérequis

  • Connaissances générales des environnements OT
  • Notions de base en réseaux et systèmes d'information
  • Compréhension des problèmes liés aux environnements critiques
  • Capacité à analyser des architectures réseaux

Informations complémentaires

Dates planifiées

Dates 2025 :

  • 17 au 19 juin
  • 16 au 18 septembre
  • 18 au 20 novembre
Inscrivez-vous

Une formation sur-mesure ?

Contactez-nous

Contenu de la formation

1. Introduction à la cybersécurité

  • Définition du MCS
  • Différences IT et OT
  • Mythes et réalités
  • Convergence IT / OT

2. Menaces sur le SI OT

  • État de la menace
  • Menaces historiques
  • Types d'attaques
  • Profil des attaquants

3. Normes et cadre réglementaire

  • Normes et standards applicables (ISO 27001, IEC 62443)
  • Directive européenne NIS2

4. Rôle de la SSI dans les systèmes OT

  • Concept DICT (Disponibilité, Intégrité, Confidentialité, Traçabilité)
  • Rôles et responsabilité du service SSI
  • Les 4 piliers du MCS

5. Cartographie du SI

  • Méthodologie
  • Outils de cartographie (Sonde, NMS)

6. S’informer des menaces

  • Veille cyber (ANSSI, CERT, CVE, CVSS)
  • Outils pour la veille

7. Gestion des risques

  • Méthodologie (EBIOS-RM)
  • Identification et évaluation des risques

8. Mesures de durcissement du SI

  • Isolation et segmentation du réseau
  • Contrôle des accès
  • Gestion des correctifs
  • Durcissement des configurations

9. Mesures d'atténuation du risque

  • Sauvegardes
  • Plan de réponse à incident
  • Continuité et reprise d'activité (PCA, PRA)
  • Supervision du SI (SIEM, sonde, NMS, XDR)

10. Plan de remédiation

  • Élaboration
  • Ressources nécessaires
  • Disponibilité de la production
  • Coordination des équipes
  • Rollback

11. Test de la remédiation

  • Création d'un plan de test
  • Validation des impacts

12. Déploiement de la remédiation

  • Sauvegardes
  • Planification et déploiement
  • Validation de la remédiation

Materiels utilisés

  • Firewall SIEMENS S615
  • Switches SIEMENS XR326-8
  • Switches SIEMENS XC208G
  • Automate S7-1200
  • Passerelle HMS Anybus
  • E/S ET200SP
  • SIEMENS SINEC NMS
  • Sonde SECKIOT