Cybersécurisez votre SI OT avec le MCS
Objectifs de la formation "Cyber – Maintien en Condition de Sécurité"
Comprendre l'importance de la cybersécurité dans un environnement OT, les menaces associées et le cadre réglementaire.
Cartographier le système d'information OT pour identifier les points critiques et les interconnexions.
Identifier les vulnérabilités à l'aide d'outils de surveillance et de veille cyber.
Élaborer un plan de remédiation intégrant des mesures techniques et organisationnelles.
Appliquer les correctifs et assurer la sécurité continue du SI OT.
Publics concernés
- Ingénieurs et techniciens OT, Administrateurs réseaux, Opérateurs et mainteneurs d'infrastructures industrielles, Bureau d’étude, Intégrateurs, …
Méthodologie et moyens didactiques
- Manipulations sur maquette
- Présentation PowerPoint
- Classeur avec support de cours
- Quizz d’évaluation des acquis
Prérequis
- Connaissances générales des environnements OT
- Notions de base en réseaux et systèmes d'information
- Compréhension des problèmes liés aux environnements critiques
- Capacité à analyser des architectures réseaux
Une formation sur-mesure ?
Contactez-nousContenu de la formation
1. Introduction à la cybersécurité
- Définition du MCS
- Différences IT et OT
- Mythes et réalités
- Convergence IT / OT
2. Menaces sur le SI OT
- État de la menace
- Menaces historiques
- Types d'attaques
- Profil des attaquants
3. Normes et cadre réglementaire
- Normes et standards applicables (ISO 27001, IEC 62443)
- Directive européenne NIS2
4. Rôle de la SSI dans les systèmes OT
- Concept DICT (Disponibilité, Intégrité, Confidentialité, Traçabilité)
- Rôles et responsabilité du service SSI
- Les 4 piliers du MCS
5. Cartographie du SI
- Méthodologie
- Outils de cartographie (Sonde, NMS)
6. S’informer des menaces
- Veille cyber (ANSSI, CERT, CVE, CVSS)
- Outils pour la veille
7. Gestion des risques
- Méthodologie (EBIOS-RM)
- Identification et évaluation des risques
8. Mesures de durcissement du SI
- Isolation et segmentation du réseau
- Contrôle des accès
- Gestion des correctifs
- Durcissement des configurations
9. Mesures d'atténuation du risque
- Sauvegardes
- Plan de réponse à incident
- Continuité et reprise d'activité (PCA, PRA)
- Supervision du SI (SIEM, sonde, NMS, XDR)
10. Plan de remédiation
- Élaboration
- Ressources nécessaires
- Disponibilité de la production
- Coordination des équipes
- Rollback
11. Test de la remédiation
- Création d'un plan de test
- Validation des impacts
12. Déploiement de la remédiation
- Sauvegardes
- Planification et déploiement
- Validation de la remédiation
Materiels utilisés
- Firewall SIEMENS S615
- Switches SIEMENS XR326-8
- Switches SIEMENS XC208G
- Automate S7-1200
- Passerelle HMS Anybus
- E/S ET200SP
- SIEMENS SINEC NMS
- Sonde SECKIOT