
Cybersécurité - Systèmes industriels - Approche stratégique, détection, remédiation et résilience dans les environnements critiques
0/10
(0 avis)
Formation créée le 01/08/2024. Dernière mise à jour le 16/06/2025.
Version du programme : 1
Programme de la formation
Objectif de formation : Fournir aux participants des compétences intermédiaires en matière de sécurité des systèmes industriels
Objectifs de la formation
- Identifier et anticiper les menaces complexes ciblant les systèmes industriels (ICS, SCADA, PLC, IED).
- Évaluer les vulnérabilités OT dans un contexte de convergence IT/OT/Cloud.
- Déployer des mécanismes de surveillance, de détection et de réponse adaptés aux environnements critiques (SOC OT, logs industriels, réseaux segmentés).
- Intégrer la cybersécurité OT dans la gouvernance SSI Groupe (ISO 62443, LPM, NIS2).
- Simuler et gérer une crise cyber dans une infrastructure industrielle multisite.
Profil des bénéficiaires
Pour qui
- RSSI en environnement industriel
- Experts ou architectes cybersécurité OT
- Responsables de sites critiques / responsables ingénierie SCADA
- Responsables SOC, CSIRT industriels
- Responsables de programme cybersécurité multi-sites
Prérequis
- 10 à 15 ans d’expérience dans des environnements industriels critiques (énergie, infrastructures, télécom, transport…).
- Bonne maîtrise des architectures OT (SCADA, PLC, DCS, protocoles industriels).
- Expérience de gestion SSI ou de projets cybersécurité dans des contextes industriels réglementés.
- Connaissance des référentiels ISO 27001, ISO 62443, LPM, NIS2.
Contenu de la formation
-
Jour 1 – Architecture, menaces et vulnérabilités des systèmes industriels (7h)
- Typologie des architectures industrielles critiques (Purdue, ISA-95, convergence IT/OT)
- Cartographie des actifs et points faibles en environnement OT (PLC, RTU, IED…)
- Menaces récentes ciblant l’industrie : ICS Kill Chain, MITRE ATT&CK for ICS, APTs ciblées (TRITON, BlackEnergy, Industroyer2)
- Atelier : Analyse de la surface d’attaque d’un site industriel critique (ex : barrage hydraulique, centrale thermique)
- Protocoles industriels et failles associées (Modbus, DNP3, IEC 104, Profinet…)
- Vulnérabilités dans les composants SCADA, HMI, automates – cas réels
- Outils d’analyse : Shodan, firmware reverse, Scadafence, Claroty, Nozomi
- Cas pratique : analyse de firmware vulnérable d’un automate OT
-
Jour 2 – Supervision, détection et réponse aux incidents OT (7h)
- Supervision d’un réseau industriel : architecture SOC OT, segmentation, détection passive
- Corrélation SIEM + logs OT (Syslog, NetFlow, IDS spécifiques industriels)
- Détection d’activités anormales dans les systèmes de contrôle (lente dégradation, commandes suspectes)
- Atelier : Configuration et exploitation d’un IDS industriel (Snort/Suricata + règles Modbus)
- Détection des compromissions dans les infrastructures critiques (rebond IT → OT, Lateral movement)
- Réponse à incident en environnement OT (exigences de continuité, coordination avec les métiers)
- Analyse de logs industriels, forensique sur automate ou passerelle
- Cas pratique : investigation d’un incident sur un réseau industriel simulé (analyse de trafic, journal SCADA, réponse SOC)
-
Jour 3 – Gouvernance, conformité et gestion de crise industrielle (7h)
- Intégration de la cybersécurité OT dans la gouvernance SSI groupe
- Application de l’ISO 62443 (zones/conduits, niveaux de sécurité, SDLA…)
- Alignement réglementaire LPM / NIS2 / ISO dans des environnements industriels
- Élaboration d’un plan d’action OT multi-sites (avec arbitrage métiers et sécurité)
- Gestion de crise OT : perte de supervision, sabotage logique, perturbation opérationnelle
- Coordination CSIRT, exploitants, sécurité physique, fournisseurs
- Retour d’expérience : incident réel (anonymisé) sur un site industriel EDF-like
- Atelier : war game – attaque ciblée OT sur centrale de production : détection, réaction, communication, arbitrages
Équipe pédagogique
Professionnel expert technique et pédagogique.
Accessibilité
17 au 19 novembre 2025