Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Mise en oeuvre et audit des contrôles cis

Mise en oeuvre et audit des contrôles cis

Qualiopi
En centre
Non éligible CPF
Sélectionnez une session :

Choisissez une date pour pouvoir réserver !

Objectifs
Programme

A l'issue de cette formation, vous serez capable de :

  • Reconnaître les enjeux de cybersécurité dans les environnements industriels et les attentes exprimées par les grands cadres internationaux (IEC 62443, NIST, ISA/99) 
  • Cartographier un système ICS selon les principes de zones, conduits, actifs critiques et niveaux de sécurité (SL)
  • Mettre en oeuvre les contrôles fondamentaux de sécurité OT (segmentation, durcissement, journalisation) adaptés à un environnement de production
  • Réaliser un audit de conformité et de posture sécurité OT, basé sur IEC 62443-2-4 et enrichi par les techniques MITRE ATT&CK for ICS et les recommandations du NIST SP 800-82
  • Proposer un plan d'action réalisable et priorisé, structuré selon la maturité de l'organisation et les référentiels reconnus.

Jour 1 - Matin


Cadres de référence et cartographie de l'environnement OT


  • Présentation des menaces spécifiques aux environnements industriels (TRITON, Colonial Pipeline, Industroyer 2, Volt Typhoon)
  • Tour d'horizon des cadres normatifs et guides internationaux :
    • IEC 62443 : structure et niveaux de sécurité (SL)
    • NIST SP 800-82 Rev.2 : sécurité des ICS selon les standards US
    • ISA/99, C2M2, ISO/IEC 27019 : vision complémentaire sur la maturité et la gestion du risque OT
  • Positionnement comparé : ce que chaque cadre apporte et quand l'utiliser


Exemple de travaux pratiques (à titre indicatif)


  • Cartographie d'un environnement ICS en zones et conduits avec SL cibles, points critiques et flux sensibles


Jour 1 - Après-midi


Cadres de référence et cartographie de l'environnement OT - Suite


  • Inventaire des actifs : comment identifier les systèmes réellement présents, incluant les Shadow OT
  • Techniques de scan (Zeek, Wireshark), confrontation avec la CMDB ou plans réseaux existants
  • Identification des points de faiblesse récurrents selon les cadres IEC / NIST : actifs obsolètes, systèmes non durcis, segments mal isolés


Exemple de travaux pratiques (à titre indicatif)


  • Analyse d'un réseau OT simulé : identification des actifs, anomalies dans l'architecture, mise en parallèle avec les recommandations du NIST SP 800-82 (zones, segmentation, accès)


Jour 2 - Matin


Mise en oeuvre des contrôles de sécurité OT


  • Contrôles de segmentation réseau (IEC 62443-3-2 et NIST) : DMZ, filtrage, séparation logique / physique
  • Contrôle d'accès (IEC 62443-3-3) : gestion des identités, accès console automate, sécurité des postes d'ingénierie
  • Mise en perspective avec les modèles C2M2 : liens entre organisation de la sécurité et architecture réseau


Exemple de travaux pratiques (à titre indicatif)


  • Diagnostic d'une segmentation insuffisante dans un réseau ICS simulé, proposition de mesures correctrices compatibles avec les contraintes de production


Jour 2 - Après-midi


Mise en oeuvre des contrôles de sécurité OT - Suite


  • Durcissement des équipements industriels (IEC 62443-4-2) : patching impossible, désactivation des services, protection physique
  • Introduction à la surveillance réseau OT : journalisation locale, centralisation, détection minimale attendue selon le NIST
  • Utilisation raisonnée de MITRE ATT&CK for ICS : comme catalogue de techniques exploitables et base d'illustration pour les écarts de sécurité


Exemple de travaux pratiques (à titre indicatif)


  • Détection de comportements suspects dans un flux OT, lecture croisée avec les techniques MITRE et les points de contrôle du NIST SP 800-82


Jour 3 - Matin


Audit structuré et plan d'action priorisé


  • Méthodologie d'audit OT selon IEC 62443-2-4 : préparation, collecte des preuves, grille d'évaluation
  • Notions de maturité et référentiels d'aide à la décision : ISO 27019, C2M2 (résilience OT)
  • Evaluations SL atteintes : comment identifier objectivement un niveau SL1, SL2 ou SL3 dans un contexte industriel


Exemple de travaux pratiques (à titre indicatif)


  • Réaliser un mini-audit OT : grille de contrôle simplifiée, analyse des preuves, classification des écarts (niveau SL, criticité, exploitabilité)


Jour 3 - Après-midi


Audit structuré et plan d'action priorisé - Suite


  • Elaboration d'un plan d'action priorisé :
    • Intégrer les contraintes OT (production, fournisseurs, obsolescence)
    • Distinguer les quick wins des actions structurelles
    • Recommander des mesures compatibles avec les recommandations NIST / IEC / C2M2
  • Techniques de restitution : comment convaincre un comité de direction ou RSSI sans surcharger de technique


Exemple de travaux pratiques (à titre indicatif)


  • Restitution orale d'un audit ICS et présentation d'un plan de remédiation argumenté avec feuille de route et priorisation
Prérequis

Avoir une connaissance des architectures industrielles (topologie, automates, protocoles Modbus, OPC UA...) ainsi que des bases en sécurité des réseaux (VLAN, firewall) et idéalement une expérience en exploitation, intégration ou sécurisation d'environnement OT.

Choisissez une date pour pouvoir réserver !

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter