Protéger son système informatique des cyber menaces en milieu industriel
La pro activité reste le maillon fort de la Cybersécurité.
Distanciel
Format de la formation
Il n'y a pas encore de taux de satisfaction sur ce produit.
Formation

Durée
14 heures sur 2 jours
Groupe
De 1 à 12 personnes
Tarifs
Inter : 1 035 € HT par stagiaire (1 242 € TTC) pour 2 jours
Intra : A partir de 1 925 € HT/jour, (2 310 € TTC/jour)
Programme
Prérequis
Connaissances en Infrastructures informatiques
Public concerné
Responsable informatique ou en collaboration avec une infogérance, Responsable des consignes de sécurité interne à une entreprise (HSCT ou équivalent), Direction générale des PME ou PMI
Objectifs
La connaissance des différentes normes dans le domaine de la cybersécurité industrielle devient de nos jours importante et primordiale, si on souhaite se protéger au mieux des attaques qui sévissent aujourd'hui dans le domaine. Surtout dans un contexte où plus de 60% de sociétés qui ont été victimes d'une cyber attaque ferment leurs portes dans l'année qui suit. La pro activité reste le maillon fort de la cybersécurité.
Objectifs pédagogiques
- Connaitre les outils d’analyse de risque
- Maîtriser les normes à respecter dans son environnement (Cyber indus)
- Concevoir et jouer un PCA et un PRA
Contenu
Jour 1 : Connaitre les menaces, les stratégies de sécurisation et la mise en place d'une démarche de prévention et de protection
- Définition de l'industrie 4.0 et de ses objectifs
- Présentation des différents domaine de l'I4.0
- Présentation des différentes technologies utilisées : ERP, MES, GMAO...
- Présentation de la stratégie de transformation digitale à l'échelle d'une entreprise
- Présentation de la stratégie de transformation digitale à l'échelle d'une usine
- Démonstration d'outils et d'applications connectés
Jour 2 : Approches de prévention, de détection et de réponse pour la Cybersécurité industrielle
- Sensibilisation à la sécurité
- Identification et gestion des assets et des réponses
- Protection, détection et réaction
- Gestion des vulnérabilités
- Conclusion
- Continuité de services
- Reprise d'activités
- Déploiement des solutions de sécurité dans le domaine industriel
- Exercice : mise en place de solutions cybersécurité
- Correction de l'exercie
- Conclusion et debrief
Méthodes Pédagogiques
Approche théorique illustrée par des exemples vécus, un support récapitulatif est remis à l'issue de la séquence 2.
Modalités d'évaluation
Approche théorique illustrée par des exemples vécus, un support récapitulatif est remis à l'issue de la séquence 2.
Test d'entrée et test de sortie permettent une évaluation des compétences acquises.
Accessibilité
Formation délivrée en distanciel
Date de modification
15/06/2025
