24 au 26 juin 2025 en présentiel à Lyon (disponible en distanciel, nous consulter)
Frais d’inscription
(déjeuner inclus)
2500€ HT
Ingénieurs ou architectes en charge de la conception d’un produit ou système communicant ainsi que les professionnels de la sécurité IT responsables en sécurité industrielle, consultants, auditeurs en sécurité industrielle.
Sensibiliser les participants aux principaux risques cyber et aux attaques classiques afin de concevoir des produits et des systèmes industriels plus robustes
- Découvrir les principes de sécurité en profondeur, la cryptologie
- Identifier et comprendre les normes liées à l’analyse des risques ISO 27002, ISO 27005 et IEC62443.
Introduction
• Présentation
Cybersécurité dans le monde industriel
• Comprendre la cybersécurité dans le contexte industriel
• Menaces et méthodologies d’attaques
• Divergence et convergence IT / OT
Norme ISA/IEC 62443
• Comprendre les concepts de la norme
• Processus d’évaluation des risques
• Évaluation initiale des risques détaillés
• Acceptation et comparaison des risques
Ateliers
• WS1 – Définir le système considéré
• WS2 – Effectuer l’évaluation initiale des risques
• WS3 – Partitionnement des Zones et conduits
Norme ISA/IEC 62443
• Processus d’évaluation détaillée des risques Défense en profondeur
• Systèmes – Sécurité physique
• Systèmes – Sécurité périmétrique
• Systèmes – Sécurité interne des réseaux Démonstration
• Cas classique de Mifare
• Attaque par Brute force WPA2 et usurpation ARP
• Crypto : Mauvaise implémentation du chiffrement Cryptographie
• Symétrique et asymétrique • Certificat et PKI (Infrastructure à clés publiques)
• Fonction de hachage avec “sel” et “poivre”
Ateliers
• WS4 – Évaluation des risques détaillée (1/2) – Scénarios de menaces
Norme ISA/IEC 62443
• Cycle de vie du développement d’un produit sécurisé
• Exigences fondamentales
Défense en profondeur
• Produit – Sécurité de l’hôte
• Produit – Sécurité des applications
• Produit – Sécurité des données
Démonstration
• Rubber Ducky – Attaque USB
• Radiofréquence – Attaque par rejeu
Ateliers
• WS5 – Évaluation des risques détaillée (2/2) – Estimation des risques
• WS6 – Définition des niveaux de sécurité
• WS7 – Spécification des exigences de cybersécurité Détails sur les vulnérabilités
• MCS, CVE & CVSS
Tour de table