DOMAINES TECHNIQUES / TECHNICAL FIELDS
INFOS PRATIQUES / PRACTICAL INFORMATION |
Commander notre catalogue / Ask for our catalogue |
Avant le stage SIS-CYB, il est conseillé de suivre :
Aprés le stage SIS-CYB, vous pouvez suivre :
SIS-CYB : Cybersécurité des Systèmes Critiques Quali-SIL – Cyber
25 h – 4 jours
S’inscrire à ce stage de formation | Télécharger la fiche pdf du stage |
Cette formation est certifiante – Quali-SIL Cyber / FS – Cyber
OBJECTIFS> Intégrer les exigences de cybersécurité dans le management et les étapes du cycle de vie des Systèmes Instrumentés de Sécurité. |
METHODE PEDAGOGIQUE> Un programme exclusivement focalisé sur la cybersécurité des systèmes critiques liés à la sécurité des installations industrielles, bâti sur le cycle de vie de la norme CEI 61511. > Intégration des exigences réglementaires (ANSSI) et normatives (CEI 62443) dans le cycle de vie de la sécurité fonctionnelle (CEI 61508, CEI 61511) Des exercices de mise en pratique dans le prolongement de ceux des formations Quali-SIL ING ou CIM (même procédé étudié sous l’angle cybersécurité). |
PREREQUIS> Connaissances de base en cybersécurité ou avoir suivi le stage CYB – Cybersécurité des systèmes industriels – OT |
PUBLICResponsables projet et leaders techniques (automaticiens, informatique Industrielle, HSE, sécurité des procédés, bureaux d’études, intégrateurs de SIS, responsables de service maintenance…) ayant des responsabilités dans une des phases du cycle de vie de sécurité. La formation est conçue pour les utilisateurs (propriétaires d’actifs) et intégrateurs mais peut être suivie par les fabricants de dispositifs HW & SW afin de mieux cerner la problématique de leurs clients et l’intégration de leurs produits dans le cycle de vie de sécurité. |
CADRE ET VOCABULAIRE
> Compréhension du cyberrisque (menaces, vulnérabilités, attaquants, propriétés CIA, …).
> Historique et actualités (dates clés, évolutions des menaces, CERTs, …)
> Besoins de cybersécurité des systèmes de contrôle-commande industriels dédié à la sécurité (SIS, SCS, …)
REGLEMENTATION, NORMES ET GUIDES DE REFERENCE
> Normes et guides (CEI 61 511 et série CEI 61508, ISO/CEI série 27 000, CEI 62 443, NIST, ANSSI, …)
APPRECIATION DES RISQUES DE CYBERSECURITE
> Principe du cycle de vie, inventaire et cartographie
> Evaluation initiale des risques de cybersécurité (High-Level Risk Assessment)
> Appréciation détaillée des risques de cybersécurité
> Critères d’évaluation des risques – Graphe des cyberrisques – probabilités d’attaque (menaces, attaquants, scénarios/vecteurs de menace et vulnérabilités)
> Architecture et segmentation, identification et exigences relatives aux zones et conduits – Détermination des SL-T
> Identification des contremesures et facteur de réduction du cyberrisque.
SPECIFICATIONS DES EXIGENCES DE CYBERSECURITE (CSRS)
> Fonctions essentielles, architectures et indépendances, contremesures compensatoires, moindre privilège.
> Spécifications des exigences fondamentales et SL-T, vecteur par zone et conduit
> Exigences de contrôle d’identification et d’authentification (IAC), de Contrôle d’utilisation (UC), d’intégrité du système (SI), de confidentialité des données (DC), de Flux de données réduit (RDF), de réponse en temps réel aux événements (TRE), de disponibilité des ressources (RA).
CONCEPTION ET MISE EN OEUVRE DE LA CYBERSECURITE (CSRS)
> Certification produits, Niveau de cyber capabilité (SL-C), SAV fournisseur.
> Design préliminaire, évaluation des contremesures et moyens alternatifs de réduction des risques.
> Analyse et comparaison des architectures possibles et bonnes pratiques
> Composants réseaux, conception détaillée, détails des zones et conduits, choix de protocoles de communication répondant aux exigences de sûreté et sécurité
INSTALLATION, MISE EN SERVICE ET VALIDATION
> Tests d’intégration, PEN tests.
> FAT et SAT de cybersécurité et liaison avec la sécurité fonctionnelle.
> Pre-Startup Review – Audit de configuration.
EXPLOITATION ET MAINTENANCE
> Gestion des accès : sécurité physique, accès et communications non autorisés.
> Gestion des essais (Contournement, bypass, Proof Test).
> Détection et contrôle des intrusions (IDS, IPS).
> Evénement de menace (plans de réponse aux incidents et de remédiation, plan de continuité d’activité / continuité de la sécurité) Gestion des Alertes Cybersécurité
> Evaluation et métrique de cybersécurité
INSPECTION – AUDIT – MOC – DECOMMISSIONING
> Veille sur les vulnérabilités (gestion des alertes, analyse des correctifs)
> Implémentation des mises à jour et gestion des correctifs
> analyse d’impact sur la sécurité, intégrité (SIL) et requalification.
> Gestion de l’obsolescence (HW & SW plus supportés) et des mises au rebut (effacement de données, traçabilité…)
SYSTÈME DE MANAGEMENT DE LA CYBERSECURITE
> Système de management de la cybersécurité (modèle de maturité, processus, évaluation, vérification, …)
> Sensibilisation et compétence du personnel.
> Formation, compétence, responsabilité, indépendance.
CERTIFICATION DES COMPÉTENCES
> Modalité : dossier + examen durée 2 h.
> Qualification de compétence Quali-SIL délivrée par INERIS.
> Certification valable 5 ans.
> Coût de la certification QUALI-SIL-Cyber Ineris – 300 €HT.
> Dossier de candidature à la certification (à remplir et à remettre avant l’entrée de stage)
Formation avec TD / Etude de cas – Outils pédagogiques
Dossier de candidature à la certification (à remplir et à remettre avant l’entrée de stage)
Durée
Horaires
au vendredi 12h00
Nature des connaissances
Modalités d’évaluation
Niveau acquis
Tarif
Certification Quali-SIL Cyber
Participants
Responsable
Formateur
Prochaines sessions 2022
Arles
%
Travaux dirigés / Etudes de cas
- Formateur expert en Sécurité fonctionnelle et Automatisme.
- A l’issue de la formation : Remise d’une attestation de formation avec ou sans évaluation des acquis.
- Sur Arles, les repas de midi sont offerts.