Cybersécurité

Cybersécurité :

Les essentiels de la norme IEC 62443 (niveau 1)

Ref: CYB-62443-02-4

Les essentiels de la norme IEC 62443 (niveau 1) : CYB-62443-02-4


Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /var/www/html/gda/tpl_fiche_formation.php on line 180

  Présentation


Objectifs
Reconnaître les composants et menaces industriels
Décrire les principes de la norme IEC 62443
Connaitre les 7 exigences fondamentales
Examiner zones et conduits de sécurité
Estimer les risques selon SL-A / SL-C / SL-T 
Intégrer les normes dans un cycle de vie IACS 

Moyens pédagogiques, techniques, d'encadrement et de suivi

Exposés avec illustrations
Etudes de cas
Tables rondes et échanges
La formation est animée par un formateur disposant d'une qualification spécifique de formateur selon les procédures de qualification de Bureau Veritas justifiant d'une expérience terrain confirmée dans le domaine concerné. 

  Public

Chargé d’étude machine 
Chargé d’investissement machine 
Chargé d’affaire machine
RSSI
DSI
Direction Générale
Administrateur machine OT 
Pré-requis
Pas de prérequis particulier en dehors de la maîtrise orale et écrite de la langue française 

  Contenu

JOUR 1
Les principes de sécurité
- Vocabulaire
- Architecture et composants
- Les protocoles usuels
- L’écosystème
- Typologie de menace et attaques courantes
- IT vs OT
- Pourquoi mettre en place un programme de cybersécurité industrielle
- Et l’IEC 62443 dans tout ça ?
- Normes générales
- Politiques et procédures
-  Système
- Composants
- Spécifications techniques
- Les certifications et l’IEC 62443

JOUR 2
Comprendre la norme IEC 62443 (IEC 62443-1-1 et IEC 62443-3-1)
Les concepts
- Objectifs de sécurité
- Les 7 exigences fondamentales (FR)
- Défense en Profondeur
- Contexte de sécurité
- Les politiques et procédures
- Les zones de sécurité
- Les conduits
- Les niveaux de sécurité
- Modèle de Purdue
- Exercice sur les concepts et définition
- Les technologies de sécurité (Authentification & autorisation, Pare-feu, VPN, Surveillance, détection, sécurité physique…)
- Exercice sur l’étude de cas fil rouge
- Exigences de sécurité système, fournisseurs, composants et niveaux de sécurité
- Structure des normes comportant des exigences
- Les niveaux de sécurité
- SL, SL-A, SL-C SL-T
- Usage de la 62443-3-3, 2-4, 4-1 et 4-2
- Exercice sur l’étude de cas fil rouge
- Évaluation des risques de sécurité pour la conception de systèmes (IEC 62443-3-2)
- Établir les Zones & Conduits
- Les 7 Zones & Conducts Requirements (ZCR)
- Exercice sur l’étude de cas fil rouge
Synthèse
- Ce qu’il faut retenir
- Usage des normes
- Interaction entre les normes
- Démarche pratique
- Programme de sécurité tout au long du cycle de vie de l’IACS

Evaluation et validation
L’examen est composé de 3 parties : QCM, mise en situation sur points spécifiques, mise en situation sur cas concrets.
Il se déroule sur une plateforme à distance.

L’examen valide des domaines de compétences en relation avec les profils métiers identifiés par l’European union agency for cybersecurity via l’European Cybersecurity Skills Framework