OpenEdge-labs trainings
  • OpenEdge-labs trainings
  • Thématiques
    • Cloud
      • Administration Openstack
      • Administration Openstack-avancé
      • Développement sur OpenStack
      • Openshift:Déploiement, administration, sécurisation et monitoring
    • Virtualisation
      • XCP-NG
      • Open Nebula
    • Systèmes
      • Monitoring-observabilite
        • Outils
          • monitoring
            • Prometheus
            • Victoria Metrics
            • Nagios XI pour Administrateurs
          • Observabilite
            • Opentelemetry-initiation
            • OpenTelemetry: approfondissement
            • Jaeger
            • eBPF-observabilité
            • LGTM stack
            • Grafana-Initiation
            • Grafana-approfondissement
            • Loki-initiation
            • Loki-approfondissement
        • Méthodologies
          • Stratégie d'incident management: monitoring à l'autoremédiation
          • Datavisualisation avec Grafana
          • Continuous Profiling
          • Auto-remédiation – Automatisation des Processus de Remédiation
      • Linux
        • Parcours développeur(TD)
          • Développement de Scripts et Automatisation sur Linux/Unix
          • Programmation Système Avancée sur Unix/Linux
          • Sécurité des Applications sur Unix/Linux
          • Développement et le Déploiement d'Applications Cloud-Native sur Linux
          • Linux, Drivers et Programmation Noyau
        • Parcours administrateur
          • Optimisation et le Tuning des Performances sur Linux/Unix
          • Sécurité avancée sur Linux
        • Parcours architecte(TD)
          • Conception d'Architectures Résilientes sur Linux/Unix
          • Conception d'Architectures Cloud et Hybrid Cloud sur Linux/Unix
    • Stockage
      • Etat de l’art-Systèmes de stockage open source
      • Migration vers un système de stockage open source
      • Glusterfs
      • Ceph
      • Sécurisation d'un système de stockage Open Source
    • Data
      • Opensearch
      • Opensearch-administration avancée
      • Dataviz open source
      • Kafka
      • Cassandra
    • Cloud native
      • Observabilité Avancée avec OpenTelemetry et Jaeger
      • Chaos Engineering et Résilience des Applications
      • Polyglot Persistence dans les Applications Cloud Native
      • Développement d'Architectures Serverless Open Source
      • Cloud Native Security – Zero Trust et Au-delà
      • Formation Avancée sur le Développement d'Architectures Serverless Open Source
    • IOT
      • Introduction à l'IoT
      • Analytique et Big Data pour l'IoT avec des Outils Open Source
      • Blockchain pour l'IoT avec des Technologies Open Source
      • Développement de Solutions IoT avec MicroPython et ESP8266/ESP32
      • Edge Computing avec Open Source IoT
      • Sécurité IoT avec des Outils Open Source
    • Devops
      • GitLab - Administration, CI/CD, et Gestion de Projets
      • Ingénierie de la Performance et la Planification de la Capacité
    • IA
      • Initiation à l'Intelligence Artificielle pour les Dirigeants
      • Transformation Digitale et Intelligence Artificielle (IA) pour les DSI
      • Gestion des Risques et Sécurité en IA
      • Applications Stratégiques de l'IA pour les Dirigeants
      • Intelligence Artificielle et Éthique pour les Décideurs
      • IA et Data Science pour les DSI
      • Analyse des Coûts et ROI des Projets IA
      • Stratégies d'Adoption de l'IA Open Source pour les DSI
      • Développement et Déploiement d'Applications IA Open Source
    • Edge computing
      • Développement de Solutions Edge Computing avec Open Source
      • Edge Computing pour l'IoT avec Open Source
      • Edge Computing et Conteneurisation avec Docker et Kubernetes Open Source
    • Industrie4.0
      • Parcours modulaire
      • Introduction à l'Industrie 4.0 et Sécurité Numérique
      • Architecte en Solutions IIoT et Cybersécurité Industrielle
      • Intelligence Artificielle, Cybersécurité et Digitalisation des Processus
      • Jumeau Numérique, Simulation et Sécurité
    • AIOPS(Disponible Juin 2025)
    • Cybersecurite
      • Cybersecurite industrielle
        • Parcours modulaire Cybersécurité industrielle
      • Cybersecurite-gouvernance
  • PARCOURS spécialisés de formations
    • Incident Management 360° : Stratégie, Résilience et Optimisation
    • Spécialisation Industrie 4.0
    • Cybersecurite
    • Expert en Virtualisation Open Source
Powered by GitBook
On this page
  • 11. Architecture sécurisée des réseaux industriels (IT/OT Convergence)
  • 12. Sécurisation des chaînes d’approvisionnement et gestion des tiers en OT
  • 13. Sécurité des systèmes embarqués et des équipements industriels
  • 14. Sécurisation des terminaux industriels et des stations opérateurs
  • 15. Pentest et évaluation de la sécurité des environnements industriels
  • 16. Sécurisation des environnements cloud et edge computing industriels
  • 17. Threat Intelligence et chasse aux menaces en environnement OT
  • 18. Gestion des incidents de cybersécurité en environnement industriel
  • 19. Sécurisation des robots industriels et des systèmes automatisés
  • 20. Sécurité des véhicules industriels et des transports intelligents
  1. Thématiques
  2. Cybersecurite

Cybersecurite industrielle

1. Fondamentaux de la cybersécurité industrielle

Objectif : Comprendre les bases de la cybersécurité appliquée aux environnements industriels. Public cible : Responsables IT/OT, techniciens de maintenance, ingénieurs industriels. Contenu :

  • Introduction aux menaces et vulnérabilités des systèmes industriels

  • Différences entre IT et OT en cybersécurité

  • Règlementations et standards (NIST, IEC 62443, ISO 27001, ANSSI)

  • Bonnes pratiques pour renforcer la sécurité des infrastructures industrielles

2. Sécurisation des systèmes SCADA et des automates industriels (PLC)

Objectif : Apprendre à protéger les systèmes SCADA, les automates (PLC) et les réseaux industriels. Public cible : Techniciens, ingénieurs, administrateurs réseaux OT. Contenu :

  • Fonctionnement des SCADA et PLC (Siemens, Schneider, Rockwell, etc.)

  • Risques et menaces spécifiques aux environnements industriels

  • Segmentation et protection des réseaux ICS/OT

  • Sécurisation des protocoles industriels (Modbus, OPC UA, Profinet, etc.)

  • Bonnes pratiques pour la gestion des accès et des mises à jour

3. Analyse de risques et mise en conformité en cybersécurité industrielle

Objectif : Évaluer les risques et mettre en place un plan de conformité pour les environnements industriels. Public cible : RSSI, DSI, ingénieurs cybersécurité, auditeurs. Contenu :

  • Identification des actifs critiques et cartographie des risques OT

  • Gestion des vulnérabilités et analyse des incidents

  • Stratégies de mise en conformité avec la norme IEC 62443

  • Évaluation et amélioration des mesures de cybersécurité industrielle

4. Protection des infrastructures critiques et réponse aux incidents OT

Objectif : Savoir détecter et réagir face aux cyberattaques sur les infrastructures critiques (usines, énergie, transports, santé, etc.). Public cible : SOC analystes, RSSI, ingénieurs OT. Contenu :

  • Détection et réponse aux incidents en environnement OT

  • Threat Intelligence et analyse forensique industrielle

  • Utilisation de solutions de monitoring et d’IDS pour ICS/SCADA

  • Exercice pratique : simulation d’une attaque sur un environnement industriel

5. Sécurisation des objets connectés industriels (IIoT)

Objectif : Apprendre à sécuriser les équipements connectés de l’Industrie 4.0. Public cible : Ingénieurs IoT, architectes systèmes, développeurs industriels. Contenu :

  • Architecture et sécurité des réseaux IIoT

  • Vulnérabilités des capteurs et équipements connectés

  • Bonnes pratiques pour la gestion des identités et des accès

  • Chiffrement et protection des données en environnement industriel

6. Cybersécurité des infrastructures cloud et edge computing en industrie

Objectif : Comprendre les enjeux de la cybersécurité dans l’industrialisation du cloud et de l’edge computing. Public cible : DSI, architectes cloud industriels, responsables OT. Contenu :

  • Risques liés au cloud industriel (AWS, Azure IoT, Google Cloud)

  • Sécurité des passerelles Edge et des systèmes hybrides IT/OT

  • Gestion des identités et contrôle d’accès en environnement cloud industriel

  • Protection des données et chiffrement dans un contexte industriel

7. Sécurisation des accès à distance et gestion des fournisseurs en OT

Objectif : Protéger les accès distants et les connexions avec les prestataires externes. Public cible : Administrateurs IT/OT, ingénieurs sécurité, responsables industriels. Contenu :

  • Sécurité des accès VPN et segmentation des réseaux industriels

  • Gestion des identités et authentification multifactorielle (MFA)

  • Bonnes pratiques pour les connexions avec les fournisseurs et sous-traitants

  • Étude de cas : attaque via un fournisseur tiers sur une usine connectée

8. Cybersécurité industrielle appliquée à l’énergie et aux infrastructures critiques

Objectif : Apprendre à sécuriser les réseaux et équipements des secteurs de l’énergie, du transport et des utilities. Public cible : Ingénieurs OT, RSSI, opérateurs de systèmes critiques. Contenu :

  • Sécurisation des réseaux électriques et des smart grids

  • Protection des pipelines et infrastructures pétrochimiques

  • Défense des transports ferroviaires et aéroportuaires contre les cyberattaques

  • Gestion des cybermenaces en environnement nucléaire et militaire

9. Offensive Security en environnement industriel (Red Team/Blue Team)

Objectif : Apprendre à simuler des attaques pour tester la résilience des infrastructures OT. Public cible : Pentesters, ingénieurs sécurité, analystes SOC. Contenu :

  • Techniques d’attaques sur ICS/SCADA et automates

  • Utilisation d’outils de test d’intrusion (Metasploit, Kali Linux, Shodan)

  • Défense proactive et renforcement des infrastructures OT

  • Red Team vs Blue Team : étude de cas sur un environnement industriel simulé

10. Formation sur les cybermenaces industrielles pour les équipes de production

Objectif : Sensibiliser les opérateurs et techniciens aux bonnes pratiques en cybersécurité. Public cible : Opérateurs, techniciens, managers de production. Contenu :

  • Identification des cybermenaces courantes (phishing, ransomwares, sabotage)

  • Bonnes pratiques en cybersécurité pour les équipes terrain

  • Gestion des mises à jour et des correctifs sans perturber la production

  • Exercices de simulation d’attaques et réponse en équipe

11. Architecture sécurisée des réseaux industriels (IT/OT Convergence)

Objectif : Concevoir et déployer une architecture sécurisée pour les réseaux OT tout en intégrant l'IT. Public cible : Architectes réseaux, responsables IT/OT, ingénieurs en cybersécurité industrielle. Contenu :

  • Segmentation et micro-segmentation des réseaux industriels (Zoning & Conduits – IEC 62443)

  • Modèle Purdue et gestion des flux IT/OT

  • Sécurisation des protocoles industriels (Modbus, DNP3, BACnet, etc.)

  • Déploiement de firewalls industriels, IDS/IPS OT et DMZ industrielle

  • Cas pratiques de configuration sécurisée des réseaux industriels

12. Sécurisation des chaînes d’approvisionnement et gestion des tiers en OT

Objectif : Renforcer la cybersécurité des supply chains industrielles. Public cible : Responsables de la conformité, RSSI, acheteurs industriels. Contenu :

  • Gestion des risques liés aux fournisseurs et sous-traitants

  • Audits de sécurité des fournisseurs OT/ICS

  • Sécurisation des équipements connectés (IoT, capteurs, passerelles industrielles)

  • Exercice pratique : attaque sur la supply chain industrielle et gestion de crise

13. Sécurité des systèmes embarqués et des équipements industriels

Objectif : Apprendre à sécuriser les équipements embarqués et les systèmes industriels intégrés. Public cible : Ingénieurs embarqués, développeurs IoT industriels, RSSI industriels. Contenu :

  • Architecture et vulnérabilités des systèmes embarqués industriels

  • Sécurité des firmwares et des mises à jour (secure boot, code signing)

  • Attaques matérielles et protections contre le reverse engineering

  • Bonnes pratiques de développement sécurisé pour les équipements OT

14. Sécurisation des terminaux industriels et des stations opérateurs

Objectif : Renforcer la sécurité des HMI, serveurs SCADA et postes opérateurs. Public cible : Administrateurs IT/OT, ingénieurs automation, RSSI. Contenu :

  • Sécurisation des interfaces homme-machine (HMI)

  • Gestion des droits et des accès aux systèmes critiques

  • Protection contre les attaques ransomware et sabotage interne

  • Déploiement d’une architecture Zero Trust pour les postes opérateurs

15. Pentest et évaluation de la sécurité des environnements industriels

Objectif : Tester la robustesse des infrastructures OT face aux cyberattaques. Public cible : Pentesters, experts en cybersécurité, analystes Red Team. Contenu :

  • Méthodologies de test d’intrusion sur OT/ICS (MITRE ATT&CK for ICS)

  • Utilisation d’outils spécialisés (Shodan, Nessus, Metasploit, Scapy)

  • Attaques courantes sur les automates (Replay Attacks, Man-in-the-Middle, Remote Code Execution)

  • Rédaction d’un rapport d’audit et recommandations d’amélioration

16. Sécurisation des environnements cloud et edge computing industriels

Objectif : Comprendre et appliquer les bonnes pratiques de cybersécurité pour les environnements cloud et Edge. Public cible : Architectes cloud industriels, RSSI, ingénieurs IT/OT. Contenu :

  • Risques liés à l’hébergement des données industrielles dans le cloud

  • Sécurisation des plateformes IIoT (Azure IoT, AWS IoT, Google Cloud IoT)

  • Mise en place de stratégies de chiffrement et de contrôle d’accès

  • Étude de cas : attaque sur une infrastructure hybride Cloud/Edge et réponse à incident

17. Threat Intelligence et chasse aux menaces en environnement OT

Objectif : Détecter et anticiper les cybermenaces spécifiques aux infrastructures industrielles. Public cible : Analystes SOC, RSSI, experts cybersécurité OT. Contenu :

  • Identification des menaces APT ciblant les environnements industriels (Triton, Stuxnet, Industroyer)

  • OSINT et Threat Intelligence appliquée aux infrastructures critiques

  • Détection des anomalies comportementales avec l’IA et les SIEM industriels

  • Cas pratique : investigation sur une attaque industrielle

18. Gestion des incidents de cybersécurité en environnement industriel

Objectif : Mettre en place un plan de réponse aux incidents en contexte OT. Public cible : RSSI, analystes SOC, DSI industriels. Contenu :

  • Organisation d’un CSIRT en environnement industriel

  • Plan de continuité et de reprise après sinistre en OT (BCP/DRP)

  • Simulation d’un incident cyber sur une ligne de production

  • Rédaction et communication de rapports d’incident pour la direction

19. Sécurisation des robots industriels et des systèmes automatisés

Objectif : Comprendre les vulnérabilités et sécuriser les robots industriels et cobots. Public cible : Ingénieurs robotique, RSSI industriels, experts cybersécurité. Contenu :

  • Vulnérabilités des robots industriels (ABB, Fanuc, Kuka…)

  • Sécurité des protocoles de communication robotique

  • Attaques courantes sur les systèmes automatisés

  • Bonnes pratiques de sécurisation et test d’intrusion sur robots

20. Sécurité des véhicules industriels et des transports intelligents

Objectif : Protéger les flottes de véhicules industriels et les infrastructures de transport connectées. Public cible : Experts cybersécurité automobile, RSSI, architectes systèmes. Contenu :

  • Menaces sur les véhicules industriels connectés et les flottes autonomes

  • Attaques sur les protocoles CAN Bus et réseaux embarqués

  • Sécurisation des systèmes V2X et des capteurs LIDAR

  • Stratégies de cybersécurité pour les infrastructures de transport


PreviousCybersecuriteNextParcours modulaire Cybersécurité industrielle

Last updated 6 days ago