OpenEdge-labs trainings
  • OpenEdge-labs trainings
  • Thématiques
    • Cloud
      • Administration Openstack
      • Administration Openstack-avancé
      • Développement sur OpenStack
      • Openshift:Déploiement, administration, sécurisation et monitoring
    • Virtualisation
      • XCP-NG
      • Open Nebula
    • Systèmes
      • Monitoring-observabilite
        • Outils
          • monitoring
            • Prometheus
            • Victoria Metrics
            • Nagios XI pour Administrateurs
          • Observabilite
            • Opentelemetry-initiation
            • OpenTelemetry: approfondissement
            • Jaeger
            • eBPF-observabilité
            • LGTM stack
            • Grafana-Initiation
            • Grafana-approfondissement
            • Loki-initiation
            • Loki-approfondissement
        • Méthodologies
          • Stratégie d'incident management: monitoring à l'autoremédiation
          • Datavisualisation avec Grafana
          • Continuous Profiling
          • Auto-remédiation – Automatisation des Processus de Remédiation
      • Linux
        • Parcours développeur(TD)
          • Développement de Scripts et Automatisation sur Linux/Unix
          • Programmation Système Avancée sur Unix/Linux
          • Sécurité des Applications sur Unix/Linux
          • Développement et le Déploiement d'Applications Cloud-Native sur Linux
          • Linux, Drivers et Programmation Noyau
        • Parcours administrateur
          • Optimisation et le Tuning des Performances sur Linux/Unix
          • Sécurité avancée sur Linux
        • Parcours architecte(TD)
          • Conception d'Architectures Résilientes sur Linux/Unix
          • Conception d'Architectures Cloud et Hybrid Cloud sur Linux/Unix
    • Stockage
      • Etat de l’art-Systèmes de stockage open source
      • Migration vers un système de stockage open source
      • Glusterfs
      • Ceph
      • Sécurisation d'un système de stockage Open Source
    • Data
      • Opensearch
      • Opensearch-administration avancée
      • Dataviz open source
      • Kafka
      • Cassandra
    • Cloud native
      • Observabilité Avancée avec OpenTelemetry et Jaeger
      • Chaos Engineering et Résilience des Applications
      • Polyglot Persistence dans les Applications Cloud Native
      • Développement d'Architectures Serverless Open Source
      • Cloud Native Security – Zero Trust et Au-delà
      • Formation Avancée sur le Développement d'Architectures Serverless Open Source
    • IOT
      • Introduction à l'IoT
      • Analytique et Big Data pour l'IoT avec des Outils Open Source
      • Blockchain pour l'IoT avec des Technologies Open Source
      • Développement de Solutions IoT avec MicroPython et ESP8266/ESP32
      • Edge Computing avec Open Source IoT
      • Sécurité IoT avec des Outils Open Source
    • Devops
      • GitLab - Administration, CI/CD, et Gestion de Projets
      • Ingénierie de la Performance et la Planification de la Capacité
    • IA
      • Initiation à l'Intelligence Artificielle pour les Dirigeants
      • Transformation Digitale et Intelligence Artificielle (IA) pour les DSI
      • Gestion des Risques et Sécurité en IA
      • Applications Stratégiques de l'IA pour les Dirigeants
      • Intelligence Artificielle et Éthique pour les Décideurs
      • IA et Data Science pour les DSI
      • Analyse des Coûts et ROI des Projets IA
      • Stratégies d'Adoption de l'IA Open Source pour les DSI
      • Développement et Déploiement d'Applications IA Open Source
    • Edge computing
      • Développement de Solutions Edge Computing avec Open Source
      • Edge Computing pour l'IoT avec Open Source
      • Edge Computing et Conteneurisation avec Docker et Kubernetes Open Source
    • Industrie4.0
      • Parcours modulaire
      • Introduction à l'Industrie 4.0 et Sécurité Numérique
      • Architecte en Solutions IIoT et Cybersécurité Industrielle
      • Intelligence Artificielle, Cybersécurité et Digitalisation des Processus
      • Jumeau Numérique, Simulation et Sécurité
    • AIOPS(Disponible Juin 2025)
    • Cybersecurite
      • Cybersecurite industrielle
        • Parcours modulaire Cybersécurité industrielle
      • Cybersecurite-gouvernance
  • PARCOURS spécialisés de formations
    • Incident Management 360° : Stratégie, Résilience et Optimisation
    • Spécialisation Industrie 4.0
    • Cybersecurite
    • Expert en Virtualisation Open Source
Powered by GitBook
On this page
  1. Thématiques
  2. Industrie4.0

Introduction à l'Industrie 4.0 et Sécurité Numérique


Objectifs Pédagogiques

  • Jour 1 : Comprendre les concepts de base de l'Industrie 4.0, les technologies sous-jacentes et leurs applications.

  • Jour 2 : Identifier les vulnérabilités spécifiques aux environnements industriels et appréhender les concepts de base en cybersécurité.

  • Jour 3 : Savoir mettre en œuvre des stratégies de sécurité adaptées aux environnements de l'Industrie 4.0 et gérer les incidents de sécurité.

Pré-requis

  • Compétences techniques : Connaissances de base en informatique et en systèmes d'information.

  • Expérience industrielle : Connaissances de base en gestion de production ou dans les processus industriels souhaitées (non obligatoire).

  • Curiosité technologique : Intérêt pour les nouvelles technologies et la cybersécurité.

Public Cible

  • Responsables de production : Comprendre les applications de l’Industrie 4.0 pour améliorer les performances industrielles.

  • DSI et Chefs de projet : Appréhender les impacts de l'Industrie 4.0 et de la cybersécurité sur les systèmes industriels.

  • Ingénieurs industriels et techniciens : Explorer les bonnes pratiques en sécurité numérique pour protéger les infrastructures critiques.

  • Directeurs d’unités et managers industriels : Comprendre les enjeux stratégiques liés à la transformation numérique et la cybersécurité.


Méthodes et Moyens Pédagogiques

  • Supports visuels : Présentations interactives, schémas explicatifs des technologies de l'Industrie 4.0.

  • Démonstrations pratiques : Simulations de failles de sécurité et démonstrations de solutions de cybersécurité.

  • Labs et ateliers pratiques : Scénarios immersifs de mise en place de solutions et de gestion d’incidents en environnement virtuel.

  • Études de cas : Analyse de cas réels de transformation digitale dans l’industrie et de gestion de crise cyber.

  • Documents et ressources : Guides pratiques, fiches techniques et check-lists de sécurité.


Programme Détail Jour par Jour


Jour 1 : Introduction à l’Industrie 4.0

Objectifs

  • Acquérir une vision claire de l'Industrie 4.0 et des technologies qui la soutiennent.

  • Découvrir les opportunités offertes par la transformation digitale en industrie.

Matin : Principes et Concepts de l’Industrie 4.0

  • Présentation des Révolutions Industrielles : Contexte et évolution vers l'Industrie 4.0.

  • Concepts clés : IoT, IA, Big Data, robotique avancée, fabrication additive.

  • Technologies de Base : Comprendre les systèmes d’information industriels (MES, ERP, SCM).

  • Étude de Cas : Cas concret sur l’automatisation et la connectivité dans l’industrie.

Après-midi : Transformation Digitale et Applications

  • Jumeaux Numériques : Modélisation virtuelle d’unités de production pour optimisation des processus.

  • Usine Intelligente et Connectée : Présentation de l’interconnexion des équipements et de la centralisation des données.

  • Atelier Pratique - Lab 1 : Simulation d’une Chaine de Production Connectée

    • Objectif du Lab : Créer une simulation basique de chaîne de production connectée.

    • Étapes : Configuration de capteurs IoT virtuels et collecte de données via une plateforme.

    • Résultat attendu : Visualisation des données en temps réel et analyse des impacts.


Jour 2 : Enjeux et Défis de la Cybersécurité en Environnement Industriel

Objectifs

  • Identifier les risques et les vulnérabilités spécifiques aux environnements de production connectés.

  • Comprendre les bases de la sécurité numérique et leur application à l’industrie.

Matin : Introduction à la Sécurité Numérique

  • Panorama des Menaces : Analyse des cyber-risques pour les systèmes industriels (ICS, SCADA, IoT industriel).

  • Concepts Clés de la Sécurité Numérique : CIA (Confidentialité, Intégrité, Disponibilité) appliquée aux environnements industriels.

  • Étude de Cas : Exemples d’incidents de sécurité impactant des infrastructures critiques (Stuxnet, Triton).

Après-midi : Normes et Bonnes Pratiques en Cybersécurité Industrielle

  • Normes Internationales : Présentation des normes ISO 27001, IEC 62443 pour la cybersécurité industrielle.

  • Conformité et Bonnes Pratiques : Application de pratiques sécuritaires (segmentation, contrôle d'accès).

  • Atelier Pratique - Lab 2 : Analyse de Risques sur une Infrastructure Industrielle

    • Objectif du Lab : Identifier et évaluer les risques sur une infrastructure industrielle simulée.

    • Étapes : Cartographie des actifs, analyse de vulnérabilités et mise en œuvre de contre-mesures.

    • Résultat attendu : Plan de sécurité et stratégie de défense adaptés aux spécificités de l'industrie.


Jour 3 : Sécurisation et Gestion des Risques dans l'Industrie 4.0

Objectifs

  • Déployer des stratégies et des solutions de sécurité adaptées à un environnement industriel connecté.

  • Savoir gérer un incident de sécurité en milieu industriel.

Matin : Mise en Œuvre de Stratégies de Cybersécurité

  • Plan de Réponse aux Incidents : Élaboration d’un plan d’action pour répondre aux cyber-incidents.

  • Sécurisation des Communications : Sécurité des protocoles industriels (Modbus, OPC-UA, etc.).

  • Solutions Techniques : Configuration de dispositifs de sécurité (firewall, segmentation réseau, VPN).

  • Étude de Cas : Réaction d’une entreprise industrielle face à une attaque par ransomware.

Après-midi : Ateliers Pratiques et Cas d'Usage

  • Simulation d'Attaque sur un Réseau Industriel

    • Objectif du Lab : Simuler une attaque et analyser la réponse d’un système SCADA.

    • Étapes : Injection de malwares dans une infrastructure virtuelle, détection de l’incident et plan de remédiation.

    • Résultat attendu : Plan d’action complet avec les étapes de confinement, éradication et reprise.

  • Démonstration de Mesures de Sécurité sur un Système SCADA

    • Objectif du Lab : Mettre en œuvre des mesures de sécurité sur un système SCADA.

    • Étapes : Configurer des mesures de prévention et de détection, et tester la résilience du système.

    • Résultat attendu : Dispositif sécurisé minimisant les risques d’intrusion et garantissant la continuité d’activité.


Synthèse et Évaluation de Fin de Formation

  • Révisions des Concepts : Rappel des points clés abordés sur les trois jours.

  • Évaluation des Acquis : QCM et études de cas pour tester les connaissances et compétences acquises.

  • Remise d’un Certificat de Participation indiquant la réussite du parcours.

  • Ressources Additionnelles : Documentation pour approfondir la compréhension de l’Industrie 4.0 et des solutions de cybersécurité.

Modalités du Parcours

  • Durée Totale : 3 jours (21 heures)

  • Format : Distanciel ou présentiel, avec accès à une plateforme de simulation et un environnement virtuel pour les labs.

  • Matériel Nécessaire : Ordinateur portable, connexion internet (en distanciel), accès aux outils de cybersécurité.

PreviousParcours modulaireNextArchitecte en Solutions IIoT et Cybersécurité Industrielle

Last updated 6 months ago