Cybersécurité des systèmes industriels

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Identifier et décrire les applications et spécificités des systèmes industriels
  • Décrire les architectures de référence ISA-IEC 62443 et ANSSI
  • Définir le processus analyse des risques et mettre en place une gestion de risques
  • Identifier les vulnérabilités sur les différentes couches d'une architecture industrielle
  • Décrire les principes et les applications de défense en profondeur

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

A partir de 2 690,00 €

Durée 4 jours - 28 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

A partir de 2 690,00 €

Durée 4 jours - 28 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Améliorez la sécurité de vos systèmes industriels avec notre formation en Cybersécurité des Systèmes Industriels.
Acquérez une compréhension approfondie des domaines industriels, des architectures, des applications associées, et des protocoles industriels.
Découvrez comment les vecteurs d’attaque impactent les réseaux sans-fil, les applications industrielles, et les interconnexions.
Apprenez à identifier et à décrire les vulnérabilités dans les différentes couches d’une architecture industrielle.
Obtenez une formation détaillée sur les mesures de sécurité techniques, notamment le filtrage, le cloisonnement, la détection d’intrusion, et le durcissement système.
Faites un usage optimal des automates de nouvelle génération, des commutateurs Ethernet et des systèmes d’exploitation Windows et Linux pour renforcer la cybersécurité.
Comprenez les guides ANSSI et les référentiels de sécurité pour le domaine industriel.

Programme

Introduction aux domaines industriels, architectures et applications associées (7 heures)

  • IoT, objets connectés, smart city, industrie 4.0, …
  • Composants d'un système industriel (PLC, capteurs, actionneurs, RTU, IED, …)
  • Les serveurs et applications (SCADA, MES, BMS, EMS, PCS, Historian, …)
  • Les protocoles industriels (Modbus, DNP3, PI, EtherNet/IP, OPC UA, …)
  • Les 4 niveaux du modèle CIM (Computer Integrated Manufacturing)
  • Le modèle ISA99

Présentation et démonstration des vecteurs d'attaques (10 heures)

  • Protocoles liés aux réseaux sans-fil (Wifi, Bluetooth, 802.15.4, Zigbee, …)
  • Protocoles industriels (Modbus, OPC, CIP, ...)
  • Applications industrielles (MES, SCADA, Développement, …)
  • Interconnexions avec des réseaux de sensibilité différentes (gestion, Internet, partenaires, intégrateurs, …)
  • Exposition d'IHM sur Internet
  • Média amovible USB/DVD
  • Equipements de terrain (API/PLC, sondes, capteurs, …)

Mesures de sécurité (11 heures)

  • Solutions techniques de filtrage, de cloisonnement et de détection d'intrusion
    • Firewall industriel
    • Diode et passerelle unidirectionnelle industrielle
    • Chiffrement IPSEC/SSL
    • Sondes de détection d'intrusion
    • Analyse passive de trafic
    • Honeypot
  • Solutions techniques de durcissement système
    • Automates de nouvelle génération certifiés CSPN (Siemens S7_1500 et Schneider M580)
    • Commutateurs Ethernet (bureautique et industriel)
    • Systèmes d'exploitation Windows et Linux
    • Applications
    • Automates programmables
  • Guides ANSSI et référentiels de sécurité pour le domaine industriel (LPM, NIST, ISA/IEC, NERC, ISO 27000 …)

Prérequis

  • Utiliser et réinvestir des connaissance générale en informatique et en sécurité des systèmes d’information
  • Expliquer le protocole TCP/IP et mettre en oeuvre des notions sur les architectures de sécurité
  • Mettre en oeuvre des notions sur les protocoles réseaux filaires et sans fil
  • Aucune connaissance préalable sur les systèmes industriels n’est indispensable.

Public

  • Cette formation s'adresse aux responsables sécurité, sureté, cybersécurité, sécurité industrielle, aux différents responsables souhaitant étendre leurs compétences aux systèmes industriels et aux consultants et auditeurs en sécurité.
  • Le public visé peut se répartir en deux profils :
    • Le profil "automaticien" : personne ayant un bagage technique dans le domaine de l'automatisme et des systèmes industriels ;
    • Le profil "informaticien" : personne ayant un bagage technique dans le domaine informatique et tout particulièrement la sécurité des systèmes d'information (SSI).

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Déployer différents outils de détection d'intrusion.
Tarif

A partir de 2 130,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation NetApp ONTAP vous aurez acquis les connaissances et compétences nécessaires pour :

  • Définir les composants d'un cluster ONTAP
  • Décrire le rôle d'une VM de stockage (machine virtuelle de stockage, également appelée SVM) dans l'architecture de stockage NetApp
  • Configurer un cluster ONTAP
  • Configurer et gérer les ressources de stockage
  • Configurer et gérer les ressources de réseau
  • Créer et configurer une VM de stockage
  • Créer, gérer et protéger les volumes NetApp FlexVol®
  • Mettre en œuvre des fonctions d'efficacité du stockage
  • Gérer l'accès administrateur et les comptes utilisateurs ONTAP
  • Maintenir les systèmes de stockage NetApp
  • Décrire et distinguer les fonctions de protection des données du logiciel ONTAP
  • Administrer la fonction de protection des données ONTAP appropriée pour répondre à votre problème de protection des données
  • Configurer les relations NetApp SnapMirror® pour la reprise après sinistre et la sauvegarde des données.
  • Démontrer la SVM DR
  • Illustrer les opérations NDMP pour sauvegarder les données NAS sur bande
  • Intégrer les solutions de protection des données basées sur le cloud qui complètent vos systèmes de stockage ONTAP
  • Structurer les composants et les fonctionnalités de NetApp MetroCluster™
  • Illustrer les composants et fonctionnalités de NetApp SnapMirror Business Continuity
Tarif

A partir de 4 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Développer des analyses de coûts et piloter la performance des activités industrielles.
  • Élaborer et suivre le budget de production.
  • Produire le tableau de bord industriel.
Tarif

A partir de 1 560,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

Ceph est une plateforme de stockage distribué open source. Elle permet de gérer le stockage des données indépendamment du support physique, multipliant ainsi la capacité de stockage. Ceph s'ouvre aussi au Cloud grâce à son intégration avec Amazon et OpenStack.

C'est l'une des solutions leaders de stockage distribué open source.

Cette formation Ceph permettra aux participants de :

  • Comprendre le fonctionnement des systèmes de stockages distribués et donc de Ceph
  • Appendre à le mettre en oeuvre et savoir le configurer
  • Gérer les clients Ceph
  • Prendre en compte la haute disponibilité et savoir valider la fiabilité
Tarif

A partir de 1 610,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Entreprise
  • Distance
  • Centre

EBIOS Risk Manager

Proposé par ENI Service

Objectifs de la formation

  • Appréhender les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS
  • Appréhender les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de travail
  • Expliquer les résultats d'une étude EBIOS et ses objectifs clés
  • Acquérir les compétences nécessaires afin de mener une étude EBIOS
  • Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d'information appartenant à un organisme
  • Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS
Tarif

A partir de 2 380,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Utiliser la ligne de commande et SSH
  • Accéder à l'aide Red Hat
  • Gérer les utilisateurs et les groupes, les fichiers et les autorisations sur les fichiers
  • Gérer les processus
  • Mettre à jour les paquetages logiciels à l'aide de yum ;
  • Gérer les services systemd et résolution des problèmes, lors du processus de démarrage ;
  • Configurer le réseau et résolution des problèmes de base ;
  • Gérer le stockage local, créer et utiliser des systèmes de fichiers ;
  • Gérer le pare-feu à l'aide de firewalld ;
  • Gérer KVM (Kernel-Based Virtual Machine) ;
  • Automatiser l'installation de Red Hat Enterprise Linux à l'aide de Kickstart.
Tarif

A partir de 4 225,00 €

Durée

5j / 40h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Technicien de maintenance industrielle - Titre professionnel :

- Remettre en état de fonctionnement des machines comportant les technologies mécanique, électrique, pneumatique et hydraulique - Diagnostiquer des défaillances et remettre en service des équipements industriels comprenant automatismes ou asservissement - Assurer la maintenance préventive d’installations industrielles et proposer des actions d’amélioration

Tarif

A partir de 14 935,00 €

Durée

75j / 525h

Modes

Objectifs de la formation

Les objectifs de la formation Réaliser la vérification des systèmes de désenfumage :

- Maîtriser les principes fondamentaux du système de sécurité incendie et des systèmes de désenfumage
- Appréhender le rôle du mainteneur pendant une commission de sécurité
- Connaître et mettre en application une méthodologie sur les actions de maintenance sur un système de désenfumage mécanique

Tarif

Contacter l'organisme

Durée

2 jours - 14h

Modes

Formation IBM z/OS Facilities

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation IBM z/OS Facilities, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le processus d'initialisation du système sur les systèmes d'exploitation z/OS
  • Expliquer les différences entre l'espace d'adressage, l'espace de données, et l'hyperespace
  • Décrire le processus de traduire une adresse virtuelle en une adresse réelle
  • Expliquer le différence entre paging et swapping
  • Définir une tâche z/OS
  • Décrire le dispatching le traitement des interruptions, les appels superviseur, les services de mémoire croisée, et la sérialisation
  • Décrire le but de Job Entry Subsystem (JES)
  • Illustrer le le flux d'un travail dans l'environnement du système d'exploitation z/OS
  • Décrire le processus d'allocation des jeux de données dans les environnements z/OS
  • Illustrer comment les requêtes d'I/O sont gérés dans un environnement z/OS
  • Décrire comment la gestion de la charge de travail est réalisée dans un environnement z/OS
  • Expliquer les processus de récupération z/OS et lister les outils de détermination des problèmes
  • Décrire les concepts de gestion de stockage z/OS
  • Décrire les fonctionx UNIX System Services (USS) fournies dans les environnements z/OS
  • Expliquer les topologies réseau et le protocole supporté fourni dans z/OS
  • Décrire la sécurité du système et la sécurité réseau pour un environnement z/OS
  • Créer un plan de haut-niveau pour l'installation et la configuration d'environnement z/OS
Tarif

A partir de 3 190,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...