Cybersécurité des systèmes industriels (SCADA)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire le métier et les problématiques
  • Dialoguer avec les automaticiens
  • Identifier et expliquer les normes et standards propres au monde industriel
  • Auditer un système SCADA
  • Développer une politique de cybersécurité.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Tour d'horizon des systèmes industriels

  • Les enjeux d'un système d'information
  • Spécificités et contraintes opérationnelles
  • Architecture des systèmes SCADA
  • Les familles et générations d'ICS
  • Les types d'équipement et exemples d'architectures
  • Les architectures par secteurs d'activité
  • Les attentes des nouveaux systèmes industriels
  • Les principaux protocoles industriels

Enjeux de la sécurité d'une infrastructure industrielle

  • La convergence de l'OT et de l'IT
  • Panorama de la cybersécurité
  • Les spécificités de la cybersécurité industrielle
  • Les profils des attaquants et leurs objectifs
  • Les grandes familles d'attaques :
    • Spoofing
    • Sniffing
    • Forging...
  • Prise de conscience de l'importance de la sécurité des SI industriels au sein de l'Etat et des entreprises : les différents aspects
  • Les référentiels sur la sécurité des sytèmes d'information industriels
  • Les normes de la sécurité industrielle :
    • IEC 62443
    • ISO 27019
    • IEC 61508 et 61511
    • NIST 800-82
  • Le "Threat Modeling" en fonction des générations et des équipements des systèmes SCADA
  • Qu'est-ce que l'ANSSI et quel est son rôle ?

Normes

  • Panorama des normes et guides de la sécurité industrielle
  • Les normes de sécurité des SI de gestion ISO 270xx
  • Les normes de la sécurité industrielle IEC 61508 et 61511
  • La norme de sécurité du NIST 800-82
  • La convergence vers la norme de sécurité IEC 62443
  • Les guides de l'ANSSI
    • Maîtriser la SSI pour les systèmes industriels
    • Méthode de classification et mesures principales
    • Cas pratique
    • Mesures détaillées

Jour 2

Détermination des niveaux de classification par l'ANSSI

  • Analyse basée sur le guide ANSSI relatif aux réseaux industriels

Risques et menaces

  • Les attaques réelles sur les systèmes SCADA et retours d'expérience :
    • Stuxnet, Duqu, Flame et Gauss
    • Triton
    • BlackEnergy, Dragonfly et Energetic Bear
    • Night Dragon
    • APT33
  • Les autres attaques sur des ICS
  • Les facteurs de risque
  • Les grands risques et familles de vulnérabilités
  • Les menaces APT (Advanced Persistent Threat)
  • Les postures de sécurité modernes des systèmes ICS

Vulnérabilités intrinsèques des ICS

  • Les vulnérabilités :
    • Réseau
    • Systèmes
    • Applicatives
  • Analyse avancée de la sécurité des PLC
Exemples de travaux pratiques (à titre indicatif)
  • TP offensif
    • Découvrir les machines exploitant Modbus sur un réseau
    • Mettre sur écoute le protocole Modbus
    • Détourner le trafic Modbus
    • Falsifier une trame sur le protocole Modbus
    • Réaliser un "fuzzing" sur les protocoles d'ICS / SCADA
    • Découvrir les attaques sur S7comm
    • Découvrir les protocoles BACnet et EtherNet/IP
    • Découvrir les surfaces d'attaque sur les PLC
    • Maîtriser l'analyse de firmware sur les PLC
    • Mettre en place une attaque par rebond via un PLC
    • Réaliser un brute-force sur un PLC ou une supervision

Jour 3

Evaluer la sécurité de ses installations

  • Réunir les éléments-clefs d'un diagnostic préalable
  • Tests à prévoir pour des installations locales et/ou distribuées
  • Outillage nécessaire pour l'audit
  • Failles les plus couramment rencontrées
  • Les plans d'actions types à appliquer et les outils requis
Exemples de travaux pratiques (à titre indicatif)
  • TP offensif
    • Mettre en place un "Threat Modeling" pour attaquer les architectures réseaux ICS / SCADA
    • Introduire Metasploit pour le test d'intrusion des systèmes ICS / SCADA
    • Maîtriser l'exploitation de vulnérabilités dans les environnements ICS / SCADA
    • Découvrir le pivoting dans les environnements ICS / SCADA
  • TP défensif
    • Analyse de trames / Forensic
    • Réalisation de règles sur un IDS dédiées aux ICS
    • Configuration d'un honeypot
    • Conception d'une architecture sécurisée

Accès distants

  • Les liaisons RTC
  • Les points d'accès VPN
  • Les boîtiers de télétransmission sans-fil et 4G
  • La sécurité des liaisons sans-fil (Wi-Fi, liaisons radio)
  • Les problèmes spécifiques aux automates et IHM exposés sur Internet

Postures défensives de protection des ICS

  • Définir une politique de sécurité
  • Mener une évaluation des risques
  • Les objets principaux de la sécurisation technique
    • L'authentification
    • Le chiffrement
    • Le durcissement
    • La traçabilité
    • Les équipements dédiés
    • Le patch management
  • La sécurisation fonctionnelle et l'utilisation des garde-fous
  • Comment réagir à un incident de sécurité
  • Les facteurs-clés de succès et bonnes pratiques
  • L'intégration avec la sûreté industrielle
  • La sécurité organisationnelle des réseaux industriels

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir de bonnes connaissances générales en informatique et en sécurité des systèmes d'information.

Public

Auditeurs, responsables de sécurité, automaticiens, architectes et administrateurs réseaux et systèmes ICS / SCADA (Industrial Control Systems / Supervisory Control And Data Acquisition).

Ces formations pourraient vous intéresser

SOC – Security Manager

Proposé par ENI Service

Objectifs de la formation

  • Identifier et comprendre les enjeux de la sécurité des systèmes d'information et des menaces actuelles
  • Maîtriser l'utilisation des Security Information and Event Management (SIEM) pour la détection des incidents de sécurité
  • Développer des compétences en matière de stratégie de détection et de traitement des alertes de sécurité
  • Acquérir des connaissances approfondies en Threat Hunting, OSINT, et Cyber Threat Intelligence pour anticiper et contrer les menaces
  • Analyser et réagir efficacement à des scénarios de compromission, comme les attaques par APT et ransomware
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Maîtriser les risques pesant sur les Systèmes d'Information
  • Comprendre la gouvernance d'entreprise et la gouvernance du SI
  • Maîtriser le Risk Management
  • Gérer les risques SI
  • Etablir une cartographie des risques
  • Maîtriser les méthodes EBIOS et MEHARI
  • Comprendre l'implication des utilisateurs dans la sécurité du SI
Tarif

A partir de 1 300,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites
  • Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
  • Installer et paramétrer un pare-feu approprié au réseau d'une entreprise
  • Installer et configurer un proxy
  • Mettre en place un filtrage
  • Utiliser différents outils permettant de détecter une intrusion sur un réseau.
Tarif

A partir de 2 680,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer, gérer et dépanner des services réseau, des ressources et des serveurs logiciels, ainsi que des applications adaptées à des environnements professionnels capables d'évoluer de façon dynamique
  • Concevoir et mettre en oeuvre des projets à la demande, des réseaux logiciels et des instances de machines virtuelles
  • Déployer une installation OpenStack de type preuve de concept pour la pratique, le développement, les démonstrations et les tests, à domicile ou dans un environnement informatique professionnel
  • Gérer des réseaux logiciels tels que des sous-réseaux, des routeurs, des adresses IP flottantes, des images, des versions, des groupes ou règles de sécurité et des systèmes de stockage en modes "bloc" et "objet"
  • Créer et personnaliser des instances de machines virtuelles d'un niveau supérieur telles que des applications, personnalisation lors du déploiement et création de piles évolutives de plusieurs applications de machines virtuelles.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Explorer GROW et RISE avec SAP
  • Décrire toutes les options de déploiement disponibles pour SAP S/4HANA Cloud
  • Explorer SAP S/4HANA Cloud
  • Expliquer les différents outils de mise en oeuvre SAP utilisés pour configurer, intégrer, étendre, migrer les données et tester les processus métier pour chaque option de déploiement de SAP S/4HANA Cloud
  • Appliquer la sécurité, les paysages des systèmes SAP, les modèles de prise en charge et les mises à niveau logicielles pour chaque option de déploiement SAP S/4HANA Cloud.
Tarif

A partir de 820,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Installer et configurer le système et les packages
  • Comprendre l'interface graphique et les systèmes de fichiers
  • Gérer les périphériques, les utilisateurs et les processus
  • Réaliser des sauvegardes et des restaurations
  • Gérer les impressions, le réseau, programmmer des tâches
  • Utiliser le NFS, Samba et gérer l'exploitation
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les systèmes de retraite du secteur privé (sécurité sociale et Agirc-Arrco).
  • Appréhender les conséquences des réformes des retraites.
  • Identifier les différents dispositifs de fin de carrière.
  • Accompagner les salariés dans leur transition à travers ces dispositifs.
Tarif

A partir de 890,00 €

Durée

1 jour ( 7 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

- Savoir installer FOG - Comprendre les enjeux des images systèmes - Savoir cloner et redéployer un système Windows 10, 11 et Linux - Savoir gérer FOG et son évolution dans le temps - Maîtriser les différentes composantes de FOG - Optimisation de FOG - Scénarios complexes d'installation
Tarif

A partir de 2 995,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Pratiquer un audit de l'existant
  • Proposer des actions correctives
  • Identifier les différentes techniques d'audit et les méthodologies associées
  • Identifier les objectifs de l'audit interne et de l'audit externe
  • Identifier les procédures en vigueur et les contraintes
  • Identifier ce qu'est l'examen des procédures et systèmes, et la méthodologie associée
  • Identifier l'incidence des systèmes informatiques sur votre audit
  • Identifier les zones de risque et leurs impacts sur les comptes
  • Appliquer les techniques d'établissement des procédures administratives et comptables
  • Identifier les procédures spécifiques.
Tarif

A partir de 1 380,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Formation Rust embarqué

Proposé par Sparks

Objectifs de la formation

  • Développer du code Rust adapté à des environnements à ressources limitées
  • Organiser et configurer un projet Rust dédié au développement de systèmes embarqués
  • Créer des applications embarquées en Rust, en appliquant des pratiques de programmation et des architectures logicielles adaptées à ce type de développement
  • Mettre en place un projet Rust pour le développement de modules pour le kernel Linux
  • Concevoir et implémenter du code Rust efficace et sécurisé pour le kernel Linux
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...