Cybersécurité des systèmes industriels (SCADA)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire le métier et les problématiques
  • Dialoguer avec les automaticiens
  • Identifier et expliquer les normes et standards propres au monde industriel
  • Auditer un système SCADA
  • Développer une politique de cybersécurité.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Tour d'horizon des systèmes industriels

  • Les enjeux d'un système d'information
  • Spécificités et contraintes opérationnelles
  • Architecture des systèmes SCADA
  • Les familles et générations d'ICS
  • Les types d'équipement et exemples d'architectures
  • Les architectures par secteurs d'activité
  • Les attentes des nouveaux systèmes industriels
  • Les principaux protocoles industriels

Enjeux de la sécurité d'une infrastructure industrielle

  • La convergence de l'OT et de l'IT
  • Panorama de la cybersécurité
  • Les spécificités de la cybersécurité industrielle
  • Les profils des attaquants et leurs objectifs
  • Les grandes familles d'attaques :
    • Spoofing
    • Sniffing
    • Forging...
  • Prise de conscience de l'importance de la sécurité des SI industriels au sein de l'Etat et des entreprises : les différents aspects
  • Les référentiels sur la sécurité des sytèmes d'information industriels
  • Les normes de la sécurité industrielle :
    • IEC 62443
    • ISO 27019
    • IEC 61508 et 61511
    • NIST 800-82
  • Le "Threat Modeling" en fonction des générations et des équipements des systèmes SCADA
  • Qu'est-ce que l'ANSSI et quel est son rôle ?

Normes

  • Panorama des normes et guides de la sécurité industrielle
  • Les normes de sécurité des SI de gestion ISO 270xx
  • Les normes de la sécurité industrielle IEC 61508 et 61511
  • La norme de sécurité du NIST 800-82
  • La convergence vers la norme de sécurité IEC 62443
  • Les guides de l'ANSSI
    • Maîtriser la SSI pour les systèmes industriels
    • Méthode de classification et mesures principales
    • Cas pratique
    • Mesures détaillées

Jour 2

Détermination des niveaux de classification par l'ANSSI

  • Analyse basée sur le guide ANSSI relatif aux réseaux industriels

Risques et menaces

  • Les attaques réelles sur les systèmes SCADA et retours d'expérience :
    • Stuxnet, Duqu, Flame et Gauss
    • Triton
    • BlackEnergy, Dragonfly et Energetic Bear
    • Night Dragon
    • APT33
  • Les autres attaques sur des ICS
  • Les facteurs de risque
  • Les grands risques et familles de vulnérabilités
  • Les menaces APT (Advanced Persistent Threat)
  • Les postures de sécurité modernes des systèmes ICS

Vulnérabilités intrinsèques des ICS

  • Les vulnérabilités :
    • Réseau
    • Systèmes
    • Applicatives
  • Analyse avancée de la sécurité des PLC
Exemples de travaux pratiques (à titre indicatif)
  • TP offensif
    • Découvrir les machines exploitant Modbus sur un réseau
    • Mettre sur écoute le protocole Modbus
    • Détourner le trafic Modbus
    • Falsifier une trame sur le protocole Modbus
    • Réaliser un "fuzzing" sur les protocoles d'ICS / SCADA
    • Découvrir les attaques sur S7comm
    • Découvrir les protocoles BACnet et EtherNet/IP
    • Découvrir les surfaces d'attaque sur les PLC
    • Maîtriser l'analyse de firmware sur les PLC
    • Mettre en place une attaque par rebond via un PLC
    • Réaliser un brute-force sur un PLC ou une supervision

Jour 3

Evaluer la sécurité de ses installations

  • Réunir les éléments-clefs d'un diagnostic préalable
  • Tests à prévoir pour des installations locales et/ou distribuées
  • Outillage nécessaire pour l'audit
  • Failles les plus couramment rencontrées
  • Les plans d'actions types à appliquer et les outils requis
Exemples de travaux pratiques (à titre indicatif)
  • TP offensif
    • Mettre en place un "Threat Modeling" pour attaquer les architectures réseaux ICS / SCADA
    • Introduire Metasploit pour le test d'intrusion des systèmes ICS / SCADA
    • Maîtriser l'exploitation de vulnérabilités dans les environnements ICS / SCADA
    • Découvrir le pivoting dans les environnements ICS / SCADA
  • TP défensif
    • Analyse de trames / Forensic
    • Réalisation de règles sur un IDS dédiées aux ICS
    • Configuration d'un honeypot
    • Conception d'une architecture sécurisée

Accès distants

  • Les liaisons RTC
  • Les points d'accès VPN
  • Les boîtiers de télétransmission sans-fil et 4G
  • La sécurité des liaisons sans-fil (Wi-Fi, liaisons radio)
  • Les problèmes spécifiques aux automates et IHM exposés sur Internet

Postures défensives de protection des ICS

  • Définir une politique de sécurité
  • Mener une évaluation des risques
  • Les objets principaux de la sécurisation technique
    • L'authentification
    • Le chiffrement
    • Le durcissement
    • La traçabilité
    • Les équipements dédiés
    • Le patch management
  • La sécurisation fonctionnelle et l'utilisation des garde-fous
  • Comment réagir à un incident de sécurité
  • Les facteurs-clés de succès et bonnes pratiques
  • L'intégration avec la sûreté industrielle
  • La sécurité organisationnelle des réseaux industriels

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir de bonnes connaissances générales en informatique et en sécurité des systèmes d'information.

Public

Auditeurs, responsables de sécurité, automaticiens, architectes et administrateurs réseaux et systèmes ICS / SCADA (Industrial Control Systems / Supervisory Control And Data Acquisition).

Ces formations pourraient vous intéresser

Objectifs de la formation

Concrètement, à l'issue de la formation Administrateur macOS vous aurez acquis les connaissances et compétences nécessaires pour :

  • Gérer la tolérance de panne avec des disques fonctionnant en RAID
  • Gérer les systèmes de fichiers
  • Personnaliser le démarrage du système
  • Mettre en place différents modes de sauvegarde
  • Mettre en oeuvre toute une infrastructure réseau (services DNS et DHCP)
  • Proposer des services réseaux sécurisés (web, fichiers, messagerie, ...)
  • Utiliser le terminal pour être efficace
  • Administrer votre machine à distance
Tarif

A partir de 2 440,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Découvrir les notions de base en cybersécurité
  • Expliquer le fonctionnement de la virtualisation (VMware)
  • Mémoriser les bases d'utilisation des systèmes d'exploitation Windows et Linux
  • Mettre en oeuvre les bases des protocoles réseaux (modèle OSI, TCP/IP, services, ports, Wireshark...)
  • Découvrir la distribution orientée pentest Kali Linux
  • Retenir l'essentiel pour suivre la formation SEC-HACK "Techniques de hacking - Niveau 1".
Tarif

A partir de 1 340,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Déployer différents outils de détection d'intrusion.
Tarif

A partir de 2 130,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier et analyser les menaces et les vulnérabilités du réseau
  • Mettre en œuvre des mesures de sécurité adaptées
  • Gérer les contrôles d'accès et l'authentification
  • Concevoir et appliquer des stratégies de protection des données
  • Sécuriser les canaux de communication
  • Renforcer les systèmes et sécuriser les applications
Tarif

A partir de 3 750,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Avec plus de deux milliards de téléphones portable et assistants personnels supportant Java ME,cette technologie est très présente sur le marché des systèmes informatiques personnels portables. A l'issue de cette formation Java ME, les participants maîtriseront l'architecture Java ME (CLDC/MIDP) et développeront des MIDLETS sur téléphone présentant tous les aspects traditionnellement liés avec ce type d'équipement : interfaces graphiques, gestion du stockage local, connexion réseau pour ne citer que les plus classiques

Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Disposer de suffisamment d'éléments techniques et du langage nécessaires pour comprendre l'aspect multi-vectoriel de la sécurité des systèmes embarqués
  • Comprendre l'approche défensive en réaction à une vision attaquante
  • Être en mesure d'évaluer une solution IoT en prenant en compte l'ensemble de la chaine de données, depuis sa production jusqu'à sa consommation
Tarif

A partir de 2 489,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Tendances IT

Proposé par Sparks

Objectifs de la formation

  • Comprendre et connaître les nouvelles tendances IT
  • Comprendre l'économie du numérique et ses acteurs
  • Comprendre internet, le matériel et les technologies de rupture, de réseau et du Cloud
  • Appréhender la cybersécurité et la protection du Système d'Information
  • Comprendre le développement logiciel, web et l'architecture des applications
  • S'informer sur le Big Data et les technologies d'Intelligence Artificielle
Tarif

A partir de 2 100,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Langage SQL

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principaux concepts des SGDBR (Système de Gestion des Bases de Données Relationnelles) et d'algèbre relationnelle utilisés dans le langage SQL
  • Interroger une base de données avec la clause SQL SELECT
  • Utiliser les commandes SQL de mise à jour des données
  • Identifier les commandes SQL de début et fin de transaction BEGIN, COMMIT et ROLLBACK
  • Présenter les concepts de gestion des privilèges systèmes et objets avec les commandes SQL GRANT et REVOKE
  • Créer, modifier et supprimer certaines catégories d'objets (table, index, vues...) avec CREATE, ALTER et DROP.
Tarif

A partir de 1 830,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

Dans cette formation IBM Integration Bus V10 : Administration système, vous allez apprendre à administrer IBM Integration Bus sur les systèmes d'exploitation distribués, tels que Windows et AIX, en utilisant les interfaces d'administration IBM Integration Bus. Ces interfaces comprennent l'interface utilisateur Web IBM Integration et les commandes IBM Integration Bus.

Le cours commence par un aperçu de IBM Integration Bus. Les sujets abordés comprennent l'installation du produit, la maintenance, la configuration de l'environnement et les tâches d'administration de base telles que la sauvegarde et la récupération de l'environnement. Vous allez aussi apprendre à connaître les contraintes du produit, savoir sécuriser l'accès aux ressources IBM Integration Bus et aux flux de messages, être capable d'identifier des problèmes et de les résoudre. Enfin, vous serez capable d'optimiser et de régler finement le produit.

Ce cours aborde aussi les différentes techniques pour étendre les capacités de IBM Integration Bus, le modèle de publication / abonnement et les services de protocole de transport et Web Java Message Service (JMS).

Tarif

A partir de 3 590,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les systèmes de retraite du secteur privé et leurs évolutions afin de mieux renseigner et guider les salariés, proposer des alternatives adaptées.
  • Appréhender les réformes en cours.
Tarif

A partir de 1 575,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Je cherche à faire...