Cybersécurité des systèmes industriels (SCADA)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire le métier et les problématiques
  • Dialoguer avec les automaticiens
  • Identifier et expliquer les normes et standards propres au monde industriel
  • Auditer un système SCADA
  • Développer une politique de cybersécurité.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Tour d'horizon des systèmes industriels

  • Les enjeux d'un système d'information
  • Spécificités et contraintes opérationnelles
  • Architecture des systèmes SCADA
  • Les familles et générations d'ICS
  • Les types d'équipement et exemples d'architectures
  • Les architectures par secteurs d'activité
  • Les attentes des nouveaux systèmes industriels
  • Les principaux protocoles industriels

Enjeux de la sécurité d'une infrastructure industrielle

  • La convergence de l'OT et de l'IT
  • Panorama de la cybersécurité
  • Les spécificités de la cybersécurité industrielle
  • Les profils des attaquants et leurs objectifs
  • Les grandes familles d'attaques :
    • Spoofing
    • Sniffing
    • Forging...
  • Prise de conscience de l'importance de la sécurité des SI industriels au sein de l'Etat et des entreprises : les différents aspects
  • Les référentiels sur la sécurité des sytèmes d'information industriels
  • Les normes de la sécurité industrielle :
    • IEC 62443
    • ISO 27019
    • IEC 61508 et 61511
    • NIST 800-82
  • Le "Threat Modeling" en fonction des générations et des équipements des systèmes SCADA
  • Qu'est-ce que l'ANSSI et quel est son rôle ?

Normes

  • Panorama des normes et guides de la sécurité industrielle
  • Les normes de sécurité des SI de gestion ISO 270xx
  • Les normes de la sécurité industrielle IEC 61508 et 61511
  • La norme de sécurité du NIST 800-82
  • La convergence vers la norme de sécurité IEC 62443
  • Les guides de l'ANSSI
    • Maîtriser la SSI pour les systèmes industriels
    • Méthode de classification et mesures principales
    • Cas pratique
    • Mesures détaillées

Jour 2

Détermination des niveaux de classification par l'ANSSI

  • Analyse basée sur le guide ANSSI relatif aux réseaux industriels

Risques et menaces

  • Les attaques réelles sur les systèmes SCADA et retours d'expérience :
    • Stuxnet, Duqu, Flame et Gauss
    • Triton
    • BlackEnergy, Dragonfly et Energetic Bear
    • Night Dragon
    • APT33
  • Les autres attaques sur des ICS
  • Les facteurs de risque
  • Les grands risques et familles de vulnérabilités
  • Les menaces APT (Advanced Persistent Threat)
  • Les postures de sécurité modernes des systèmes ICS

Vulnérabilités intrinsèques des ICS

  • Les vulnérabilités :
    • Réseau
    • Systèmes
    • Applicatives
  • Analyse avancée de la sécurité des PLC
Exemples de travaux pratiques (à titre indicatif)
  • TP offensif
    • Découvrir les machines exploitant Modbus sur un réseau
    • Mettre sur écoute le protocole Modbus
    • Détourner le trafic Modbus
    • Falsifier une trame sur le protocole Modbus
    • Réaliser un "fuzzing" sur les protocoles d'ICS / SCADA
    • Découvrir les attaques sur S7comm
    • Découvrir les protocoles BACnet et EtherNet/IP
    • Découvrir les surfaces d'attaque sur les PLC
    • Maîtriser l'analyse de firmware sur les PLC
    • Mettre en place une attaque par rebond via un PLC
    • Réaliser un brute-force sur un PLC ou une supervision

Jour 3

Evaluer la sécurité de ses installations

  • Réunir les éléments-clefs d'un diagnostic préalable
  • Tests à prévoir pour des installations locales et/ou distribuées
  • Outillage nécessaire pour l'audit
  • Failles les plus couramment rencontrées
  • Les plans d'actions types à appliquer et les outils requis
Exemples de travaux pratiques (à titre indicatif)
  • TP offensif
    • Mettre en place un "Threat Modeling" pour attaquer les architectures réseaux ICS / SCADA
    • Introduire Metasploit pour le test d'intrusion des systèmes ICS / SCADA
    • Maîtriser l'exploitation de vulnérabilités dans les environnements ICS / SCADA
    • Découvrir le pivoting dans les environnements ICS / SCADA
  • TP défensif
    • Analyse de trames / Forensic
    • Réalisation de règles sur un IDS dédiées aux ICS
    • Configuration d'un honeypot
    • Conception d'une architecture sécurisée

Accès distants

  • Les liaisons RTC
  • Les points d'accès VPN
  • Les boîtiers de télétransmission sans-fil et 4G
  • La sécurité des liaisons sans-fil (Wi-Fi, liaisons radio)
  • Les problèmes spécifiques aux automates et IHM exposés sur Internet

Postures défensives de protection des ICS

  • Définir une politique de sécurité
  • Mener une évaluation des risques
  • Les objets principaux de la sécurisation technique
    • L'authentification
    • Le chiffrement
    • Le durcissement
    • La traçabilité
    • Les équipements dédiés
    • Le patch management
  • La sécurisation fonctionnelle et l'utilisation des garde-fous
  • Comment réagir à un incident de sécurité
  • Les facteurs-clés de succès et bonnes pratiques
  • L'intégration avec la sûreté industrielle
  • La sécurité organisationnelle des réseaux industriels

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir de bonnes connaissances générales en informatique et en sécurité des systèmes d'information.

Public

Auditeurs, responsables de sécurité, automaticiens, architectes et administrateurs réseaux et systèmes ICS / SCADA (Industrial Control Systems / Supervisory Control And Data Acquisition).

Ces formations pourraient vous intéresser

Objectifs de la formation

Cette formation AIX analyse des performances permet de développer les compétences pour utiliser les traces du noyau, les traces sur les utilitaires, svmon pour mesurer et analyser les problèmes de performances du CPU, de la mémoire et des E/Ssur les systèmes IBM utilisant AIX. Les présentations seront suivies de nombreux excercices permettant d'obtenir une expérience pratique sur les performances.

Tarif

A partir de 3 190,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Mettre en place ou réviser les systèmes d'épargne salariale dans son entreprise.
  • Intégrer les dernières modifications issues de la loi Pacte.
  • Intégrer l'épargne salariale dans la négociation des politiques de rémunération pour la développer.
  • Optimiser son coût salarial en bénéficiant des exonérations sociales et fiscales attachées aux dispositifs.
  • Intégrer les notions de gestion financière associées aux dispositifs.
Tarif

A partir de 1 725,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation Hacking outils offensifs, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Comprendre les concepts de la Red Team et les techniques d'attaque les plus courantes
  • Savoir énumérer les systèmes Windows et les services pour trouver des points d'entrée potentiels
  • Comprendre comment effectuer une reconnaissance avancée sur un environnement cible, en utilisant des outils tels que BloodHound pour cartographier les relations entre les utilisateurs et les ordinateurs
  • Maîtriser les techniques de persistance et comment les mettre en œuvre pour maintenir l'accès à un système après une intrusion
  • Apprendre les techniques d'escalade de privilèges pour obtenir des droits d'administrateur et étendre l'accès à l'environnement cible
  • Savoir comment développer des outils populaires tels que Mimikatz et Meterpreter pour extraire des informations sensibles et prendre le contrôle des systèmes cibles
  • Apprendre comment établir des tunnels de commande et contrôle pour contrôler les systèmes à distance
Tarif

A partir de 2 590,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

IBM Tivoli NetView for z/OS est un logiciel de gestion de réseau distribué qui permet de garder les systèmes d'entreprise disponibles; il offre une gamme étendue d'outils pour gérer et maintenir les systèmes et réseaux complexes et multiplateformes en un point de contrôle unique.

Cette formation est un bootcamp qui couvre les concepts et composants de IBM Tivoli NetView for z/OS v6.1, ainsi que l'interface utilisateur, les options d'automatisation, REXX, et PIPEs.

Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de la formation Nutanix Avancé, vous aurez acquis les connaissances et les compétences nécessaires pour réaliser les opérations suivantes :

  • Surveiller les performances du Datacenter et maintenir les composants pour optimiser les performances système
  • Implémenter les solutions avancées de continuité de services et de protection des données au sein d’un datacenter Nutanix
  • Design de réseaux hautement performants permettant la prise en charge de clusters Nutanix
  • Paramétrer les fonctionnalités de sécurité Nutanix
  • Déployer l’ensemble des solutions : Files, Volumes, and Objects
  • Utiliser Prism Central
  • Tirer le meilleur parti des systèmes Nutanix en optimisant la configuration et les opérations pour une efficacité maximale
  • Validez vos nouvelles compétences en préparant et en complétant la certification Nutanix Certified Advanced Professional (NCAP)

La formation se déroule dans un centre de formation Exclusive Networks, ATC officiel de Nutanix.

Tarif

A partir de 3 500,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

EBIOS Risk Manager

Proposé par ENI Service

Objectifs de la formation

  • Appréhender les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS
  • Appréhender les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de travail
  • Expliquer les résultats d'une étude EBIOS et ses objectifs clés
  • Acquérir les compétences nécessaires afin de mener une étude EBIOS
  • Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d'information appartenant à un organisme
  • Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS
Tarif

A partir de 2 380,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Acquérir la maîtrise globale de la sécurisation d’un réseau et de son interconnexion avec des réseaux extérieurs
  • Disposer des techniques permettant de mettre en place la cybersécurité : gestion des identités et des accès, interconnexion, cryptographie, systèmes, applicatifs, surveillance et défense
Tarif

A partir de 2 050,00 €

Durée

3j / 21h

Modes
  • Entreprise

Objectifs de la formation

Concrètement, à l'issue de cette formation IBM i (AS400), vous aurez acquis les connaissances et compétences nécessaires pour :

  • Assurer la gestion des travaux
  • Créer un environnement de travail
  • Maitriser les objets systèmes fournis
  • Structurer un travail et une logique d'exécution
  • Mettre en oeuvre la gestion du stockage
  • Améliorer les performances
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Formation SCCM

Proposé par Sparks

Objectifs de la formation

  • Gérer son parc informatique avec Microsoft SCCM
  • Planifier et déployer un site primaire
  • Gérer les clients
  • Gérer l'inventaire, les requêtes et les regroupements
  • Télédistribuer des mises à jour logicielles
  • Déployer des systèmes d'exploitation
  • Faire du reporting, de la maintenance de site et gérer la sécurité
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître les fondements de l'alignement stratégique des systèmes d'information
  • Expliquer l'importance d'agiliser le système d'information pour améliorer l'expérience client.
Tarif

A partir de 1 720,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Je cherche à faire...