Formation SCADA : Sécurité des infrastructures informatiques industrielles

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement à l'issue de cette formation SCADA vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître le métier et les problématiques
  • Dialoguer avec les automaticiens
  • Connaître et comprendre les normes et standards propres au monde industriel
  • Auditer un système SCADA
  • Développer une politique de cybersécurité

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 130,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 130,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Les systèmes de contrôle industriel ICS, appelés génériquement SCADA, contrôlent les infrastructures critiques de la société, depuis les réseaux électriques au traitement de l'eau, de l'industrie chimique aux transports. Ils sont présents partout. Avec la généralisation des interconnexions de réseaux, entre réseaux industriels et bureautique, les télémaintenances et l'utilisation d'Internet, et avec la migration de protocoles et de systèmes spécifiques vers TCP/IP et Windows, les risques sont devenus très élevés et les enjeux immenses.

Les approches habituelles de la SSI ne peuvent s'appliquer telles quelles sur les systèmes de contrôle industriel. Cette formation SCADA vous permet de comprendre le métier et les problématiques, savoir dialoguer avec les automaticiens, et connaître et comprendre les normes propres au monde industriel.

Programme

Introduction : enjeux d'une infrastructure industrielle

Les enjeux d'un système d'information
Spécificités et contraintes opérationnelles
Prise de conscience de l'importance de la sécurité des SI industriels au sein de l'Etat et des entreprises : les différents aspects
Evolution des infrastructures industrielles

Risques et menaces

Retour d'expérience sur les incidents majeurs connus
Exemples d'attaques réelles, déroulements et impacts (Stuxnet)
Les facteurs de risques
Les grands risques et familles de vulnérabilités

Tour d'horizon des ICS

Familles fonctionnelles d'ICS
Types d'équipements et exemples
Contraintes
Protocoles industriels
Architecture fonctionnelle

Vulnérabilités intrinsèques des ICS

Vulnérabilité réseau
Vulnérabilité applicative
Cas d'étude sur Stuxnet

TP offensifAnalyse Wireshark
ModbusPal
ModbusPal + mbtget
ModbusPal + Metasploit
Reconnaissance
Attaquer les services et protocoles ICS

Evaluer la sécurité de ses installations

Diagnostic préalable
Tests à prévoir pour des installations locales et/ou distribuées
Outillage nécessaire pour l'audit
Failles les plus couramment rencontrées
Les plans d'actions types à appliquer et les outils requis
TP défensifAnalyse de trames / Forensic
Réalisation de règles Snort
Configuration d'un honeypot
Conception d'une architecture sécurisée

Accès distants

RTC
VPN
Boîtiers de télétransmission
Sans-fil (Wi-Fi, liaisons radio)
Problèmes des automates et IHM exposés sur Internet

Postures défensives de protection des ICS

Définir une politique de sécurité
Mener une évaluation des risques
Sécurisation technique (Chiffrement, Durcissement, Equipements dédiés...)
Sécurisation fonctionnelle
Références
Réagir à un incident
Facteurs-clés de succès et bonnes pratiques
Intégration avec la sûreté industrielle
Stratégie de sécurisation des réseaux industriels
Focus sur le "patch management"
Sécurité organisationnelle du réseau industriel

Architecture SCADA

Détermination des zones et conduites
Points sensibles
Sécurisation d'architecture

Détermination des niveaux de classification ANSSI

Analyse basée sur le guide ANSSI relatif aux réseaux industriels

Normes

Les normes de sécurité des SI de gestion (type lSO 2700x)
Panorama des normes et guides de sécurité industrielle
Zoom sur l'IEC 62443
Guide ANSSI : maîtriser la SSI pour les systèmes industriels
Guide ANSSI : méthode de classification et mesures

Prérequis

Une compréhension fondamentale de la sécurité des SCADA.

Public

Cette formation SCADA s'adresse aux Auditeurs, responsables de sécurité, automaticiens, architectes et administrateurs réseaux et systèmes ICS/SCADA (Industrial Control Systems / Supervisory Control and Data Acquisition).

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Sécurité Informatique et Réseau Avancé, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Apporter des renforcements de sécurité à mettre en œuvre au niveau de la protection sur vos PC ou vos serveurs
  • Devenir le référent technique privilégié au sein de l’entreprise concernant la sécurité réseau
Tarif

A partir de 1 960,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation est une vue d'ensemble des sytèmes d'exploitation z/OS et des services sur les personnels non-technique.

À l'issue de cette formation z/OS initiation, vous aurez acquis les connaissances et compétences nécessaires pour décrire et expliquer :

  • Les besoins d'installation pour un serveur d'entreprise, identifier comment z/OS supporte ces besoins
  • Les programmes de surveillance de transaction et les méthodes de communication
  • Les systèmes de gestion de base de données et identifier les différents modèles
  • Comment les applications utilisent l'environnement de la langue dans z/OS pour exécuter des programmes
  • Les buts et objectif de la technologie orienté-objet
  • Comment UNIX est utilisé dans z/OS et les avantages qu'il procure
  • Le système de fichier UNIX HFS et zFS
  • Le but d'une application ERP
  • Les différentes applications ERP utilisées en z/OS
  • Le support de z/OS pour On Demand Business
  • Intérêt de l'utilisation de z/OS en tant que serveur Web or serveur d'application
  • Les connecteurs et les passerelles pour l'accès Web vers des données z/OS
  • Comment les protocoles de télécommunication, SNA et TCP/IP sont utilisés avec System z
  • Les différentes options de tolopogies pour les canaux et le networking
  • Les services d'impression et de NFS
  • Comment la sécurité réseau peut se faire grâce à diverses technologies de parefeu
  • L'architecture de sécurité de z/OS
  • Les différences entre autorisation et authentification
  • Les éléments d'encryption et comment les utiliser pour fournir une sécurité au niveau d'une transaction
  • Lightweight Directory Access Protocol (LDAP)
  • Tivoli Management Framework et les produits qui utilisés pour la gestion du système
  • Les options d'installation de z/OS et les méthodes pour les nouveaux systèmes et systèmes existants
  • Le cycle de release des produits z/OS
  • Décrire le but de RMF pour la surveillance du système et des performances
  • Nommer des installations qui prennent en charge la haute disponibilité des systèmes z/OS
  • Les caractéristiques d'évolutivité et de disponibilité de Parallel Sysplex
  • Les options de sauvegarde et de récupération sur z/OS
  • Les différentes techniques de stockage dans un système z/OS, leur organisation et leur gestion
  • L'espace d'adressage z/et comment l'utiliser
  • La gestion de la charge de travail et la façon dont il est utilisé dans z/OS
  • Comment les travaux par lots sont soumis et gérés dans z/OS
  • Les types de jeux de données, leur organisation et leur usage dans un système z/OS
  • Les serveurs System z récents et les différents types de processeurs disponible
  • Les composants matériels d'un serveur d'entreprise d'un Parallel Sysplex
  • Le nouveau serveur zEnterprise, avec zEnterprise Unified Resource Manager et zEnterprise BladeCenter Extension (zBX)
  • Comment zEnterprise crée un système unique de systèmes
  • Le rôle du nouveau Unified Resource Manager
  • Le but des nouveaux optimiseurs Dedicated Workload et des équipements
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Windows 10 - Installation et configuration

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Formation condensée permettant d’acquérir les compétences nécessaires pour administrer et gérer le support technique des ordinateurs de bureau Windows 10, les périphériques, les ressources réseau et la sécurité associée.

À l'issue de la formation, le stagiaire sera capable de :

  • Installer Windows 10
  • Gérer le stockage dans Windows 10
  • Gérer des dossiers et des imprimantes
  • Gérer la sécurité des données
  • Restaurer les fichiers, les pilotes et les devices Windows 10
  • Déployer des postes de travail Windows 10 Enterprise
  • Gérer les profils utilisateurs et la virtualisation des environnements utilisateurs
  • Gérer l'authentification et le contrôle d'accès sous Windows 10
  • Gérer l'accès aux données des périphériques équipés d'un système Windows
  • Gérer les solutions d'accès à distance
  • Configurer et gérer le client Hyper-V
Tarif

A partir de 2 995,00 €

Durée

5 jour(s)

Modes
  • Entreprise
  • Centre

Objectifs de la formation

  • Concevoir, planifier et déployer une solution Microsoft Exchange Server 2016
  • Déployer des services de messagerie, de transport de message et d'accès clients
  • Mettre en oeuvre une haute disponibilité, une sécurité messagerie
  • Concevoir des méthodes d'archivage et de rétention
  • S'assurer de la conformité de la messagerie, implémenter une coeexistence de messageries
  • Mettre en place un déploiement hybride
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les technologies informatiques et leurs domaines d'applications.
  • Collaborer avec une équipe informatique.
Tarif

A partir de 1 560,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

After completing this course, you should be able to :

  • Être capable de décrire les concepts architecturaux liés à WebSphere Application Server Network Deployment
  • Apprendre à créer une instance de gestionnaire de déploiement
  • Savoir fédérer un serveur d'applications à une cellule
  • Comprendre cmment ajouter un serveur d'applications autonome à une cellule WebSphere Application Server
  • Pouvoir mettre en cluster un serveur d'applications dans une cellule WebSphere Application Server
  • Savoir configurer les paramètres de sécurité SSL de WebSphere Application Server
  • Apprendre à déployer des applications dans des environnements en cluster
  • Être capable de décrire les fonctionnalités de la gestion intelligente
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les concepts clés de SAP HANA
  • Travailler avec les différentes interfaces SAP HANA pour les développeurs et les administrateurs
  • Décrire les étapes clés d'une migration vers SAP HANA
  • Créer un modèle de données avec les outils de modélisation SAP HANA
  • Construire un report au dessus du modèle de données SAP HANA
  • Préparer, enrichir, charger et gérer le stockage des données dans SAP HANA
  • Décrire les différentes possibilités de gestion d'entrepôts de données avec SAP HANA
  • Pratiquer SAP HANA dans les suites logicielles d'entreprise SAP
  • Décrire l'architecture de l'environnement de développement d'applications SAP HANA
  • Maintenir la sécurité et la confidentialité des données.
Tarif

A partir de 2 460,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation WebSphere Application Server Administration, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Établir des correspondances entre WebSphere Application Server et la famille de produits IBM WebSphere
  • Décrire les fonctionnalités et normes utilisées dans WebSphere Application Server V8.5.5
  • Décrire les concepts architecturaux liés à WebSphere Application Server
  • Installer et configurer WebSphere Application Server V 8.5.5
  • Installer et configurer le serveur IBM HTTP (IHS)
  • Assembler et installer des applications Java sur le serveur d'applications d'entreprise
  • Utiliser les outils d'administration de WebSphere pour configurer et gérer des applications d'entreprise
  • Utiliser la bibliothèque de script wsadmin
  • Configurer la sécurité de WebSphere Application Server
  • Déployer des applications dans des environnements en cluster
  • Consulter les informations sur la performance des serveurs et des composants applications
  • Utiliser des outils d'identification et les fichiers journaux pour résoudre les problèmes
  • Configurer la messagerie avec l'intégration des services de bus
  • Décrire le Pack Intelligent Management (IMP)
  • Connaître les caractéristiques de Batch WebSphere
  • Décrire le profil Liberty
  • Installer et configurer module Liberty profile
Tarif

A partir de 3 690,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité Informatique et Réseau, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre le fonctionnement des infrastructures (LAN, postes de travail, systèmes d'information, serveurs)
  • Comprendre la place du cloud et ses solutions pour l'entreprise
  • Connaître les outils et les méthodes de sécurisation des systèmes
  • Connaître les différents types d'attaques informatiques et leur fonctionnement
Tarif

A partir de 1 960,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer l’affiliation des étrangers et de la famille à la sécurité sociale.
  • Analyser les incidences en matière d’ouverture des droits au régime français de sécurité sociale selon les critères et le pays de provenance.
  • Anticiper la réactivation des droits de salariés en retour d’expatriation pour bien les orienter.
Tarif

A partir de 1 100,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise

Je cherche à faire...