Formation Sécurité des Systèmes Numériques Industriels (Avancé)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Cybersécurité des Systèmes Industriels, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Aborder la cybersécurité des systèmes industriels par une approche pragmatique et pratique
  • Développer un plan de sécurisation des systèmes informatiques industriels
  • Pouvoir auditer les SI industriels
  • Initier la préparation de plans de réponse à incident sur les systèmes industriels

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 780,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 780,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Les systèmes industriels sont maintenant informatisés et connectés. Longtemps isolés, ils sont désormais le cœur de cible des attaques informatiques. Généralement, trop peu d'automaticiens ont une expérience significative de l'état de l'art de la sécurité informatique, et trop peu d'experts en cybersécurité ont une bonne connaissance du monde de l'informatique industrielle.

Cette formation Cybersécurité des Systèmes Industriels s'efforce de proposer un état des enjeux, des méthodes et des moyens de sécurisation, et de la gestion d'incident.

Pour une formation moins poussée, vous pouvez suivre la formation Sécurité des Systèmes Numériques Industriels (Introduction).

Programme

Introduction à la cybersécurité des systèmes industriels

Vocabulaire
Familles de SI industriels
Bestiaire des équipements
Particularismes de gestion des SI industriels

Architectures des SI industriels

Architecture ISA95
Approches de l'ISA/IEC 62443
Spécificité des systèmes de sureté
Accès partenaires
Réalité du terrain

Protocoles, applications sécurisations possibles

Grandes familles de protocole industriels
Exemple de ModBus
Exemple d'OPC
Possibilité de détection et filtrage sur les flux industriels

Incidents représentatifs et évolutions

Principaux incidents SSI ICS publics
Cadre des SIV LPM
Industrial IOTs et le cloud industriel

Référentiels sur la sécurité des systèmes d'information industriels

Guides ANSSI
Normes IEC 62443 (ISA 99) :
- IEC 62443-2-1
- IEC 62443-3-3
NIST SP800-82, NERC CIP, IS27019, etc

Sécurisation des SI industriels

Organisation
Appréciation des risques
Cartographie et inventaire
Intégration et recette de sécurité
Maintien en condition de sécurité
Surveillance

Réponse à incident sur un système industriel

Premières réactions
Détection et marqueur de compromission
Analyse forensique d'artefacts industriel
Préparer sa réponse à incident
ExercicesAudit technique :- Analyse de traces réseaux
- Exploitation de vulnérabilités du protocole Modbus/TCP
Sécurité organisationnelle et architecturale du réseau industriel :
- Architecture sécurisée
- Détermination des zones et conduites
- Points sensibles
- Sécurisation d'architecture
- Détermination des niveaux de classification ANSSI
- Analyse basée sur le guide ANSSI relatif aux réseaux industriels
Réponse à incident :
- Recherche de compromission du système sur capture réseau
- Analyse des projets de processus industriel

Prérequis

Une bonne connaissance générale en informatique et en sécurité des systèmes d'information est nécessaire pour suivre cette formation. Les profils automaticiens doivent impérativement avoir suivi la formation Essentiels techniques de la cybersécurité (SETI).

Public

Ce cours s'adresse aux responsables sécurité, RSSI, automaticiens, consultants et auditeurs en sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Contribuer au développement des compétences favorisant l'insertion sociale et professionnelle des adultes et l'accès à la qualification et/ou la professionnalisation
  • Analyser des demandes de formation d'origine et de nature variées afin de permettre l'adaptation aux évolutions techniques et professionnelles
  • Identifier les compétences à acquérir ou à développer et déterminer les situations d'apprentissage et les modalités pédagogiques
  • Organiser la progression des apprentissages et définir les étapes clés des séquences
  • Choisir, adapter ou créer les activités d'apprentissage et les ressources pédagogiques
  • Animer les temps de formation en présence ou à distance afin d'évaluer les acquis des apprenants
  • Actualiser en permanence vos connaissances sur votre spécialité et sur la formation professionnelle
  • Repérer les évolutions professionnelles, pédagogiques, technologiques et réglementaires qui permettra d'adapter vos contenus aux besoins du secteur professionnel
  • Intégrer les apports et les effets des environnements numériques dans vos pratiques
  • Exercer dans les organismes de formation, centres ou établissements publics et/ou privés pour la qualification ou l'insertion dans les entreprises
  • Exercer en tant que salarié, salarié occasionnel ou travailleur indépendant
  • Passer le Titre professionnel "Formateur Professionnel d'Adultes".
Tarif

Contacter l'organisme

Durée

78j / 546h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Décrire l'architecture logique et les composants clés de Copilot pour Microsoft 365.
  • Explorer et implémenter des plug-ins et des connecteurs Microsoft Graph pour étendre les fonctionnalités de Copilot pour Microsoft 365.
  • Préparer l'environnement et les données pour une utilisation efficace de Copilot pour Microsoft 365.
  • Utiliser les outils de sécurité Microsoft 365 pour protéger les données gérées par Copilot pour Microsoft 365.
  • Créer et gérer un centre d'excellence pour encourager l'adoption de Copilot pour Microsoft 365 au sein de l'organisation.
  • Comprendre comment Copilot pour Microsoft 365 utilise, protège, et respecte les exigences de conformité réglementaire pour les données d'entreprise.
  • Mettre en œuvre des politiques de gestion d'identité et d'accès, y compris l'authentification multifacteur et la connexion sans mot de passe avec Microsoft Authenticator.
  • Planifier, créer, publier et gérer des étiquettes de confidentialité pour protéger les données sensibles, et implémenter la classification des données dans Microsoft 365.
Tarif

A partir de 750,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Les VPN

Proposé par PLB CONSULTANT

Objectifs de la formation

Cette formation VPN vous permettra d'apprendre :

  • À vous défendre contre ce qui menace vos communications, en particulier avec les mobiles
  • Les motivations pour avoir un VPN
  • coût, sécurité et choix de technologie
  • Les procédés d'encodage et de décodage des messages
  • Les procédés d'encapsulation en particulier les offres opérateurs mpls
  • Ce que sont les vpn Ipsec et ssl/tls, leurs avantages et limites respectifs
  • À décrire les fonctions , les charges, les attributs, les phases et échanges du protocole ISAKMP (Ipsec Security Associations and Key Management Protocol)
  • Les défis à détecter et la correction des erreurs dans les réseaux sécurisés
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Designing Cisco Data Center Infrastructure vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Faire des choix de conception pour optimiser les performances de l'infrastructure du centre de données, la virtualisation, la sécurité et l'automatisation
  • Maîtriser les connaissances pratiques et théoriques nécessaires pour concevoir un centre de données évolutif, fiable et intelligent basé sur les technologies Cisco
  • Se qualifier pour des postes de niveau professionnel dans le domaine très demandé des environnements de centres de données d'entreprise
  • Décrire les options et les protocoles de transfert de la couche 2 et de la couche 3 utilisés dans un centre de données
  • Décrire les options de conception des racks, les modèles de trafic et l'accès, l'agrégation et le noyau de la couche de commutation du centre de données
  • Décrire la technologie Cisco Overlay Transport Virtualization (OTV) qui est utilisée pour interconnecter les centres de données
  • Décrire le protocole de séparation Locator/ID
  • Concevoir une solution qui utilise le réseau local extensible virtuel (VXLAN) pour le transfert du trafic
  • Décrire les options de redondance matérielle ; comment virtualiser le réseau, les fonctions de calcul et de stockage ; et la mise en réseau virtuelle dans le centre de données
  • Décrire les solutions qui utilisent des extensions de fabric et comparer Cisco Adapter Fabric Extender (FEX) avec la virtualisation entrée/sortie à racine unique (SR-IOV : single root input/output virtualization)
  • Décrire les menaces et les solutions de sécurité dans le centre de données
  • Décrire les technologies avancées de sécurité des centres de données et les best practices
  • Décrire la gestion et l'orchestration des appareils dans le centre de données
  • Décrire les options de stockage pour la fonction de calcul et les différents niveaux de RAID (Redundant Array of Independent Disks) du point de vue de la haute disponibilité et des performances
  • Décrire les concepts, les topologies, l'architecture et les termes de l'industrie Fibre Channel
  • Décrire Fibre Channel over Ethernet (FCoE)
  • Décrire les options de sécurité dans le réseau de stockage
  • Décrire les options de gestion et d'automatisation de l'infrastructure de réseau de stockage
  • Décrire les serveurs UCS Cisco et les cas d'utilisation pour diverses plateformes UCS Cisco
  • Expliquer les options de connectivité pour les interconnexions en tissu pour les connexions vers le sud et vers le nord
  • Décrire la solution hyperconvergente et les systèmes intégrés
  • Décrire les paramètres de l'ensemble du système pour la mise en place d'un domaine UCS Cisco
  • Décrire le contrôle d'accès basé sur les rôles (RBAC : role-based access control) et l'intégration avec les serveurs d'annuaire pour contrôler les droits d'accès sur Cisco UCS Manager
  • Décrire les pools qui peuvent être utilisés dans les profils de service ou les modèles de profils de service sur Cisco UCS Manager
  • Décrire les différentes politiques dans le profil de service
  • Décrire les politiques d'interface Ethernet et Fibre Channel et les technologies réseau supplémentaires
  • Décrire les avantages des modèles et la différence entre les modèles initiaux et les modèles mis à jour
  • Décrire les outils d'automatisation des centres de données
Tarif

A partir de 4 140,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les enjeux des mondes numériques (Métavers) pour les entreprises
  • Découvrir les applications dites de "jumeaux numériques", qui permettent de dupliquer le monde réel dans un environnement numérique
  • Présenter les notions de Blockchain et de NFT
  • Reconnaître les premiers Métavers
  • Découvrir les premières études de cas dans des secteurs économiques variés et les opportunités qui s'y rattachent
  • Déterminer les compétences et profils à développer dans les prochaines années pour mettre en place ces expérimentations
  • Identifier les limites de ces mondes numériques et les menaces qui en sont relatives.
Tarif

A partir de 860,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Installer le serveur Web Apache sur différents systèmes d’exploitation.
  • Gérer les privilèges d'exécution des différents processus du serveur.
  • Mettre en place des limitations sur les ressources consommées.
  • Eviter les attaques courantes par la configuration appropriées des modules de sécurité d'Apache et notamment mod_evasive.
  • Configurer le mode de fonctionnement d’Apache selon le système d’exploitation pour optimiser les performances.
  • Organiser la configuration dans les différents fichiers.
  • Sécuriser les échanges entre les navigateurs et le serveur avec HTTPS.
  • Mettre en place une stratégie de restriction d’accès par machine et par authentification utilisateur.
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISTQB Certification Testeur Avancé en Sécurité, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Planifier, mettre en œuvre et évaluer les tests de sécurité selon diverses perspectives : sur base des politiques, des risques, des standards, des exigences et des vulnérabilités
  • Adapter les activités de tests de sécurité avec les activités de développement du projet
  • Analyser l’utilisation efficace des techniques d’évaluations de risques pour une situation donnée pour identifier les menaces actuelle et futures de sécurité
  • Évaluer les suites de test existantes et identifier les tests de sécurité supplémentaires
  • Analyser un ensemble de politiques et de procédures de sécurité, ainsi que les résultats de tests de sécurité pour en déterminer l’efficacité
  • Pour un scénario projet donné, identifier les objectifs de test à partir des fonctionnalités, des attributs technologiques et des vulnérabilités connues
  • Analyser une situation donnée et déterminer quelles approches de tests de sécurité ont le plus de chances de réussite dans cette situation
  • Identifier les domaines où des tests de sécurité supplémentaires peuvent être justifiés
  • Évaluer l’efficacité des mécanismes de sécurité
  • Aider l’organisation à créer une culture de sécurité
  • Démontrer la mentalité des attaquants en découvrant les informations clé sur la cible en effectuant des actions sur une application en test dans un environnement protégé, comme le ferait une personne mal intentionnée et comprendre comment des preuves de ces activités malicieuses pourraient être effacées
  • Analyser un rapport d’état de tests de sécurité pour en déterminer le niveau de qualité, l’exactitude, la compréhensibilité et l’adéquation avec les parties prenantes
  • Analyser et documenter les besoins en tests de sécurité avec un ou plusieurs outils
  • Analyser et sélectionner les outils de test de sécurité à partir d’une recherche basée sur des besoins spécifiques
  • Comprendre l’avantage d’utiliser des standards en tests de sécurité et où les trouver.
Tarif

A partir de 2 190,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les notions importantes de Teams
  • Configurer une infrastructure Teams correspondant à votre usage
  • Gérer la gouvernance et le cycle de vie des équipes Teams
  • Gérer la sécurité au sein de Teams
  • Créer un espace de travail efficace
  • Mettre en oeuvre les bonnes pratiques Teams.
Tarif

A partir de 1 220,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les risques qui pèsent sur une entité sous Microsoft 365
  • Mettre en place la sécurité dans son ensemble
  • Implémenter et gérer les identités et les habilitations
  • Etablir et gérer la protection des informations
  • Implémenter et administrer la protection contre les menaces dans leur globalité
  • Mettre en oeuvre les bons outils
  • Implémenter et mettre en oeuvre les notions de conformités et de gouvernance.
Tarif

A partir de 2 840,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir ce qu'est Microsoft Teams et comment les composants fonctionnent ensemble
  • Mettre en oeuvre la gouvernance, la sécurité et la conformité dans Microsoft Teams
  • Préparer un environnement d'entreprise pour un déploiement Microsoft Teams
  • Déployer et gérer les équipes
  • Gérer les expériences de collaboration et de communication dans Microsoft Teams
  • Utiliser des techniques pour gérer et dépanner la communication dans Microsoft Teams.
Tarif

A partir de 2 440,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Je cherche à faire...