Formation Sécurité des Systèmes Numériques Industriels (Avancé)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Cybersécurité des Systèmes Industriels, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Aborder la cybersécurité des systèmes industriels par une approche pragmatique et pratique
  • Développer un plan de sécurisation des systèmes informatiques industriels
  • Pouvoir auditer les SI industriels
  • Initier la préparation de plans de réponse à incident sur les systèmes industriels

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 780,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 780,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Les systèmes industriels sont maintenant informatisés et connectés. Longtemps isolés, ils sont désormais le cœur de cible des attaques informatiques. Généralement, trop peu d'automaticiens ont une expérience significative de l'état de l'art de la sécurité informatique, et trop peu d'experts en cybersécurité ont une bonne connaissance du monde de l'informatique industrielle.

Cette formation Cybersécurité des Systèmes Industriels s'efforce de proposer un état des enjeux, des méthodes et des moyens de sécurisation, et de la gestion d'incident.

Pour une formation moins poussée, vous pouvez suivre la formation Sécurité des Systèmes Numériques Industriels (Introduction).

Programme

Introduction à la cybersécurité des systèmes industriels

Vocabulaire
Familles de SI industriels
Bestiaire des équipements
Particularismes de gestion des SI industriels

Architectures des SI industriels

Architecture ISA95
Approches de l'ISA/IEC 62443
Spécificité des systèmes de sureté
Accès partenaires
Réalité du terrain

Protocoles, applications sécurisations possibles

Grandes familles de protocole industriels
Exemple de ModBus
Exemple d'OPC
Possibilité de détection et filtrage sur les flux industriels

Incidents représentatifs et évolutions

Principaux incidents SSI ICS publics
Cadre des SIV LPM
Industrial IOTs et le cloud industriel

Référentiels sur la sécurité des systèmes d'information industriels

Guides ANSSI
Normes IEC 62443 (ISA 99) :
- IEC 62443-2-1
- IEC 62443-3-3
NIST SP800-82, NERC CIP, IS27019, etc

Sécurisation des SI industriels

Organisation
Appréciation des risques
Cartographie et inventaire
Intégration et recette de sécurité
Maintien en condition de sécurité
Surveillance

Réponse à incident sur un système industriel

Premières réactions
Détection et marqueur de compromission
Analyse forensique d'artefacts industriel
Préparer sa réponse à incident
ExercicesAudit technique :- Analyse de traces réseaux
- Exploitation de vulnérabilités du protocole Modbus/TCP
Sécurité organisationnelle et architecturale du réseau industriel :
- Architecture sécurisée
- Détermination des zones et conduites
- Points sensibles
- Sécurisation d'architecture
- Détermination des niveaux de classification ANSSI
- Analyse basée sur le guide ANSSI relatif aux réseaux industriels
Réponse à incident :
- Recherche de compromission du système sur capture réseau
- Analyse des projets de processus industriel

Prérequis

Une bonne connaissance générale en informatique et en sécurité des systèmes d'information est nécessaire pour suivre cette formation. Les profils automaticiens doivent impérativement avoir suivi la formation Essentiels techniques de la cybersécurité (SETI).

Public

Ce cours s'adresse aux responsables sécurité, RSSI, automaticiens, consultants et auditeurs en sécurité.

Ces formations pourraient vous intéresser

Formation WinDev : Initiation

Proposé par PLB CONSULTANT

Objectifs de la formation

Windev est un atelier logiciel vous permettant de développer très rapidement des applications pour les systèmes d'exploitation classiques Windows, Linux ou MAC, des sites web dynamiques avec WebDev et des applications pour mobiles IOS ou Android avec WinDev Mobile. L'environnement de développement est le même pour toutes les plateformes cibles et il permet de prendre en charge toutes les phases de développement du cahier des charges à l'application finale. Outre la rapidité de développement qui a largement contribué au succès des produits PC Soft, une même application source peut être facilement adaptée sur différentes plateformes. Avec quelques adaptations ponctuelles, votre code est donc presque unique quelle que soit la cible et la nature du développement : client riche, site web, application pour Smartphone ou tablette. Vous pouvez même générer si besoin des sites PHP, des archives Java ou des assemblages .NET. Lors de cette formation Windev très pratique (de nombreux travaux pratiques sont réalisés), vous allez apprendre tout d'abord à prendre en main l'environnement Windev (créer des fenêtres, des menus, etc...) et passer ensuite rapidement au concret, en créant votre propre base de données et en la mettant en relation avec les fenêtres. Concrètement vous disposez déjà de tous les éléments pour développer vos premières IHM.

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Cisco Email Security Appliance, vous serez en mesure de :

  • Décrire et administrer le Cisco Email Security Appliance (ESA)
  • Contrôler les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et l'anti-spam
  • Utiliser des filtres anti-virus et outbreak
  • Utiliser les politiques de mail
  • Utiliser des filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques mail
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier les e-mails
  • Chiffrer les e-mails
  • Utiliser des systèmes de quarantaine et des méthodes de diffusion
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner
Tarif

A partir de 3 590,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l’issue de cette formation Solutions de virtualisation VMware, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Identifier les solutions offertes par la technologie VMware pour mettre en place leur virtualisation d’infrastructure
  • Déterminer leur accès au Cloud computing privé ou public à travers le Cloud VMware
  • Comprendre la supervision et la gestion optimale d’une plateforme virtuelle VMware
  • Prendre en compte la sécurité et le PRA dans une infrastructure virtuelle VMware.
Tarif

A partir de 1 630,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Test d'intrusion pour les terminaux mobiles et les réseaux cellulaires, vous aurez acquis les connaissances et les compétences nécessaires :

  • Acquérir les connaissances et compétences liées aux tests de pénétration des réseaux et équipements mobiles
  • Identifier les failles de sécurité des réseaux mobiles
  • Être capable de sécuriser des équipements mobiles dotés d’IOS ou d’Android
  • Comprendre comment sécuriser les paiements sans contact
  • Savoir se prémunir contre les malwares
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Professional Cloud Developper vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre les environnements d’architecture Cloud, caching, services Restful et gestion de session avec les fondamentaux de sécurité et conformité
  • Appliquer et analyser les connaissances sur les intégrations de bases de données, messaging et le code scalabilité
  • Comprendre les techniques de monétisation de développement et les modèles de licence
  • Appliquer le web sémantique et ontologies.
  • Comprendre le développement et déploiement dans le IaaS, interopérabilité et les modèles d’architecture d’application en Paas
  • Maitriser le développement Saas, AP et Mashups ainsi qu’une compréhension des catalogues de service Cloud
  • Passer dans les conditions optimales la certification internationale «Professional Cloud Developer»
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

• Identifier les principaux générateurs de valeur dans le projet
• Développer une vision stratégique de son projet
• Comprendre les systèmes de couplage de la valeur dans le projet

Tarif

A partir de 1 400,00 €

Durée

Nous contacter

Modes

Objectifs de la formation

  • Répondre à l’ensemble des problématiques des différents systèmes composants l’infrastructure d’un Data Center
  • Exploiter une salle informatique normalisée
  • Rénover une salle informatique normalisée avec la pérennité, la disponibilité et la diminution de la consommation d’énergie, de plus en plus coûteuse
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Développer la sensibilité au risque encouru par le système d'information
  • Schématiser l'organisation du système d'information
  • Contrôler les dispositifs de sécurité d'un système d'information
  • Identifier l'articulation entre la PSSI, DMIA et PCA
Tarif

Contacter l'organisme

Durée

Nous contacter

Modes

Objectifs de la formation

À l'issue de cette formation Red Hat OpenStack Administration II vous aurez acquis les connaissances et compétences nécessaires pour :

  • Se familiariser avec la technologie de conteneurisation des services overcloud
  • Découvrir les améliorations apportées par OVN (Open Virtual Networking) à la technologie OVS
  • Utiliser la version 3 (Keystone) du service de gestion des identités avec un magasin d'identités Red Hat IdM externe
  • Gérer le plan de contrôle principal, y compris Pacemaker
  • Personnaliser des images avec les techniques prévues pour plusieurs cas d'utilisation
  • Gérer des systèmes de stockage en modes bloc et objet
  • Gérer des nœuds de calcul, y compris le réglage et l'hyperconvergence
  • Déployer des piles de plusieurs conteneurs
  • Résoudre les problèmes liés à OpenStack
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer le serveur Web Apache sur différents systèmes d’exploitation.
  • Gérer les privilèges d'exécution des différents processus du serveur.
  • Mettre en place des limitations sur les ressources consommées.
  • Eviter les attaques courantes par la configuration appropriées des modules de sécurité d'Apache et notamment mod_evasive.
  • Configurer le mode de fonctionnement d’Apache selon le système d’exploitation pour optimiser les performances.
  • Organiser la configuration dans les différents fichiers.
  • Sécuriser les échanges entre les navigateurs et le serveur avec HTTPS.
  • Mettre en place une stratégie de restriction d’accès par machine et par authentification utilisateur.
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...