M2i Formation

Cybersécurité des systèmes industriels (SCADA)

Par M2i Formation

Objectifs

  • Décrire le métier et les problématiques
  • Dialoguer avec les automaticiens
  • Identifier et expliquer les normes et standards propres au monde industriel
  • Auditer un système SCADA
  • Développer une politique de cybersécurité.

Programme

Introduction : enjeux d'une infrastructure industrielle

  • Les enjeux d'un système d'information
  • Spécificités et contraintes opérationnelles
  • Prise de conscience de l'importance de la sécurité des SI industriels au sein de l'Etat et des entreprises : les différents aspects
  • Evolution des infrastructures industrielles

Risques et menaces

  • Retour d'expérience sur les incidents majeurs connus
  • Exemples d'attaques réelles, déroulements et impacts (Stuxnet)
  • Les facteurs de risques
  • Les grands risques et familles de vulnérabilités
  • Les menaces APT (Advanced Persistent Threat)
  • Les postures de sécurité moderne des systèmes ICS

Tour d'horizon des ICS

  • Familles fonctionnelles d'ICS
  • Types d'équipements et exemples
  • Architectures ICS par secteur
  • Contraintes
  • Protocoles industriels
  • Impact des attaques sur les ICS / SCADA
  • Analyse du risque dans les systèmes ICS / SCADA

Vulnérabilités intrinsèques des ICS

  • Vulnérabilité réseau
  • Vulnérabilité applicative
  • Analyse avancée de la sécurité des PLC (Programmable Logic Controller)
  • Retours sur expérience :
    • Le malware Stuxnet et Duqu
    • Le malware Triton
    • Attaques sur les ICS

Exemples de travaux pratiques (à titre indicatif)

  • TP offensif
    • Découvrir le protocole Modbus
    • Maîtriser les attaques sur le protocole Modbus
    • Découvrir les attaques sur S7comm
    • Découvrir les protocoles BACnet et EtherNet/IP
    • Maîtriser le "fuzzing" protocolaire des protocoles ICS / SCADA avec Aegis
    • Découvrir les surfaces d'attaque sur les PLC
    • Découvrir des attaques complémentaires sur les PLC
    • Maîtriser l'analyse de firmware sur les PLC

Evaluer la sécurité de ses installations

  • Diagnostic préalable
  • Tests à prévoir pour des installations locales et/ou distribuées
  • Outillage nécessaire pour l'audit
  • Failles les plus couramment rencontrées
  • Les plans d'actions types à appliquer et les outils requis

Exemples de travaux pratiques (à titre indicatif)

  • TP offensif
    • Mettre en place un threat modelling pour attaquer les architectures réseaux ICS / SCADA
    • Introduire metasploit pour le test d'intrusion des systèmes ICS / SCADA
    • Maîtriser l'exploitation de vulnérabilités dans les environnements ICS / SCADA
    • Découvrir le pivoting dans les environnements ICS / SCADA
  • TP défensif
    • Analyse de trames / Forensic
    • Réalisation de règles Snort
    • Configuration d'un honeypot
    • Conception d'une architecture sécurisée

Accès distants

  • RTC
  • VPN
  • Boîtiers de télétransmission
  • Sans-fil (Wi-Fi, liaisons radio)
  • Problèmes des automates et IHM exposés sur Internet

Postures défensives de protection des ICS

  • Définir une politique de sécurité
  • Mener une évaluation des risques
  • Sécurisation technique
    • Chiffrement
    • Durcissement
    • Equipements dédiés...
  • Sécurisation fonctionnelle
  • Références
  • Réagir à un incident
  • Facteurs-clés de succès et bonnes pratiques
  • Intégration avec la sûreté industrielle
  • Stratégie de sécurisation des réseaux industriels
  • Focus sur le "patch management"
  • Sécurité organisationnelle du réseau industriel

Architecture SCADA

  • Détermination des zones et conduites
  • Points sensibles
  • Sécurisation d'architecture

Détermination des niveaux de classification ANSSI

  • Analyse basée sur le guide ANSSI relatif aux réseaux industriels

Normes

  • Les normes de sécurité des SI de gestion (type ISO 2700x)
  • Panorama des normes et guides de sécurité industrielle
  • Zoom sur l'IEC 62443
  • Guide ANSSI
    • Maîtriser la SSI pour les systèmes industriels
    • Méthode de classification et mesures

Pédagogie

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formationTélécharger au format pdf Ajouter à mes favoris

Formations de la même catégories (5)

SQLI Institut
Hacking & Sécurité AvancéPar SQLI Institut
  • Comprendre et détecter les attaques sur un SI
  • Définir l'impact et la portée d'une vulnérabilité
  • Réaliser un test de penetration
  • Corriger les vulnérabilités
  • Sécuriser un réseau, et intégrer des outils de sécurité adéquats
M2i Formation
Analyste SOC (Security Operation Center)Par M2i Formation
  • Décrire l'état de l'art du SOC (Security Operation Center)
  • Répondre aux besoins des enjeux liés à la cybersécurité et des menaces par le métier d'analyste SOC.
Orsys
Parcours Les bases de la CybersécuritéPar Orsys

Dans un monde de plus en plus informatisé, la sécurité est devenue un enjeu majeur pour les entreprises. Ce parcours de formation, vous permettra de comprendre les fondamentaux de la sécurité informatique, les risques ainsi que les menaces qui peuvent atteindre le SI.

Orsys
EBIOS RM, gestion des cyber risquesPar Orsys

La méthode EBIOS RM (2018) permet d’apprécier et de traiter les risques relatifs à la sécurité des SI et plus particulièrement le cyber risque en se fondant sur une expérience éprouvée en matière de conseil SI et d’assistance MOA. Ce séminaire vous apportera toutes les connaissances nécessaires à sa mise en œuvre en situation réelle.

Global Knowledge
Cybersécurité : conformité et évolution des normesPar Global Knowledge

Ce module de formation permet d’identifier les différents acteurs de la Cybersécurité. Il permet de mettre en évidence les acteurs ainsi que les normes qui garantissent les exigences légales. Il permet également de présenter les méthodes d’audit.

Il sert d'introduction aux modules avancés en Cybersécurité.