M2i Formation

SCADA - Introduction à la sécurité des systèmes industriels

Par M2i Formation

Objectifs

  • Connaître le métier et les problématiques
  • Dialoguer avec les automaticiens
  • Connaître et comprendre les normes et standards de sécurité propres au monde industriel
  • Auditer un système SCADA
  • Développer une politique de cybersécurité.

Programme

Introduction aux systèmes de supervision et de contrôle industriel (SCADA)

  • Panorama de la cybersécurité industrielle
  • Simulation d'attaques physiques
  • Les menaces susceptibles d'affecter les systèmes industriels et les infrastructures informatiques de l'industrie
  • Les référentiels sur la sécurité des systèmes d'information industriels
  • Qu'est-ce que l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) ? Quel est son rôle ?
  • Secteurs d'activités cibles, typologie et population cible
  • Les types d'architectures des systèmes SCADA
  • "Threat modeling"

Composants et architectures réseaux des systèmes SCADA

  • Les composants hardware et software : architectures et fonctionnalités des systèmes ICS/SCADA
  • Les automates programmables industriels (PLC) et les terminaux distants (RTU)
  • Les différents flux de communication dans les systèmes SCADA
  • Les protocoles de communication temps réel
  • PLC (Contrôleurs Logiques Programmables)

La sécurité des systèmes SCADA

  • La problématique de sécurité dans les systèmes SCADA
  • Introduction à Shodan et mise en situation par rapport à l'exposition des ICS
  • Les méthodes de classification
  • Les menaces et vulnérabilités, les intrusions connues, les attaques APT (menaces persistantes avancées) et les retours sur expérience
  • Les cyberattaques ciblées sur les systèmes et infrastructures informatiques industriels
  • Simulation d'un test d'intrusion sur les infrastructures ICS/SCADA
  • Les scénarios d'attaques réelles sur les systèmes SCADA
    • Stuxnet
    • Flame
  • L'analyse des attaques
    • Construction de l'arbre d'attaque de Stuxnet
  • Simulation d'une cyberattaque sur les systèmes informatiques ICS/SCADA
  • Les techniques d'authentification et les méthodes de chiffrement
    • Leurs apports
    • Leur mise en place
  • Protéger l'ensemble de la chaîne industrielle et les postes opérationnels
  • Bien sécuriser les accès et les postes à distance
  • Garantir la disponibilité du réseau

Travaux pratiques

  • Analyse du risque
  • Sécurisation d'architectures ICS/SCADA

Pédagogie

L'évaluation des acquis se fait :

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formationTélécharger au format pdf Ajouter à mes favoris

Formations de la même catégories (5)

SQLI Institut
Hacking & Sécurité AvancéPar SQLI Institut
  • Comprendre et détecter les attaques sur un SI
  • Définir l'impact et la portée d'une vulnérabilité
  • Réaliser un test de penetration
  • Corriger les vulnérabilités
  • Sécuriser un réseau, et intégrer des outils de sécurité adéquats
M2i Formation
Déploiement d'un SOC (Security Operation Center)Par M2i Formation
  • Identifier, implémenter et manipuler un SOC (Security Operation Center) dans un environnement complet.
Orsys
Parcours Les bases de la CybersécuritéPar Orsys

Dans un monde de plus en plus informatisé, la sécurité est devenue un enjeu majeur pour les entreprises. Ce parcours de formation, vous permettra de comprendre les fondamentaux de la sécurité informatique, les risques ainsi que les menaces qui peuvent atteindre le SI.

Orsys
EBIOS RM, gestion des cyber risquesPar Orsys

La méthode EBIOS RM (2018) permet d’apprécier et de traiter les risques relatifs à la sécurité des SI et plus particulièrement le cyber risque en se fondant sur une expérience éprouvée en matière de conseil SI et d’assistance MOA. Ce séminaire vous apportera toutes les connaissances nécessaires à sa mise en œuvre en situation réelle.