Orsys

SCADA, la sécurité des systèmes industriels

Par Orsys

Objectifs

  • Appréhender les composants d'un système de supervision et de contrôle industriel (SCADA)
  • Analyser les risques d'une architecture SCADA
  • Appréhender les menaces et les vulnérabilités
  • Identifier les mesures de protection

Introduction aux systèmes de supervision et de contrôle industriel (SCADA)

  • Panorama de la cybersécurité industrielle.
  • Les référentiels sur la sécurité des systèmes d'information industriels.
  • L'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information).
  • Historique des systèmes SCADA, définition et terminologie (SCADA, systèmes de contrôle, boucle de régulation).
  • Secteurs d'activité cibles, typologie, population cible dans l'industrie française.
  • Les types d'architectures de système SCADA.
  • Les principes fonctionnels et domaines d'application de la supervision et du contrôle industriel.
  • Les automates programmables industriels (PLC), les terminaux distants (RTU).

Composants et architectures réseaux des systèmes SCADA

  • Les composants hardware : architecture et fonctionnalités.
  • Les composants software : architectures et fonctionnalités.
  • Automates, vannes, capteurs chimiques ou thermiques, système de commande et contrôle, IHM (Interface Homme Machine).
  • Les flux de communication dans les systèmes SCADA.
  • Les architectures réseaux par besoin fonctionnel.
  • Les protocoles de communication temps réel, PLC.
  • Les langages de programmation d'automatismes industriels.
  • La conception d'un système de contrôle en réponse à un cahier des charges.

Introduction à la sécurité des systèmes SCADA

  • La problématique de sécurité dans les systèmes SCADA.
  • La cybersécurité des systèmes industriels, les méthodes de classification.
  • Les menaces et vulnérabilités, les intrusions connues, les attaques APT (menaces persistantes avancées).
  • Les scénarios d'attaques réelles sur les systèmes SCADA : STUXNET, FLAME.
  • L'analyse des attaques : construction de l'arbre d'attaque de STUXNET.
  • Authentification/chiffrement.

Analyse de risque et exigences de sécurité des systèmes SCADA

  • La méthodologie d'analyse de risques.
  • L'analyse de risques d'une architecture SCADA.
  • L'identification et la définition des exigences de sécurité.

PDF

Imprimer

Envoyer

Envoyer la page à :

Programme

Introduction aux systèmes de supervision et de contrôle industriel (SCADA)

  • Panorama de la cybersécurité industrielle.
  • Les référentiels sur la sécurité des systèmes d'information industriels.
  • L'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information).
  • Historique des systèmes SCADA, définition et terminologie (SCADA, systèmes de contrôle, boucle de régulation).
  • Secteurs d'activité cibles, typologie, population cible dans l'industrie française.
  • Les types d'architectures de système SCADA.
  • Les principes fonctionnels et domaines d'application de la supervision et du contrôle industriel.
  • Les automates programmables industriels (PLC), les terminaux distants (RTU).

Composants et architectures réseaux des systèmes SCADA

  • Les composants hardware : architecture et fonctionnalités.
  • Les composants software : architectures et fonctionnalités.
  • Automates, vannes, capteurs chimiques ou thermiques, système de commande et contrôle, IHM (Interface Homme Machine).
  • Les flux de communication dans les systèmes SCADA.
  • Les architectures réseaux par besoin fonctionnel.
  • Les protocoles de communication temps réel, PLC.
  • Les langages de programmation d'automatismes industriels.
  • La conception d'un système de contrôle en réponse à un cahier des charges.

Introduction à la sécurité des systèmes SCADA

  • La problématique de sécurité dans les systèmes SCADA.
  • La cybersécurité des systèmes industriels, les méthodes de classification.
  • Les menaces et vulnérabilités, les intrusions connues, les attaques APT (menaces persistantes avancées).
  • Les scénarios d'attaques réelles sur les systèmes SCADA : STUXNET, FLAME.
  • L'analyse des attaques : construction de l'arbre d'attaque de STUXNET.
  • Authentification/chiffrement.

Analyse de risque et exigences de sécurité des systèmes SCADA

  • La méthodologie d'analyse de risques.
  • L'analyse de risques d'une architecture SCADA.
  • L'identification et la définition des exigences de sécurité.

Formations de la même catégories (5)

SQLI Institut
Test d'intrusion - Mise en situation d'auditPar SQLI Institut
  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d'Audit
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
  • Être en mesure de rédiger un rapport d'audit professionnel
  • Savoir présenter et transmettre un rapport d'audit
Forget formation
Montage et utilisation échafaudages fixes Recyclage - R 408Par Forget formation
  • Identifier et prendre conscience du risque de chute de hauteur, adopter un comportement plus sécuritaire
  • Actualiser ses connaissances en matière de réglementation, méthodes de travail et technologie des structures
  • Connaître les instructions de vérification et d’entretien du matériel
Demos
ISO 27002 FondamentauxPar Demos
  • prendre connaissance des bonnes pratiques pour la mise en oeuvre et la gestion des mesures de sécurité de l’information, conformes à la norme ISO 27002
  • préparer le candidat à l’examen de certification ISO 27002
Demos
Lead SCADA Security ManagerPar Demos
  • prendre en compte, dans la SSI, les spécificités des systèmes de contrôle industriel (ICS) qui avec la généralisation des interconnexions de réseaux, l’utilisation d’internet et la migration vers les standards TCP/IP, s’intègrent de plus en plus aux architectures globales de l’entreprise
  • comprendre et expliquer les objectifs et les risques des systèmes SCADA, des systèmes de contrôle distribués et des contrôleurs logiques programmables pour mettre en œuvre les mesures de sécurité adéquates
M2i Formation
ISO 22301 - Lead Implementer - Avec certificationPar M2i Formation
  • Comprendre la corrélation entre la norme ISO 22301 et les autres normes et cadres réglementaires
  • Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en oeuvre et gérer efficacement un Système de Management de la Continuité d'Activité (SMCA)
  • Interpréter les exigences de la norme ISO 22301 dans un contexte spécifique de l'organisation
  • Accompagner une organisation dans la planification, la mise en oeuvre, la gestion, la surveillance et la tenue à jour du SMCA
  • Acquérir l'expertise nécessaire pour conseiller une organisation sur la mise en oeuvre des meilleures pratiques relatives au SMCA.