SECURE SCADA : LA SÉCURITÉ DES SYSTÈMES INDUSTRIELS
Un stage sur les risques spécifiques au milieu industriel
Une formation de trois jours incluant les réseaux, les composants, les failles logiciel et matériel avec des études de cas.
Objectifs
- Transmettre les bonnes pratiques pour intégrer la sécurité informatique dans l’administration d’un réseau industriel
- Réalisation d’un audit de sécurité ou d’un test d’intrusion en milieu industriel
Destinataires
- Consultants en sécurité i
- nformatique, Auditeurs en sécurité informatique, Automaticiens, responsables techniques, Responsables supervision, Intégrateurs.
Prérequis
- Utilisation de système d’exploitation Linux ou Windows
- Base d’un langage de script (python, ruby, etc.)
- Notions réseau
- Notions de programmation
Prérequis matériels
Les stagiaires devront être munis d’un ordinateur portable avec un système d’exploitation Windows, sur lequel ils doivent pouvoir installer des logiciels. La liste des logiciels à installer et leur configuration seront fournis au préalable par SECURESPHERE.
Accessibilité
Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.
Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.
Compétences acquises
- Sensibilisation aux risques liés aux réseaux industriels
- Compréhension des grands principes de sécurité liés aux équipements industriels
- Développement de programmes automates simples
- Méthodologie de tests d’intrusion et d’audit en milieu industriel
- Développement d’outils simples pour la réalisation des tests d’intrusion
- Intégration de la sécurité dans les projets
Méthode pédagogique
Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels et sur des ateliers de réflexion. Mise en application sur une plateforme de test représentative d’un système ferroviaire avec automate et supervision.
Formateurs
Consultant-Formateur spécialiste de la sécurité informatique.
Évaluation
-
Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.
Attestation de réussite
-
Une attestation d’acquisition des compétences de l’EPITA, est délivrée aux stagiaires ayant validé l’ensemble des compétences visées par le stage.
Durée : 3 jours - (21h)
Prix : 2 100 € HT par stagiaire
Plan de stage
Introduction
- Préparation des machines et plateforme
- Vocabulaire et définitions
- Évolution depuis la logique câblée vers les réseaux industriels
- Problématiques des différences de culture monde informatique / monde industriel
- Risques, notions de sureté et environnement de sécurité : le grand écart entre l’informatique et les réseaux industriels
Convergence des notions entre réseaux industriels et réseaux informatiques
Présentation des réseaux industriels
- Connexions des éléments : automates, supervision, protocoles
- Langages de programmation
- Fonctions logiques
La sécurité liée à TCP/IP dans le monde industriel
- Revue des protocoles (IP/ICMP/TCP/UDP, etc.)
- Attaques réseau
- Attaques couche Application
- Problématique du sans-fil en environnement industriel
Présentation des composants
- Partie industrielle (vannes, boutons, capteur, etc.)
- Automates
- Supervision/IHM
- Protocoles industriels (série, IP)
Architecture et technologies des réseaux industriels
- Architecture
- Technologies utilisées
- Isolation des réseaux industriels
Outillage pour les réseaux industriels
Le Python industriel
Fonctions de base en programmation permettant d’utiliser et lancer quelques commandes avec une bibliothèque python réalisée pour un protocole industriel.
Problèmes de sécurité des réseaux industriels
- Sécurité des protocoles industriels
- Faiblesses des automates (services ouverts, authentification, mots de passe en dur, etc.)
- Vulnérabilités des logiciels de supervision
- Faiblesses des couches réseau
- IHM et sécurité
- Sécurité des systèmes d’exploitation
- Sécurité des architectures
Focus sécurité SCADA : buzz ou réalité
- Exemples médiatiques
- Veille technologique dans le domaine industriel
Retours d’expérience
Les audits et tests d’intrusion en milieu industriel
- Malware
- Intrusions externes, intrusions internes
- Audits
Un exemple concret : Le cas Stuxnet
- Réalité des attaques
- Description de l’attaque
Solutions pour sécuriser les réseaux industriels
- Défense en profondeur
- Cloisonnement réseau
- Multi niveaux
- Politiques d’accès distants, de mots de passe, etc.
- Journalisation
- Sauvegarde
- Authentification effective
- Contrôles d'accès
Je suis intéressé-e par cette formation