SECURE SCADA : LA SÉCURITÉ DES SYSTÈMES INDUSTRIELS

UN STAGE SUR LES RISQUES SPÉCIFIQUES AU MILIEU INDUSTRIEL

Une formation de 4 jours incluant les réseaux, les composants, les failles logiciel et matériel avec des études de cas.

Objectifs

  • Transmettre les bonnes pratiques pour intégrer la sécurité informatique dans l’administration d’un réseau industriel
  • Réalisation d’un audit de sécurité ou d’un test d’intrusion en milieu industriel

Destinataires

  • Consultants en sécurité informatique, Auditeurs en sécurité informatique, Automaticiens, responsables techniques, Responsables supervision, Intégrateurs.

Prérequis

  • Utilisation de système d’exploitation Linux ou Windows
  • Base d’un langage de script (python, ruby, etc.)
  • Notions réseau
  • Notions de programmation

Prérequis matériels

Les stagiaires devront être munis d’un ordinateur portable avec un système d’exploitation Windows, sur lequel ils doivent pouvoir installer des logiciels. La liste des logiciels à installer et leur configuration seront fournis au préalable par SECURESPHERE.

Compétences acquises

  • Sensibilisation aux risques liés aux réseaux industriels
  • Compréhension des grands principes de sécurité liés aux équipements industriels
  • Développement de programmes automates simples
  • Méthodologie de tests d’intrusion et d’audit en milieu industriel
  • Développement d’outils simples pour la réalisation des tests d’intrusion
  • Intégration de la sécurité dans les projets

Méthode pédagogique

Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels et sur des ateliers de réflexion. Mise en application sur une plateforme de test représentative d’un système ferroviaire avec automate et supervision.

Formateurs

Consultant-Formateur spécialiste de la sécurité informatique.

Évaluation

  • Evaluation du stage et délivrance d’un certificat de fin stage.

Durée : 4 jours - (28h)

  

Prix : 2 800 €HT par stagiaire

Plan de stage

Introduction

  • Préparation des machines et plateforme
  • Vocabulaire et définitions
  • Évolution depuis la logique câblée vers les réseaux industriels
  • Problématiques des différences de culture monde informatique / monde industriel
  • Risques, notions de sureté et environnement de sécurité : le grand écart entre l’informatique et les réseaux industriels

Convergence des notions entre réseaux industriels et réseaux informatiques

Présentation des réseaux industriels

  • Connexions des éléments : automates, supervision, protocoles
  • Langages de programmation
  • Fonctions logiques

La sécurité liée à TCP/IP dans le monde industriel

  • Revue des protocoles (IP/ICMP/TCP/UDP, etc.)
  • Attaques réseau
  • Attaques couche Application
  • Problématique du sans-fil en environnement industriel

Présentation des composants

  • Partie industrielle (vannes, boutons, capteur, etc.)
  • Automates
  • Supervision/IHM
  • Protocoles industriels (série, IP)

Architecture et technologies des réseaux industriels

  • Architecture
  • Technologies utilisées
  • Isolation des réseaux industriels

Outillage pour les réseaux industriels

Le Python industriel

Fonctions de base en programmation permettant d’utiliser et lancer quelques commandes avec une bibliothèque python réalisée pour un protocole industriel.

Problèmes de sécurité des réseaux industriels

  • Sécurité des protocoles industriels
  • Faiblesses des automates (services ouverts, authentification, mots de passe en dur, etc.)
  • Vulnérabilités des logiciels de supervision
  • Faiblesses des couches réseau
  • IHM et sécurité
  • Sécurité des systèmes d’exploitation
  • Sécurité des architectures

Focus sécurité SCADA : buzz ou réalité

  • Exemples médiatiques
  • Veille technologique dans le domaine industriel

Retours d’expérience

Les audits et tests d’intrusion en milieu industriel

  • Malware
  • Intrusions externes, intrusions internes
  • Audits

Un exemple concret : Le cas Stuxnet

  • Réalité des attaques
  • Description de l’attaque

Solutions pour sécuriser les réseaux industriels

  • Défense en profondeur
  • Cloisonnement réseau
  • Multi niveaux
  • Politiques d’accès distants, de mots de passe, etc.
  • Journalisation
  • Sauvegarde
  • Authentification effective
  • Contrôles d'accès
Je suis intéressé-e par cette formation

Si vous désirez nous contacter au sujet de cette formation, merci de remplir le formulaire ci-dessous :

Chargement du formulaire...
Si rien ne s'affiche, cliquez-ici.

Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent (lire les mentions légales du site).