SECURE SYSTEM : La sécurité des systèmes industriels

Formation de trois jours - cours et démonstrations

Trois jours dédiés aux risques spécifiques du milieu industriel, incluant les réseaux, les composants, les failles logiciel et matériel, avec des études de cas médiatiques et des retours d'expérience.

Objectif

  • Former aux risques spécifiques en milieu industriel

Méthodologie

  • Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels.

Durée

  • 3 jours - 21 heures

Introduction

  • Présentation des concepts, définitions : SCADA, ICS, Modbus, etc.
  • Evolution depuis la logique câblée vers les réseaux industriels
  • Problématiques des différences de culture monde informatique / monde industriel
  • Problématique de la durée de vie des réseaux industriels
  • Security vs safety

Présentation des réseaux industriels

  • Connexions des éléments : automates, supervision, protocoles
  • Langages de programmation
  • Fonctions logiques

Présentation des composants

  • Partie industrielle (vannes, boutons, capteur, etc.)
  • Automates
  • Supervision / IHM
  • Protocoles (série, IP)
  • Technologie sans fil

Problèmes de sécurité des réseaux industriels

  • Faiblesses des protocoles (Modbus, S7, etc.)
  • Faiblesses des automates (services ouverts, authentification, mots de passe en dur, etc.)
  • Capacités des boitiers de supervision à distance (RTU, VPN, etc.)
  • Vulnérabilités des logiciels de supervision
  • Faiblesses des couches réseau (Déni de service)
  • Systèmes d'exploitation obsolètes
  • SOLUTIONS

Focus Sécurité SCADA : buzz ou réalité

  • Exemples médiatiques
  • Veille technologique dans le domaine industriel

Retour d'expérience sur les audits et tests d'intrusion en milieu industriel

  • Malware
  • Intrusions externes
  • Intrusions internes
  • Audits
  • Exemples

Un exemple concret : le cas stuxnet

  • Réalité des attaques
  • Description de l'attaque

Solutions pour sécuriser les réseaux industriels

  • Défense en profondeur
  • Cloisonnement réseau
  • Multi niveaux
  • Politiques d'accès distants, de mots de passe, etc.
  • Journalisation
  • Sauvegarde
  • Authentification effective
  • Contrôles d'accès
Je suis intéressé-e par cette formation

Si vous désirez nous contacter au sujet de cette formation, merci de remplir le formulaire ci-dessous :

Chargement du formulaire...
Si rien ne s'affiche, cliquez-ici.

Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent (lire les mentions légales du site).