Une formation pour maitriser et prévenir les risques de sécurité informatique en milieu industriel

Tout public
Présentiel
ou classe virtuelle​
Durée :
3 jours – 21 heures
Tarif :
2 100 € HT par stagiaire
Prochaines sessions :
Nous consulter

Certification : Attestation d’Acquisition des Compétences de l’EPITA

La formation en bref

Renforcer la sécurité et la fiabilité des réseaux industriels en réalisant des audits et des tests d’intrusion qui permettront de protéger les systèmes critiques contre les cyberattaques

Détail de la formation

Objectifs

  • Transmettre les bonnes pratiques pour intégrer la sécurité informatique dans l’administration d’un réseau industriel
  • Réalisation d’un audit de sécurité ou d’un test d’intrusion en milieu industriel
Cette formation vous intéresse ? Contactez-nous !
Fill out my online form.

Compétences acquises
  • Intégrer la sécurité informatique dans le projet
  • Analyser les risques :
    • Informatiques
    • Juridiques
    • Liés au nomadisme
  • Intégrer la sécurité dans la rédaction des documents
  • Prendre en compte les spécificités du cloud
  • Contrôler la sécurité pendant la vie du projet
  • Vérifier la sécurité à l’issue du projet
Destinataires
  • Consultants en sécurité informatique, Auditeurs en sécurité informatique, Automaticiens, responsables techniques, Responsables supervision, Intégrateurs.
Prérequis
  • Utilisation de système d’exploitation Linux ou Windows
  • Base d’un langage de script (python, ruby, etc.)
  • Notions réseau
  • Notions de programmation
Prérequis matériels

Les stagiaires devront être munis d’un ordinateur portable avec un système d’exploitation Windows, sur lequel ils doivent pouvoir installer des logiciels. La liste des logiciels à installer et leur configuration seront fournis au préalable par SECURESPHERE.

Accessibilité

Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.

Compétences acquises
  • Sensibilisation aux risques liés aux réseaux industriels
  • Compréhension des grands principes de sécurité liés aux équipements industriels
  • Développement de programmes automates simples
  • Méthodologie de tests d’intrusion et d’audit en milieu industriel
  • Développement d’outils simples pour la réalisation des tests d’intrusion
  • Intégration de la sécurité dans les projets
Méthode pédagogique

Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels et sur des ateliers de réflexion. Mise en application sur une plateforme de test représentative d’un système ferroviaire avec automate et supervision.

Formateurs

Consultant-Formateur spécialiste de la sécurité informatique.

Evaluation

Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.

Attestation de réussite

Une attestation d’acquisition des compétences de l’EPITA, est délivrée aux stagiaires ayant validé l’ensemble des compétences visées par le stage.

Programme

Introduction
  • Préparation des machines et plateforme
  • Vocabulaire et définitions
  • Évolution depuis la logique câblée vers les réseaux industriels
  • Problématiques des différences de culture monde informatique / monde industriel
  • Risques, notions de sureté et environnement de sécurité : le grand écart entre l’informatique et les réseaux industriels
Convergence des notions entre réseaux industriels et réseaux informatiques

PRÉSENTATION DES RÉSEAUX INDUSTRIELS

  • Connexions des éléments : automates, supervision, protocoles
  • Langages de programmation
  • Fonctions logiques

LA SÉCURITÉ LIÉE À TCP/IP DANS LE MONDE INDUSTRIEL

  • Revue des protocoles (IP/ICMP/TCP/UDP, etc.)
  • Attaques réseau
  • Attaques couche Application
  • Problématique du sans-fil en environnement industriel

PRÉSENTATION DES COMPOSANTS

  • Partie industrielle (vannes, boutons, capteur, etc.)
  • Automates
  • Supervision/IHM
  • Protocoles industriels (série, IP)

ARCHITECTURE ET TECHNOLOGIES DES RÉSEAUX INDUSTRIELS

  • Architecture
  • Technologies utilisées
  • Isolation des réseaux industriels
Outillage pour les réseaux industriels

LE PYTHON INDUSTRIEL

Fonctions de base en programmation permettant d’utiliser et lancer quelques commandes avec une bibliothèque python réalisée pour un protocole industriel.

Problèmes de sécurité des réseaux industriels
  • Sécurité des protocoles industriels
  • Faiblesses des automates (services ouverts, authentification, mots de passe en dur, etc.)
  • Vulnérabilités des logiciels de supervision
  • Faiblesses des couches réseau
  • IHM et sécurité
  • Sécurité des systèmes d’exploitation
  • Sécurité des architectures
Focus sécurité scada : buzz ou réalité
  • Exemples médiatiques
  • Veille technologique dans le domaine industriel
Retours d’expérience

LES AUDITS ET TESTS D’INTRUSION EN MILIEU INDUSTRIEL

  •  Malware
  •  Intrusions externes, intrusions internes
  •  Audits

UN EXEMPLE CONCRET : LE CAS STUXNET

  •  Réalité des attaques
  •  Description de l’attaque
Solutions pour sécuriser les réseaux industriels
  • Défense en profondeur
  • Cloisonnement réseau
  • Multi niveaux
  • Politiques d’accès distants, de mots de passe, etc.
  • Journalisation
  • Sauvegarde
  • Authentification effective
  • Contrôles d’accès
Ces formations pourraient aussi vous intéresser :
icon-cybersecurite
Formation courte

SECURE NET : SÉCURISER LES RÉSEAUX ET LES INFRASTRUCTURES

Une formation pour appliquer les protocoles de sécurité informatique aux réseaux

Public: Informaticiens
Durée: 3 jours
icon-cybersecurite
Formation longue
programme diplômant

BADGE : EXPERT EN CYBERSÉCURITÉ DES SYSTÈMES D’INFORMATION (ECSI)

Un programme diplômant pour devenir Expert en Cybersécurité et acquérir la maitrise opérationnelle de la crise cyber, de la sécurité des des données, des systèmes et des réseaux.

Public: Informaticiens
Durée: 80 jours
Retour en haut de page