Une formation pour maitriser et prévenir les risques de sécurité informatique en milieu industriel
ou classe virtuelle
3 jours – 21 heures
2 100 € HT par stagiaire
Certification : Attestation d’Acquisition des Compétences de l’EPITA
La formation en bref
Renforcer la sécurité et la fiabilité des réseaux industriels en réalisant des audits et des tests d’intrusion qui permettront de protéger les systèmes critiques contre les cyberattaques
Détail de la formation
Objectifs
- Transmettre les bonnes pratiques pour intégrer la sécurité informatique dans l’administration d’un réseau industriel
- Réalisation d’un audit de sécurité ou d’un test d’intrusion en milieu industriel
Cette formation vous intéresse ? Contactez-nous !
- Intégrer la sécurité informatique dans le projet
- Analyser les risques :
- Informatiques
- Juridiques
- Liés au nomadisme
- Intégrer la sécurité dans la rédaction des documents
- Prendre en compte les spécificités du cloud
- Contrôler la sécurité pendant la vie du projet
- Vérifier la sécurité à l’issue du projet
- Consultants en sécurité informatique, Auditeurs en sécurité informatique, Automaticiens, responsables techniques, Responsables supervision, Intégrateurs.
- Utilisation de système d’exploitation Linux ou Windows
- Base d’un langage de script (python, ruby, etc.)
- Notions réseau
- Notions de programmation
Les stagiaires devront être munis d’un ordinateur portable avec un système d’exploitation Windows, sur lequel ils doivent pouvoir installer des logiciels. La liste des logiciels à installer et leur configuration seront fournis au préalable par SECURESPHERE.
Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.
Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.
- Sensibilisation aux risques liés aux réseaux industriels
- Compréhension des grands principes de sécurité liés aux équipements industriels
- Développement de programmes automates simples
- Méthodologie de tests d’intrusion et d’audit en milieu industriel
- Développement d’outils simples pour la réalisation des tests d’intrusion
- Intégration de la sécurité dans les projets
Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels et sur des ateliers de réflexion. Mise en application sur une plateforme de test représentative d’un système ferroviaire avec automate et supervision.
Consultant-Formateur spécialiste de la sécurité informatique.
Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.
Une attestation d’acquisition des compétences de l’EPITA, est délivrée aux stagiaires ayant validé l’ensemble des compétences visées par le stage.
Programme
- Préparation des machines et plateforme
- Vocabulaire et définitions
- Évolution depuis la logique câblée vers les réseaux industriels
- Problématiques des différences de culture monde informatique / monde industriel
- Risques, notions de sureté et environnement de sécurité : le grand écart entre l’informatique et les réseaux industriels
PRÉSENTATION DES RÉSEAUX INDUSTRIELS
- Connexions des éléments : automates, supervision, protocoles
- Langages de programmation
- Fonctions logiques
LA SÉCURITÉ LIÉE À TCP/IP DANS LE MONDE INDUSTRIEL
- Revue des protocoles (IP/ICMP/TCP/UDP, etc.)
- Attaques réseau
- Attaques couche Application
- Problématique du sans-fil en environnement industriel
PRÉSENTATION DES COMPOSANTS
- Partie industrielle (vannes, boutons, capteur, etc.)
- Automates
- Supervision/IHM
- Protocoles industriels (série, IP)
ARCHITECTURE ET TECHNOLOGIES DES RÉSEAUX INDUSTRIELS
- Architecture
- Technologies utilisées
- Isolation des réseaux industriels
LE PYTHON INDUSTRIEL
Fonctions de base en programmation permettant d’utiliser et lancer quelques commandes avec une bibliothèque python réalisée pour un protocole industriel.
- Sécurité des protocoles industriels
- Faiblesses des automates (services ouverts, authentification, mots de passe en dur, etc.)
- Vulnérabilités des logiciels de supervision
- Faiblesses des couches réseau
- IHM et sécurité
- Sécurité des systèmes d’exploitation
- Sécurité des architectures
- Exemples médiatiques
- Veille technologique dans le domaine industriel
LES AUDITS ET TESTS D’INTRUSION EN MILIEU INDUSTRIEL
- Malware
- Intrusions externes, intrusions internes
- Audits
UN EXEMPLE CONCRET : LE CAS STUXNET
- Réalité des attaques
- Description de l’attaque
- Défense en profondeur
- Cloisonnement réseau
- Multi niveaux
- Politiques d’accès distants, de mots de passe, etc.
- Journalisation
- Sauvegarde
- Authentification effective
- Contrôles d’accès