Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : SCADA - Cybersécurité des systèmes industriels

SCADA - Cybersécurité des systèmes industriels

Formation à distance
Durée : 28 heures (4 jours)
Durée :28 heures (4 jours)
HT
Se préinscrire
Durée :28 heures (4 jours)
HT
Se préinscrire
Durée :28 heures (4 jours)
HT
Se préinscrire

Formation créée le 20/05/2021. Dernière mise à jour le 24/01/2024.

Version du programme : 1

Programme de la formation

Les systèmes de contrôle industriel ICS, appelés SCADA (Supervisery Control And Data Acquisition), contrôlent les infrastructures critiques de la société. Ceux-ci peuvent varier depuis les réseaux électriques au traitement de l’eau, de l’industrie chimique aux transports. Avec la généralisation des interconnexions de réseaux, entre réseaux industriels et bureautique, les télémaintenances et l’utilisation d’Internet, et avec la migration de protocoles et de systèmes spécifiques vers TCP/IP, les risques sont devenus très élevés et les enjeux de grandes envergures. Cette formation SCADA propose une approche pragmatique, pratique et complète du sujet. Elle permettra d’avoir une vision panoramique sur le sujet. Cette formation repose sur un laboratoire de simulation d’un environnement réel de production où il sera possible de pratiquer l’ensemble des notions et techniques acquises tout au long de la formation.

Objectifs de la formation

  • Appréhender les composants d’un système de supervision et de contrôle industriel (SCADA)
  • Appréhender les menaces et les vulnérabilités et auditer un système SCADA
  • Analyser les risques d’une architecture SCADA et identifier les mesures de protection
  • Améliorer la capacité à concevoir des systèmes SCADA résilients offrant une disponibilité élevée
  • Connaître le métier et les problématiques des systèmes industriels et les normes et standards propres au monde industriel

Profil des bénéficiaires

Pour qui
  • Architectes et administrateurs réseaux et systèmes ICS/SCADA
  • Responsables de sécurité
  • Auditeurs et pentesteurs
  • Automaticiens
  • Toute personne souhaitant se former sur les systèmes SCADA
Prérequis
  • Connaître les bases en réseaux et systèmes
  • Avoir de bonnes connaissances en sécurité des systèmes d’information

Contenu de la formation

  • Comprendre les aspects de la sécurité des systèmes industriels
    • Découvrir les enjeux des systèmes d’information
    • Définir le périmètre d’action pour la sécurité des systèmes industriels
    • Découvrir les aspects de la sécurité des systèmes ICS/SCADA
    • Historique des systèmes industriels
    • Maîtriser les systèmes ICS/SCADA et leurs composants
    • Démystifier les automates programmables (PLC)
    • Comprendre les interfaces homme/machine (IHM)
    • Découvrir les APT (Advanced Persistant Threat)
    • Retours sur expérience
    • Découvrir les menaces et vulnérabilités sur les systèmes ICS/SCADA
    • Découvrir la notion de surface d’attaque
    • Maîtriser la méthodologie de test d’intrusion des systèmes ICS/SCADA
    • Maîtriser l’analyse du risque au niveau des environnements ICS/SCADA
  • Découvrir les attaques sur les protocoles et PLC ICS/SCADA
    • Découvrir les attaques sur les protocoles ICS/SCADA
    • Maîtriser l’analyse protocolaire avec Wireshark pour les systèmes ICS/SCADA
    • Découvrir les techniques de scanning et reconnaissance dans les environnements ICS/SCADA
    • Découvrir le protocole Modbus
    • Maîtriser les attaques sur le protocole Modbus
    • Découvrir les attaques sur S7COMM
    • Découvrir les protocoles BACNET et EtherNetIP
    • Maîtriser le fuzzing protocolaire des protocoles ICS/SCADA avec aegis
    • Découvrir les surfaces d’attaque sur les PLC
    • Découvrir des attaques complémentaires sur les PLC
    • Maîtriser l’analyse de firmware sur les PLC
  • Tester l'intrusion dans un environnement ICS/SCADA
    • Rappeler les architectures réseaux ICS/SCADA
    • Mettre en place un threat modelling pour attaquer les architectures réseaux ICS/SCADA
    • Introduire Metasploit pour le test d’intrusion des systèmes ICS/SCADA
    • Maîtriser l’exploitation de vulnérabilités dans les environnements ICS/SCADA
    • Découvrir le pivoting dans les environnements ICS/SCADA
  • Analyser les Malwares ICS/SCADA
    • Introduire la notion de Malware
    • Techniques d’analyse de Malwares dans les environnements ICS/SCADA
  • La sécurité physique des environnements ICS/SCADA
    • Introduire l’importance de la sécurité physique dans les environnements ICS/SCADA
    • Connaître les différents vecteurs d’attaques physiques sur les environnements ICS/SCADA
    • Dompter les attaques sur les supports physiques dans les environnements ICS/SCADA
  • Se défendre en profondeur dans les environnements ICS/SCADA
    • Comprendre la notion de défense en profondeur
    • Mettre en place des architectures ICS/SCADA sécurisées
    • Déployer un SIEM pour une meilleure sécurité réseau
    • Déployer un HIDS pour une meilleure sécurité hôte
    • Mettre en place une méthodologie de patch management
    • Découvrir les mesures de sécurité applicative ICS/SCADA
    • Maîtriser la sécurité des périphériques ICS/SCADA
    • Déployer des honeypots ICS/SCADA
Équipe pédagogique

Professionnel dans la cybersécurité

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence
  • Mises en situation
  • Formulaires d'évaluation de la formation
  • Certificat de réalisation de l’action de formation
  • Émargement numérique
Ressources techniques et pédagogiques
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation
  • Espace intranet de formation

Qualité et satisfaction

Taux de satisfaction des stagiaires Progression des compétences visées Taux d'abandon Taux de retour des enquêtes Taux d'interruption en cours de prestation