fff

Combien de stagiaires suivront cette formation ?


Valider Annuler

Accueil    Formations    Informatique    Cybersécurité    Sécurité défensive    Cybersécurité des systèmes industriels (SCADA)

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs de formation

A l'issue de cette formation, vous serez capable de :

  • Décrire le métier et les problématiques
  • Dialoguer avec les automaticiens
  • Identifier et expliquer les normes et standards propres au monde industriel
  • Auditer un système SCADA
  • Développer une politique de cybersécurité
  • Proposer des mesures de consolidation et de sécurisation en milieu industriel.

Prérequis

Avoir de bonnes connaissances générales en informatique et en sécurité des systèmes d'information.

Validez les prérequis

Afin de vérifier que vous disposez bien des prérequis nécessaires à cette formation, nous vous invitons à réaliser ce test.

Temps estimé : 4 minutes.

Passer le test

Public concerné

Responsables de la Sécurité des Systèmes d'Information (RSSI), Directeurs des Systèmes d'Information (DSI), auditeurs, responsables de sécurité, automaticiens, architectes et administrateurs réseaux et systèmes ICS / SCADA (Industrial Control Systems / Supervisory Control And Data Acquisition).

Programme

Jour 1

Tour d'horizon des systèmes industriels

  • Les enjeux d'un système d'information
  • Les spécificités et contraintes opérationnelles
  • L'architecture des systèmes SCADA
  • Les familles et générations d'ICS
  • Les types d'équipements et exemples d'architectures
  • Les architectures par secteur d'activité
  • Les attentes des nouveaux systèmes industriels
  • Les principaux protocoles industriels
Exemples de travaux pratiques (à titre indicatif)
  • Modéliser l'environnement industriel d'un stagiaire ou proposé par le formateur
  • Définir les enjeux de sécurité de cette architecture

Enjeux de la sécurité d'une infrastructure industrielle

  • La convergence de l'OT et de l'IT
  • Les principes de la cybersécurité
    • Confidentialité
    • Intégrité
    • Disponibilité
  • Le panorama de la cybersécurité
  • Les spécificités de la cybersécurité industrielle
  • Les profils des attaquants et leurs objectifs
  • Les grandes familles d'attaques :
    • Spoofing
    • Sniffing
    • Forging...
  • La prise de conscience de l'importance de la sécurité des SI industriels au sein de l'Etat et des entreprises
  • Les référentiels sur la sécurité des systèmes d'information industriels
  • Les normes de cybersécurité en milieu industriel
  • Le "Threat Modeling" en fonction des générations et des équipements des systèmes SCADA
  • Qu'est-ce que l'ANSSI et quel est son rôle ?
  • Les OIV (Opérateur d'Importance Vitale)

Normes

  • Le panorama des normes et guides de la sécurité industrielle
  • Les normes de sécurité des SI de gestion ISO 270xx
  • Les normes de la sécurité industrielle IEC 61508 et 61511
  • La norme de sécurité du NIST 800-82
  • La convergence vers la norme de sécurité IEC 62443
  • Les réglementations spécifiques à l'industrie
    • NERC CIP pour l'énergie
    • Les standards pour l'eau et le traitement des eaux usées
  • Les guides de l'ANSSI
    • Maîtriser la SSI pour les systèmes industriels
    • Méthode de classification et mesures principales
    • Cas pratique
    • Mesures détaillées
Exemples de travaux pratiques (à titre indicatif)
  • Mettre en oeuvre des méthodes de classification sur le système décrit dans le module précédent
  • Proposer des mesures de sécurisation
  • Décrire et organiser quelques points de passage d'une certification de cybersécurité évoquée dans ce chapitre

Jour 2

Risques et menaces

  • Les attaques réelles sur les systèmes SCADA et retours d'expérience :
    • Les célèbres Stuxnet, Duqu, Flame et Gauss
    • L'attaque Triton
    • Le malware Industroyer (CrashOverride)
    • Le malware Havex
    • Les célèbres BlackEnergy, Dragonfly et Energetic Bear
    • Le groupe Sandworm Team
    • Le groupe APT34 (OilRig)
  • Les autres attaques sur des ICS
  • Les facteurs de risque
  • Les menaces et les vulnérabilités spécifiques aux systèmes SCADA
  • Les menaces APT (Advanced Persistent Threat)
  • Les postures de sécurité modernes des systèmes ICS
  • Le calcul d'un risque
  • Les CVE (Common Vulnerabilities and Exposures)
  • Le scoring CVSS (Common Vulnerability Scoring System)
  • Les CWE (Common Weakness Enumeration)
  • Les méthodes d'analyse des risques spécifiques à SCADA
  • La modélisation avec ATT&CK
  • Les plans de réponse aux incidents et de récupération après sinistre
Exemples de travaux pratiques (à titre indicatif)
  • Modéliser le risque de l'architecture décrite dans le premier module
  • Estimer le risque pour quelques composants

Vulnérabilités intrinsèques et fréquentes des ICS

  • Les principales vulnérabilités
    • Réseaux
    • Systèmes
    • Applicatives
  • Le traitement de l'authentification et du contrôle d'accès
  • La sécurisation des interfaces homme-machine (HMI) et des serveurs de données
  • L'analyse avancée de la sécurité des PLC
Exemples de travaux pratiques (à titre indicatif)
  • Découvrir les machines exploitant Modbus sur un réseau
  • Mettre sur écoute le protocole Modbus
  • Détourner le trafic Modbus
  • Falsifier une trame sur le protocole Modbus
  • Réaliser un "fuzzing" sur les protocoles d'ICS / SCADA
  • Découvrir les surfaces d'attaques sur les PLC
  • Mettre en place une attaque par rebond via un PLC
  • Réaliser un brute-force sur un PLC ou une supervision

Jour 3

Evaluer la sécurité de ses installations

  • Réunir les éléments-clés d'un diagnostic préalable
  • Tests à prévoir pour des installations locales et/ou distribuées
  • Outillage nécessaire pour l'audit
  • Les méthodes d'analyse de risque et d'audit
  • Les plans d'actions types à appliquer et les outils requis
  • Détermination des niveaux de classification par l'ANSSI
  • Le processus d'audit et de conformité pour les systèmes SCADA
Exemples de travaux pratiques (à titre indicatif)
  • Capturer et analyser des trames Modbus
  • Analyser la sécurité d'un PLC avec un scanneur de vulnérabilité
  • Evaluer le risque d'un processus industriel décrit par un stagiaire ou le formateur

Accès distants

  • L'exposition publique des ICS (Shodan, Censys, Zoomeye...)
  • L'exposition des ICS dans les réseaux privés
  • Les liaisons RTC
  • Les points d'accès VPN
  • Les boîtiers de télétransmission sans-fil et 4G
  • La sécurité des liaisons sans-fil (Wi-Fi, liaisons radio)
  • Le chiffrement des liaisons

Postures défensives de protection des ICS

  • Définir une politique de sécurité
  • Les objets principaux de la sécurisation technique
    • L'authentification
    • Le chiffrement
    • Le durcissement
    • La traçabilité
    • Les équipements dédiés
    • Le patch management
  • La sécurisation fonctionnelle et l'utilisation des garde-fous
  • Les techniques de monitoring en temps réel et outils analytiques
  • La détection d'anomalies et réponse aux alarmes
  • L'utilisation de SIEM (Security Information and Event Management) dans un contexte SCADA
  • Comment réagir à un incident de sécurité
  • Les facteurs clés de succès et bonnes pratiques
  • L'intégration avec la sûreté industrielle
  • La sécurité organisationnelle des réseaux industriels
Exemples de travaux pratiques (à titre indicatif)
  • Installation d'un IDS et création de règles dédiées aux ICS
  • Configuration d'un Honeypot
  • Conception théorique d'une architecture sécurisée sur la base d'un schéma infrastructurel standard

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités, méthodes et moyens pédagogiques

Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Accessibilité de la formation

Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil et Handicap.

Modalités et délais d’accès à la formation

Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Tarif : à partir de 2 280 € HT.

Choisissez la modalité souhaitée pour vous inscrire :

Formation disponible en intra-entreprise

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Découvrez les autres formations susceptibles de vous intéresser :

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous