Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
2/ Enjeux de la Sécurité d'une Infrastructure industrielle
Convergence de l'OT et de l'IT
Panorama de la cybersécurité
Spécificités de la Cybersécurité Industrielle
Profils des attaquants et leurs objectifs
Grandes familles d'attaques :
Spoofing
Sniffing
Forging...
Prise de conscience de l'importance de la sécurité des SI industriels au sein de l'Etat et des entreprises : les différents aspects
Les référentiels sur la sécurité des sytèmes d'information industriels
Normes de la sécurité industrielle :
IEC 62443
ISO 27019
IEC 61508 et 61511
NIST 800-82
Le "Threat Modeling" en fonction des générations et des équipements des systèmes SCADA
Qu'est-ce que l'ANSSI et quel est son rôle ?
3/ Normes
Panorama des normes et guides de la sécurité industrielle
Normes de sécurité des SI de gestion ISO 270xx
Normes de la sécurité industrielle IEC 61508 et 61511
Norme de sécurité du NIST 800-82
La convergence vers la norme de sécurité IEC 62443
Les guides de l'ANSSI
Maîtriser la SSI pour les systèmes industriels
Méthode de classification et mesures principales
Cas pratique
Mesures détaillées
4/ Détermination des niveaux de classification par l'ANSSI
Analyse basée sur le guide ANSSI relatif aux réseaux industriels
5/ Risques et menaces
Attaques réelles sur les systèmes SCADA et retours d'expérience :
Stuxnet, Duqu, Flame et Gauss
Triton
BlackEnergy, Dragonfly et Energetic Bear
Night Dragon
APT33
Les autres attaques sur des ICS
Les facteurs de risque
Les grands risques et familles de vulnérabilités
Les menaces APT (Advanced Persistent Threat)
Les postures de sécurité modernes des systèmes ICS
6/ Vulnérabilités intrinsèques des ICS
Les vulnérabilités :
Réseau
Systèmes
Applicatives
Analyse avancée de la sécurité des PLC
7/ Travaux pratiques
TP offensif
Découvrir les machines exploitant Modbus sur un réseau
Mettre sur écoute le protocole Modbus
Détourner le trafic Modbus
Falsifier une trame sur le protocole Modbus
Réaliser un "fuzzing" sur les protocoles d'ICS / SCADA
Découvrir les attaques sur S7comm
Découvrir les protocoles BACnet et EtherNet/IP
Découvrir les surfaces d'attaque sur les PLC
Maîtriser l'analyse de firmware sur les PLC
Mettre en place une attaque par rebond via un PLC
Réaliser un brute-force sur un PLC ou une supervision
8/ Evaluer la sécurité de ses installations
Réunir les éléments-clefs d'un diagnostic préalable
Tests à prévoir pour des installations locales et/ou distribuées
Outillage nécessaire pour l'audit
Failles les plus couramment rencontrées
Les plans d'actions types à appliquer et les outils requis
9/ Travaux Pratiques
TP offensif
Mettre en place un "Threat Modeling" pour attaquer les architectures réseaux ICS / SCADA
Introduire Metasploit pour le test d'intrusion des systèmes ICS / SCADA
Maîtriser l'exploitation de vulnérabilités dans les environnements ICS / SCADA
Découvrir le pivoting dans les environnements ICS / SCADA
TP défensif
Analyse de trames / Forensic
Réalisation de règles sur un IDS dédiées aux ICS
Configuration d'un honeypot
Conception d'une architecture sécurisée
10/ Accès distants
Liaisons RTC
Points d'accès VPN
Boîtiers de télétransmission sans-fil et 4G
Sécurité des liaisons sans-fil (Wi-Fi, liaisons radio)
Problèmes spécifiques aux automates et IHM exposés sur Internet
11/ Postures défensives de protection des ICS
Définir une politique de sécurité
Mener une évaluation des risques
Objets principaux de la sécurisation technique
Authentification
Chiffrement
Le durcissement
La traçabilité
Les équipements dédiés
Le patch management
La sécurisation fonctionnelle et l'utilisation des garde-fous
Comment réagir à un incident de sécurité
Les facteurs-clés de succès et bonnes pratiques
L'intégration avec la sûreté industrielle
Sécurité organisationnelle des réseaux industriels
12/ CAS PRATIQUES ADAPTES A VOTRE ACTIVITE
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Auditeurs
Responsables de sécurité
Automaticiens
Architectes et administrateurs réseaux et systèmes ICS
SCADA (Industrial Control Systems / Supervisory Control And Data Acquisition)
Dates
Dates
Du 29 Mai au 01 Juin 2024
Du 17 au 20 Juil. 2024
Du 25 au 28 Sept. 2024
Du 13 au 16 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.