Sécurisation des Systèmes de Contrôle Industriel

Analyse et démystification des infrastructures industrielles (SCADA et ICS)

Sécurisation des Systèmes de Contrôle Industriel

Les environnements industriels ont de fortes contraintes de production et fonctionnent avec des technologies spécifiques et souvent méconnues.

Ce cours présente aux stagiaires les points-clé pour se familiariser avec ces environnements et les éprouver avec une approche offensive. Sur la base de ces nouvelles connaissances, nous aborderons les mesures de protection, le déploiement de certains outils défensifs et la réaction à un incident.

Objectifs

  • Comprendre les contraintes des environnements industriels
  • Appréhender leur vulnérabilité
  • Notions en sécurité offensive
S'inscrire à cette formation
  • Informations générales

    • Code: SSCI
    • Durée: 4 jours
    • Prix: 2900€ HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 27 nov. 2017 , 18 juin 2018 , 8 oct. 2018

  • Public visé

    • Responsables sécurité
    • Experts sécurité
    • Chefs de projets industriels
    • Administrateurs système
    • Administrateurs réseau
  • Pré-requis

    • Maîtrise de l'administration système Windows / Linux (ligne de commande)
    • Bonnes connaissances réseau
    • Notion en sécurité offensive
  • Ressources

    • Supports de cours
    • 60% d'exercices pratiques
    • 1 PC par personne
  • Formations associées

Programme

Jour 1

Introduction : Enjeux d'une infrastructure industrielle
  • Les enjeux d'un SI moderne
  • Point sur les menaces contemporaines
  • Évolution des infrastructures industrielles
  • Buzz et terminologie basique : stuxnet, ICS, SCADA
  • Les ICS à l'origine
  • L'arrivée du TCP/IP et les nouveaux défis

Jour 2

Tour d'horizon des ICS
  • Familles fonctionnelles d'ICS
  • Types d'équipements et exemples
  • Contraintes
  • Protocoles industriels
  • TP architecture fonctionnelle

Jour 3

Vulnérabilités intrinsèques des ICS
  • Vulnérabilité réseau
  • Vulnérabilité applicative
  • Cas d'étude sur Stuxnet
  • TP offensif
    • forger Modbus
    • brute-force
    • SQLi

Jour 4

Postures défensives de protection des ICS
  • Définir une politique de sécurité
  • Mener une évaluation des risques
  • Sécurisation technique : chiffrement, durcissement, équipements dédiés etc.
  • Sécurisation fonctionnelle (architecture)
  • Références
  • Réagir à un incident
  • TP défensif
    • Analyse de trames / forensique
    • Réalisation de règles Snort
    • Configuration d'un honeypot
    • Conception d'une architecture sécurisée