Nos formations :
> formation Technologies numériques > formation Cybersécurité > formation Cybersécurité : mise en oeuvre > formation Hacking et Pentest : SCADA
Toutes nos formations Cybersécurité : mise en oeuvre
Formation Hacking et Pentest : SCADA
Stage pratique
Durée : 3 jours
Réf : HSC
Prix 2020 :
2090 €
H.T.
Pauses et déjeuners offerts
- Programme
- Participants / Prérequis
- Intra / sur-mesure
Programme
Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de vos architectures SCADA. À la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à en élever le niveau de sécurité.
Objectifs pédagogiques
- Définir l'impact et la portée d'une vulnérabilité
- Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
- Mesurer le niveau de sécurité d'une architecture SCADA
- Réaliser un test de pénétration
- Identifier les mesures de protection
PROGRAMME
DE FORMATION
Rappel sur les systèmes de supervision et de contrôle industriel (SCADA)
- La problématique de sécurité dans les systèmes SCADA.
- La cybersécurité des systèmes industriels, les méthodes de classification.
Le hacking et la sécurité
- Formes d'attaques, modes opératoires, acteurs, enjeux.
- Audits et tests d'intrusion.
L'environnement SCADA
- Les composants des Systèmes de Contrôle Industriel (ICS)/SCADA.
- IHM (Interfaces Homme/Machine/Automate).
- Réseau : les automates via les navigateurs Web, Telnet, SSH, accès filaire TCP...)/sans-fil (WiFi, liaisons radio).
- Automate : contrôleur logique programmable (programmable Logic Controller, PLC).
- Les principaux protocoles utilisés par les architectures ICS/SCADA : DNP3, ModBus, IEC 60870, BACnet, LonWorks et EPICS.
- Appareils finaux (capteur, vanne ou pompe).
Vulnérabilités des architectures SCADA
- La recherche de vulnérabilités.
- Les mécanismes d'authentification, la gestion des accès distants.
- Les liaisons d'un système SCADA avec son environnement (connectivité) : réseau, capteur, automate et périphérique.
- Identifier et utiliser les applications et programmes hébergés sur un système SCADA.
- La méthodologie des tests d’intrusion.
- Les outils : framework de test d’intrusion, injecteur de code dans les automates, analyseurs de réseau, débogueurs.
Travaux pratiques
Mesurer le niveau de sécurité d'une architecture.
Les attaques
- Les attaques physiques.
- Les intrusions connues, les attaques APT (menaces persistantes avancées).
- Les scénarios d'attaques réelles sur les systèmes SCADA : STUXNET, FLAME.
- Les vulnérabilités liées aux IHM.
- Les automates et IHM exposés sur Internet.
- Les failles des systèmes d’exploitation gérant les systèmes SCADA (serveurs et postes de travail).
Travaux pratiques
Accéder à un système SCADA via différentes attaques. Réaliser un test de pénétration.
Participants / Prérequis
» Participants
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
» Prérequis
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage Sécurité systèmes et réseaux, niveau 1 (réf. FRW).
Intra / sur-mesure
Pour vous inscrire
Cliquez sur la ville, puis sur la date de votre choix.
[+]
CLASSE A DISTANCE
[+]
PARIS
Horaires
Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.










