
Cette formation vise à sensibiliser les acteurs du monde industriel aux différentes menaces et vecteurs d’attaque qui pèsent sur leurs systèmes dans un monde ultra connecté où les systèmes ne sont plus isolés et le besoin en cybersécurité est de plus en plus indispensable.
Introduction aux domaines industriels, architectures et applications associées
- IoT, objets connectés, smart city, industrie 4.0, etc.
- Composants d’un système industriel (PLC, capteurs, actionneurs, RTU, IED, etc.)
- Les serveurs et applications (SCADA, MES, BMS, EMS, PCS, Historian, etc.)
- Les protocoles industriels (Modbus, DNP3, PI, EtherNet/IP, OPC UA, etc.)
- Les 4 niveaux du modèle CIM (Computer Integrated Manufacturing)
- Le modèle ISA99
Présentation et démonstration des vecteurs d’attaques
- Protocoles liés aux réseaux sans-fil (Wifi, Bluetooth, 802.15.4, Zigbee, etc.)
- Protocoles industriels (Modbus, OPC, CIP, etc.)
- Applications industrielles (MES, SCADA, Développement, etc.)
- Interconnexions avec des réseaux de sensibilité différentes (gestion, Internet, partenaires, intégrateurs, etc.)
- Exposition d’IHM sur Internet
- Média amovible USB/DVD
- Equipements de terrain (API/PLC, sondes, capteurs, etc.)
Mesures de sécurité
- Solutions techniques de filtrage, de cloisonnement et de détection d’intrusion
- Firewall industriel
- Diode et passerelle unidirectionnelle industrielle
- Chiffrement IPSEC/SSL
- Sondes de détection d’intrusion
- Analyse passive de trafic
- Honeypot
- Solutions techniques de durcissement système
- Automates de nouvelle génération certifiés CSPN (Siemens S7_1500 et Schneider M580)
- Commutateurs Ethernet (bureautique et industriel)
- Systèmes d’exploitation Windows et Linux
- Applications
- Automates programmables
- Guides ANSSI et référentiels de sécurité pour le domaine industriel (LPM, NIST, ISA/IEC, NERC, ISO 27000, etc.)
- Identifier et décrire les applications et spécificités des systèmes industriels
- Décrire les architectures de référence ISA-IEC 62443 et ANSSI
- Définir le processus analyse des risques et mettre en place une gestion de risques
- Identifier les vulnérabilités sur les différentes couches d’une architecture industrielle
- Décrire les principes et les applications de défense en profondeur
Depuis votre domicile ou votre entreprise, vous rejoignez un environnement de formation en ligne, à l’aide de votre ordinateur, tout en étant éloigné.e physiquement du/de la formateur.trice et des autres participant.e.s. Vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel.
En début et en fin de formation, vous réalisez une auto-évaluation de vos connaissances et compétences en lien avec les objectifs de la formation. L’écart entre les deux évaluations permet ainsi de mesurer vos acquis.
Cette formation s’adresse aux responsables sécurité, sûreté, cybersécurité, sécurité industrielle, aux différent.e.s responsables souhaitant étendre leurs compétences aux systèmes industriels et aux consultants.e. et auditeur.trice.s en sécurité.
Le public visé peut se répartir en deux profils :
- Le profil « automaticien » : personne ayant un bagage technique dans le domaine de l’automatisme et des systèmes industriels.
- Le profil « informaticien » : personne ayant un bagage technique dans le domaine informatique et tout particulièrement la sécurité des systèmes d’information (SSI).
Prérequis :
- Bonne connaissance générale en informatique et en sécurité des systèmes d’information,
- Connaissance de TCP/IP et notions sur les architectures de sécurité,
- Notions sur les protocoles réseaux filaires et sans fil,
- Aucune connaissance préalable sur les systèmes industriels n’est indispensable.
Vous recevez une attestation de suivi de cours CPI Formations à la fin de cette formation, pour autant que votre taux de présence atteigne 80%.
Intervenant

Intervenant.e de la formation

Intervenant.e de la formation
La formation est animée par un.e professionnel.le de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il/Elle est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. Il/Elle est présent.e auprès des stagiaires pendant toute la durée de la formation.