Programme Cybersécurité des systèmes industriels SCADA

Participants :

Auditeurs, responsables de sécurité, automaticiens, architectes et administrateurs réseaux et systèmes ICS / SCADA (Industrial Control Systems / Supervisory Control And Data Acquisition).

Durée : 3 jours - 21 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Du 17/12/2024 au 19/12/2024Demander un devis
Du 10/03/2025 au 12/03/2025Demander un devis
Du 08/09/2025 au 10/09/2025Demander un devis
Du 08/12/2025 au 10/12/2025Demander un devis
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Décrire
Décrire
le métier et les problématiques
Dialoguer
Dialoguer
avec les automaticiens
Identifier
Identifier
et expliquer les normes et standards propres au monde industriel
Auditer
Auditer
un système SCADA

pré-requis

Avoir de bonnes connaissances générales en informatique et en sécurité des systèmes d'information.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Tour d'horizon des systèmes industriels

Les enjeux d'un système d'information
Spécificités et contraintes opérationnelles
Architecture des systèmes SCADA
Les familles et générations d'ICS
Les types d'équipement et exemples d'architectures
Les architectures par secteurs d'activité
Les attentes des nouveaux systèmes industriels
Les principaux protocoles industriels

Enjeux de la sécurité d'une infrastructure industrielle

La convergence de l'OT et de l'IT
Panorama de la cybersécurité
Les spécificités de la cybersécurité industrielle
Les profils des attaquants et leurs objectifs
Les grandes familles d'attaques : Spoofing, Sniffing, Forging
Prise de conscience de l'importance de la sécurité des SI industriels au sein de l'Etat et des entreprises : les différents aspects
Les référentiels sur la sécurité des sytèmes d'information industriels
Les normes de la sécurité industrielle : IEC 62443, ISO 27019, IEC 61508 et 61511, NIST 800-82
Le "Threat Modeling" en fonction des générations et des équipements des systèmes SCADA
Qu'est-ce que l'ANSSI et quel est son rôle ?

Normes

Panorama des normes et guides de la sécurité industrielle
Les normes de sécurité des SI de gestion ISO 270xx
Les normes de la sécurité industrielle IEC 61508 et 61511
La norme de sécurité du NIST 800-82
La convergence vers la norme de sécurité IEC 62443
Les guides de l'ANSSI
Maîtriser la SSI pour les systèmes industriels
Méthode de classification et mesures principales
Cas pratique
Mesures détaillées

Détermination des niveaux de classification par l'ANSSI

Analyse basée sur le guide ANSSI relatif aux réseaux industriels

Risques et menaces

Les attaques réelles sur les systèmes SCADA et retours d'expérience :
Stuxnet, Duqu, Flame et Gauss
Triton
BlackEnergy, Dragonfly et Energetic Bear
Night Dragon
APT33
Les autres attaques sur des ICS
Les facteurs de risque
Les grands risques et familles de vulnérabilités
Les menaces APT (Advanced Persistent Threat)
Les postures de sécurité modernes des systèmes ICS

Vulnérabilités intrinsèques des ICS

Les vulnérabilités : Réseau, Systèmes, Applicatives
Analyse avancée de la sécurité des PLC

Evaluer la sécurité de ses installations

Réunir les éléments-clefs d'un diagnostic préalable
Tests à prévoir pour des installations locales et/ou distribuées
Outillage nécessaire pour l'audit
Failles les plus couramment rencontrées
Les plans d'actions types à appliquer et les outils requis

Accès distants

Les liaisons RTC
Les points d'accès VPN
Les boîtiers de télétransmission sans-fil et 4G
La sécurité des liaisons sans-fil (Wi-Fi, liaisons radio)
Les problèmes spécifiques aux automates et IHM exposés sur Internet

Postures défensives de protection des ICS

Définir une politique de sécurité
Mener une évaluation des risques
Les objets principaux de la sécurisation technique : L'authentification, Le chiffrement, Le durcissement, La traçabilité, Les équipements dédiés, Le patch management
La sécurisation fonctionnelle et l'utilisation des garde-fous
Comment réagir à un incident de sécurité
Les facteurs-clés de succès et bonnes pratiques
L'intégration avec la sûreté industrielle
La sécurité organisationnelle des réseaux industriels