Programme SCADA Introduction à la sécurité des systèmes industriels

Participants : Auditeurs, responsables de sécurité, DSI, managers, automaticiens, consultants, architectes réseaux et systèmes ICS/SCADA, administrateurs réseaux et systèmes ICS/SCADA ou toute autre personne en contact avec ces systèmes.

Durée : 1 journée - 7 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

Découvrez les enjeux et les meilleures pratiques de sécurité des systèmes SCADA, apprenez à protéger les infrastructures critiques contre les attaques et à garantir la continuité de l'activité industrielle.

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Reconnaître
Reconnaître
le métier et les problématiques
Dialoguer
Dialoguer
avec les automaticiens
Identifier
Identifier
et décrire les normes et standards de sécurité propres au monde industriel
Développer
Développer
une politique de cybersécurité.

pré-requis

Avoir de bonnes connaissances générales en informatique.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Les composants et les architectures des systèmes SCADA

Les différents composants des systèmes industriels (systèmes de contrôle, bus, boucles de régulation...)
Les composants hardwares et softwares des systèmes SCADA
Les RTU (Unités Terminales Distantes)
Les PLC (Contrôleurs Logiques Programmables)
Les différents flux de communication entre tous les composants
Les protocoles de communication temps réel

Introduction aux systèmes de supervision et de contrôle industriel

Les attentes des nouveaux systèmes industriels
La convergence de l'OT et de l'IT
L'architecture des environnements de supervision et des outils de contrôle
Les protocoles et flux entre les automates et les systèmes de supervision modernes
Les quatre générations de SCADA

Les enjeux de la sécurité des systèmes SCADA

Quelques chiffres
Panorama de la cybersécurité
Les spécificités de la cybersécurité industrielle
Les profils des attaquants et leurs objectifs
Les grandes familles d'attaques (spoofing, sniffing, forging...)
Les référentiels sur la sécurité des systèmes d'information industriels
Les normes de la sécurité industrielle (IEC 62443, ISO 270xx, IEC 61508 et 61511, NIST 800-82)
Qu'est-ce que l'ANSSI et quel est son rôle ?
Les secteurs d'activités cibles, typologies et populations cibles
Le "Threat modeling" en fonction des générations et équipements des systèmes SCADA

La sécurité des systèmes SCADA

L'exposition publique des ICS (Shodan, Censys, Zoomeye...)
L'exposition des ICS dans les réseaux privés
Les méthodes de classification
Les menaces et les vulnérabilités
Les attaques APT (menaces persistantes avancées)
Les attaques réelles sur les systèmes SCADA et retours d'expérience : Stuxnet, Duqu, Flame et Gauss, BlackEnergy, APT33
Les techniques d'authentification et les méthodes de chiffrement : leurs apports, leurs mises en place
Protéger l'ensemble de la chaîne industrielle et les postes opérationnels
Outils et technologies de sécurité (Firewall, IPS, IDS, SIEM...)
Sécuriser les accès et les postes à distance (Sans-fil, VPN, 4G...)
Garantir la disponibilité du réseau
Gestion de crise et plan de continuité d'activité