HSC   Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Formations > Sécurité SCADA
Accéder au : Site HSC généraliste
Télécharger le catalogue des formations
Recherche :  
English version
   Formations Présentielles   
o Planning des formations
o Formations certifiantes avec LSTI
o Formations certifiantes SANS
o Certifications
o Formations universitaires
   E-learning   
o Le E-learning HSC
o La norme ISO 27001
o Programmation sécurisée en PHP
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
   HSC est certifié OPQF   
logo OPQF
|>|Sécurité SCADA  
Formations Présentielles
Voir aussi...
o Organisation des formations
o Planning des formations inter-entreprises
o Objectifs
o Durée
o Formateur(s)
o Public visé et prérequis
o Méthode pédagogique
o Cours associés
o Support
o Plan
o Modalités d'inscription

Dates des prochaines sessions :
> 11-13 avril 2016 (Paris)
> 2-04 novembre 2016 (Paris)
> 19-21 avril 2017 (Paris)
> 25-27 octobre 2017 (Paris)
Dates soumises à modification sans préavis. Les sessions n'auront lieu que si le nombre d'inscrits est suffisant.

Les systèmes de contrôle industriel ICS, appelés génériquement SCADA, contrôlent les infrastructures critiques de la société, depuis les réseaux électriques au traitement de l'eau, de l'industrie chimique aux transports. Ils sont présents partout. Avec la généralisation des interconnexions de réseaux, entre réseaux industriels et bureautique, les télémaintenances et l'utilisation d'Internet, et avec la migration de protocoles et de systèmes spécifiques vers TCP/IP et Windows, les risques sont devenus très élevés et les enjeux immenses.


Objectifs

Les approches habituelles de la SSI ne peuvent s'appliquer telles quelles sur les systèmes de contrôle industriel, il faut comprendre le métier et les problématiques, savoir dialoguer avec les automaticiens, et connaître et comprendre les normes propres au monde industriel.
La formation "Sécurité SCADA" d'HSC propose une approche pragmatique, pratique et complète du sujet. Elle vous permettra d'une part d'auditer par vous-mêmes vos systèmes SCADA, et d'autre part de développer une politique de cyber-sécurité SCADA.


Durée

3 jours.


Formateur(s)

  • Rémi Chauchat (Remi.Chauchat@hsc.fr)
    • Certifié GIAC Penetration Tester (GPEN)
    • Certifié GIAC Web Application Penetration Tester (GWAPT)
  • Hervé Schauer (Herve.Schauer@hsc.fr)
    • Certifié ISO27001:2013 Lead Auditor et Lead Implementer par LSTI
    • Certifié ISO27005:2011 Risk Manager par LSTI
    • Certifié ISO22301 Lead Auditor par LSTI
    • Certifié CISSP, ISC2
    • Certifié GSLC (GIAC Security Leadership Certification) par GIAC
    • Participant à la normalisation en sécurité à l'AFNOR depuis 1990 et à la CN27 depuis sa création en 1993
    • Membre du groupe ISO 27001 du Clusif
    • Animateur du Club 27001
  • Christophe Renard (Christophe.Renard@hsc.fr)
    • Certifié ISO27001 Lead Auditor par LSTI
    • Certifié ISO27001 Lead Implementer par LSTI
    • Certifié ISO27005 Risk Manager par LSTI
    • Certifié GSEC (Security Essencials), GCIH (Incident Handler) et GWEB (Web Application Defenders) par GIAC


    Public visé et prérequis


    Pour suivre cette formation il convient d'avoir une bonne connaissance générale en informatique et en sécurité des systèmes d'information, par exemple une certification GIAC GSEC (Security Essentials Certification) ou (ISC)2 CISSP . Aucune connaissance des systèmes de contrôle industriel n'est nécessaire.


    Méthode pédagogique

    Cours magistral illustrés d'exemples.


    Cours associés


    Support

    Le support de cours HSC est intégralement en Français.


    Plan

  • Automates PLC / télétransmetteurs RTU / Automates de sécurité SIS
    • Services couramment présents
    • Vulnérabilités rencontrées
    • Protocoles courants
      • Modbus
        • Exemple de compromission d'automate
      • DNP3
        • Authentification / chiffrement
      • Etc.
    • Déni de service / robustesse des automates
  • IHM (Interfaces Homme-Machine)
    • Vulnérabilités rencontrées
  • Systèmes d'exploitation Windows
    • Vulnérabilités courantes
    • Présentation d'OPC
  • Accès distants
    • RTC
    • VPN
    • Boîtiers de télétransmission
    • Sans-fil (Wi-Fi, liaisons radio)
    • Problèmes des automates et IHM exposés sur Internet (exemples avec Shodan et Eripp)
  • Demonstrations pratiques avec simulateur Hynesim et automates Schneider et Siemens
    • Simulation d'un réseau SCADA avec des simulateurs Maître/Esclave Modbus/TCP (Modsak)
    • Compréhension des vunérabilités du protocole Modbus/TCP et utilisation de Wireshark
    • Injection de paquets contrefaits sur Modbus/TCP
    • Simulation des relais de protection Smart Grid et compréhension du protocole DNP3
    • Rebond d'un réseau d'entreprise vers un réseau industriel
    • Détection de tentatives d'attaques avec des signatures IDS SNORT et CheckPoint GAiA
    • Démonstration de SCADAVirt (attaque via BTR3+Metasploit)
  • Référentiels sur la sécurité des systèmes d'information industriels
    • Introduction
      • Secteurs d'activité cibles, typologie, population cible, incontournables
    • Guide ANSSI : Maîtriser la SSI pour les systèmes industriels
    • Guide ANSSI : Méthode de classification et mesures
    • Normes IEC 62443 (ISA 99)
    • IEC 62443-2-1
    • IEC 62443-3-3
    • Autres référentiels
      • NIST SP800-82, NERC CIP, ISO 27019, etc
  • Exemples de compromissions et d'incidents publics
    • Incidents non ciblés
    • Attaques ciblées (de l'amateur à Stuxnet)
    • Au dela du système industriel (Aramco...)
  • Exemples d'audits & tests d'intrusion effectués lors des missions HSC
  • Mesures de sécurité
    • Architecture
    • Filtrage IP
    • Journalisation
  • Sécurité organisationnelle du réseau industriel : exercices pratiques
    • Architecture SCADA:
      • Détermination des zones et conduites
      • Points sensibles
      • Sécurisation d'architecture
    • Détermination des niveaux de classification ANSSI
      • Analyse basée sur le guide ANSSI relatif aux réseaux industriels
  • Exercices techniques
    • Analyse de traces réseaux (pour débuter)
    • Comprendre les vulnérabilités du protocole Modbus/TCP
    • Forger des attaques ModBus
    • Exploration des limites du cloisonnement

    • Modalités d'inscription

      Pour toute inscription aux formations HSC, contactez notre service formation par téléphone au (33)1 41 40 97 04 ou par courriel à formations@hsc.fr, en nous transmettant les noms et prénoms des stagiaires, votre adresse postale et le numéro de TVA intra-communautaire de votre société. Ces renseignements permettent d'établir la convention de formation.
      La convention de formation est à retourner signée, tamponnée et accompagnée d'un bon de commande de votre organisme, au plus tard 6 jours ouvrés avant la formation. Le bon de commande doit indiquer votre adresse de facturation et nos conditions de règlement : 30 jours nets date d'émission de facture, envoyée après la formation.
      L'inscription est confirmée dès la réception de ces deux documents.

    Dernière modification le 17 octobre 2016 à 13:59:40 CET - webmaster@hsc.fr
    Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants