Aperçu du cours
Fondamentaux des Systèmes SCADA
Introduction aux systèmes de contrôle industriel et aux enjeux de sécurité associés.
Sécurité Avancée et Stratégies de Défense
Techniques de défense, gestion des vulnérabilités, et méthodologies de test d’intrusion spécifiques aux systèmes SCADA.
Simulation Pratique et Gestion des Incidents
Utilisation d’un laboratoire pour simuler des attaques et pratiquer des stratégies de réponse à incidents.
Prérequis
- Connaître les bases en réseaux et systèmes
- Avoir de bonnes connaissances en sécurité des systèmes d’information
Fonctionnalités
- Appréhender les composants d’un système de supervision et de contrôle industriel (SCADA)
- Appréhender les menaces et les vulnérabilités et auditer un système SCADA
- Analyser les risques d’une architecture SCADA et identifier les mesures de protection
- Améliorer la capacité à concevoir des systèmes SCADA résilients offrant une disponibilité élevée
- Connaître le métier et les problématiques des systèmes industriels et les normes et standards propres au monde industriel
Public ciblé
- Architectes et administrateurs réseaux et systèmes ICS/SCADA
- Responsables de sécurité
- Auditeurs et pentesteurs
- Automaticiens
- Toute personne souhaitant se former sur les systèmes SCADA
Détails
- 6 Sections
- 42 Lessons
- 4 Days
Expand all sectionsCollapse all sections
- Tester l'intrusion dans un environnement ICS/SCADA5
- 1.1Rappeler les architectures réseaux ICS/SCADA
- 1.2Mettre en place un threat modelling pour attaquer les architectures réseaux ICS/SCADA
- 1.3Introduire Metasploit pour le test d’intrusion des systèmes ICS/SCADA
- 1.4Maîtriser l’exploitation de vulnérabilités dans les environnements ICS/SCADA
- 1.5Découvrir le pivoting dans les environnements ICS/SCADA
- Comprendre les aspects de la sécurité des systèmes industriels13
- 2.1Découvrir les enjeux des systèmes d’information
- 2.2Définir le périmètre d’action pour la sécurité des systèmes industriels
- 2.3Découvrir les aspects de la sécurité des systèmes ICS/SCADA
- 2.4Historique des systèmes industriels
- 2.5Maîtriser les systèmes ICS/SCADA et leurs composants
- 2.6Démystifier les automates programmables (PLC)
- 2.7Comprendre les interfaces homme/machine (IHM)
- 2.8Découvrir les APT (Advanced Persistant Threat)
- 2.9Retours sur expérience
- 2.10Découvrir les menaces et vulnérabilités sur les systèmes ICS/SCADA
- 2.11Découvrir la notion de surface d’attaque
- 2.12Maîtriser la méthodologie de test d’intrusion des systèmes ICS/SCADA
- 2.13Maîtriser l’analyse du risque au niveau des environnements ICS/SCADA
- Découvrir les attaques sur les protocoles et PLC ICS/SCADA11
- 3.1Découvrir les attaques sur les protocoles ICS/SCADA
- 3.2Maîtriser l’analyse protocolaire avec Wireshark pour les systèmes ICS/SCADA
- 3.3Découvrir les techniques de scanning et reconnaissance dans les environnements ICS/SCADA
- 3.4Découvrir le protocole Modbus
- 3.5Maîtriser les attaques sur le protocole Modbus
- 3.6Découvrir les attaques sur S7COMM
- 3.7Découvrir les protocoles BACNET et EtherNetIP
- 3.8Maîtriser le fuzzing protocolaire des protocoles ICS/SCADA avec aegis
- 3.9Découvrir les surfaces d’attaque sur les PLC
- 3.10Découvrir des attaques complémentaires sur les PLC
- 3.11Maîtriser l’analyse de firmware sur les PLC
- Analyser les Malwares ICS/SCADA2
- 4.1Introduire la notion de Malware
- 4.2Techniques d’analyse de Malwares dans les environnements ICS/SCADA
- La sécurité physique des environnements ICS/SCADA3
- 5.1Introduire l’importance de la sécurité physique dans les environnements ICS/SCADA
- 5.2Connaître les différents vecteurs d’attaques physiques sur les environnements ICS/SCADA
- 5.3Dompter les attaques sur les supports physiques dans les environnements ICS/SCADA
- Se défendre en profondeur dans les environnements ICS/SCADA8
- 6.1Comprendre la notion de défense en profondeur
- 6.2Mettre en place des architectures ICS/SCADA sécurisées
- 6.3Déployer un SIEM pour une meilleure sécurité réseau
- 6.4Déployer un HIDS pour une meilleure sécurité hôte
- 6.5Mettre en place une méthodologie de patch management
- 6.6Découvrir les mesures de sécurité applicative ICS/SCADA
- 6.7Maîtriser la sécurité des périphériques ICS/SCADA
- 6.8Déployer des honeypots ICS/SCADA