Menu

FORMATIONS / INFORMATIQUE / CYBERSÉCURITÉ

CS-004  Hacking et Pentest : SCADA |  3 jours  | 21 heures

Cours en presentiel

01/. Définir les systèmes de supervision et de contrôle industriel (SCADA)

  • La problématique de sécurité dans les systèmes SCADA
  • La cybersécurité des systèmes industriels, les méthodes de classification

02/. Définir le hacking et la sécurité

  • Formes d'attaques, modes opératoires, acteurs, enjeux
  • Audits et tests d'intrusion

03/. Définir l'environnement SCADA

  • Les composants des Systèmes de Contrôle Industriel (ICS)/SCADA
  • IHM (Interfaces Homme/Machine/Automate)
  • Réseau : les automates via les navigateurs Web, Telnet, SSH, accès filaire TCP...)/sans-fil (WiFi, liaisons radio)
  • Automate : contrôleur logique programmable (programmable Logic Controller, PLC)
  • Les principaux protocoles utilisés par les architectures ICS/SCADA : DNP3, ModBus, IEC 60870, BACnet, LonWorks et EPICS
  • Appareils finaux (capteur, vanne ou pompe)
  • Vulnérabilités des architectures SCADA
  • La recherche de vulnérabilités
  • Les mécanismes d'authentification, la gestion des accès distants
  • Les liaisons d'un système SCADA avec son environnement (connectivité) : réseau, capteur, automate et périphérique
  • Identifier et utiliser les applications et programmes hébergés sur un système SCADA
  • La méthodologie des tests d’intrusion
  • Les outils : framework de test d’intrusion, injecteur de code dans les automates, analyseurs de réseau, débogueurs.



04/. Identifier et gérer les attaques

  • Les attaques physiques
  • Les intrusions connues, les attaques APT (menaces persistantes avancées)
  • Les scénarios d'attaques réelles sur les systèmes SCADA : STUXNET, FLAME
  • Les vulnérabilités liées aux IHM
  • Les automates et IHM exposés sur Internet
  • Les failles des systèmes d’exploitation gérant les systèmes SCADA (serveurs et postes de travail)

05/. Utiliser le rapport d'audit

  • Son contenu
  • Ses rubriques à ne pas négliger



Public
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
Si vous êtes en situation de handicap, merci de nous contacter.

Objectifs
Définir l'impact et la portée d'une vulnérabilité. Distinguer les techniques des pirates informatiques et pouvoir contrer leurs attaques. Mesurer le niveau de sécurité d'une architecture SCADA. Réaliser un test de pénétration. Identifier les mesures de protection.

Prérequis
Évaluation diagnostique réalisée en amont. Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation.

Méthodes pédagogiques
Exposés alternant théorie et pratique, études de cas, correction travaux pratiques et ateliers. 1 support de cours par personne.

Ressources pédagogiques
1 Formateur. 1 ordinateur par personne, un vidéoprojecteur par salle de cours, un tableau numérique. Connexion Internet très haut débit.

Évaluation et sanction de fin de parcours
Évaluation formative par le formateur pendant le programme. Évaluation des acquis en fin de session. Attestation de fin de formation délivrée.

VOS DATES DE FORMATION


  • Vous souhaitez organiser cette formation à une date spécifique ?
  • Vous ne trouvez pas de date de session sur les semaines à venir ?
Contactez nos équipes au 05 59 14 62 62 ou remplissez le formulaire de contact
  • Vous êtes demandeurs d’emploi ? Contactez-nous pour connaître les modalités de financement et le détail de nos tarifs.

Hacking et Pentest : SCADA

01 avril 2021,  par Marion Equilbecq, publié dans