Collecte et stockage des données

Ref : SIE01

Cybersécurité des systèmes industriels

Comprendre pour se protéger et être moins vulnérable aux attaques informatiques. Cette formation comporte plus de 70% d’exercices pratiques.

Présentation de la formation

Objectifs pédagogiques

  • Identifier les failles et vulnérabilités courantes des SI industriels
  • Enoncer les enjeux de la cybersécurité
  • Intégrer les bonnes pratiques et les principales mesures de sécurité informatique

Méthodes pédagogiques

Formation en salle 30% théorie et 70% de pratique (simulation d’attaques)

Compétences visées

Déterminer les principales mesures de protection des systèmes industriels
Créer un cloisonnement des réseaux
Mettre en place un système de détection d’incidents

Moyens d'évaluation

L’évaluation se fera à travers les exercices pratiques.

Profil du formateur

Réalisée par des experts assurant au quotidien des missions techniques auprès des entreprises, formés et qualifiés à la pédagogie des adultes avec un suivi et une actualisation de leurs compétences théoriques, pratiques, et pédagogiques.

Personnel concerné

Toute personne en charge de la conception, du développement, de l'intégration, de l'exploitation ou de la maintenance de systèmes industriels (maîtrise d'ouvrage, maîtrise d'œuvre, exploitants, intégrateurs, etc.).

Prérequis

Un minimum de compétence en termes d’automatisme et d’administration réseaux.

Le programme de la formation

  • Introduction à la cybersécurité (Pratique)
  • Enjeux
  • Besoins de sécurité (Disponibilité, Confidentialité, Intégrité,…)
  • Définitions (Chiffrement, Signature, Hash,…)
  • Les menaces
  • Normes et standards
  • Présentation du guide d’hygiène de l’ANSSI
  • Cybersécurité des systèmes industriels (Pratique)
  • Le contexte des systèmes industriels
  • Exemple d’incidents industriels cyber
  • Vulnérabilités courantes
  • Bonnes pratique et principales mesures
  • Défense en profondeur (Cloisonnement des réseaux et détection d’incidents)
  • Mise en application des solutions (Pratique)
  • Présentation d’un SI industriel et prise en main (Bancs de test)
  • Identifications des vulnérabilités et chemins d’attaques possibles
  • Réflexion sur les solutions à mettre en place
  • Application des protections automates (Pratique)
  • Présentation du S7-1500 qualifiée (Configuration évaluée, recommandations d’usage, Fonction de sécurité)
  • Activation des protections S7-1500
  • Activation des mots de passe utilisateurs
  • Activation du mot de passe de l’afficheur
  • Protection des blocs de programme
  • Configuration des coupleurs S7-1500 et S7-300
  • Cloisonnement des réseaux (Pratique)
  • Présentation du XM-400 certifiée
  • Configuration du XM-400
  • Routage inter-vlan
  • Mise en place des ACL
  • Mise en place du filtrage MAC
  • Configuration d’un S615
  • Filtrage réseaux
  • VPN
  • Détection d’incidents (Pratique)
  • Présentation des SIEM
  • Présentation d’ELK
  • Configuration de la remontées d’informations
  • Observation de la remonté d’information
  • Pour aller plus loin (Théorie)
  • DMZ
  • Station de décontamination
  • Sondes de détection d’incidents
  • Bastion