OBJECTIFS DE LA FORMATION

  • Appréhender les composants d'un système SCADA
  • Analyser les risques d'une architecture SCADA
  • Comprendre les menaces et les vulnérabilités de ces systèmes
  • Identifier les mesures de protection
Public visé
RSSI, DSI, architectes, chefs de projets, administrateurs système et réseau
Pré-requis
Connaissances de base en architectures Ethernet, TCP/IP et des processus industriels.

CONTENU DE LA FORMATION

Introduction aux systèmes de supervision et de contrôle industriel (SCADA)

  • Panorama de la cybersécurité industrielle
  • Pourquoi un pirate informatique cible de plus en plus les systèmes SCADA ?
  • Les menaces susceptibles d’affecter les systèmes industriels et les infrastructures informatiques de l’industrie
  • Quels sont les référentiels sur la sécurité des systèmes d'information industriels ?
  • Qu'est-ce que l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) ? Quel est son rôle ?
  • Secteurs d'activité cible, typologie, population cible dans l'industrie française
  • Les types d'architectures de système SCADA.

Composants et architectures réseaux des systèmes SCADA

  • Les composants hardware et software : quelles sont les architectures et les fonctionnalités dans un système SCADA ?
  • Que sont les automates programmables industriels (PLC) ? Les terminaux distants (RTU)
  • Quels sont les différents flux de communication dans les systèmes SCADA ? Sont-ils sécurisés par défaut ?
  • Les protocoles de communication temps réel, PLC (contrôleurs logiques programmables)

Introduction à la sécurité des systèmes SCADA

  • La problématique de sécurité dans les systèmes SCADA. Les méthodes de classification
  • Les menaces et vulnérabilités, les intrusions connues, les attaques APT (menaces persistantes avancées)
  • Les cyberattaques ciblées sur les systèmes et infrastructures informatiques industriels
  • Les scénarios d'attaques réelles sur les systèmes SCADA : STUXNET, FLAME
  • L'analyse des attaques : construction de l'arbre d'attaque de STUXNET
  • Les techniques d'authentification et les méthodes de chiffrement. Leurs apports, leur mise en place
  • Protéger l’ensemble de la chaîne industrielle et les postes opérationnels
  • Bien sécuriser les accès et les postes à distance et garantir la disponibilité du réseau