OBJECTIFS DE LA FORMATION
- Appréhender les composants d'un système SCADA
- Analyser les risques d'une architecture SCADA
- Comprendre les menaces et les vulnérabilités de ces systèmes
- Identifier les mesures de protection
Public visé
RSSI, DSI, architectes, chefs de projets,
administrateurs système et réseau
Pré-requis
Connaissances de base en
architectures Ethernet, TCP/IP et des
processus industriels.
CONTENU DE LA FORMATION
Introduction aux systèmes de supervision et de contrôle industriel (SCADA)
- Panorama de la cybersécurité industrielle
- Pourquoi un pirate informatique cible de plus en plus les systèmes SCADA ?
- Les menaces susceptibles d’affecter les systèmes industriels et les infrastructures informatiques de l’industrie
- Quels sont les référentiels sur la sécurité des systèmes d'information industriels ?
- Qu'est-ce que l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) ? Quel est son rôle ?
- Secteurs d'activité cible, typologie, population cible dans l'industrie française
- Les types d'architectures de système SCADA.
Composants et architectures réseaux des systèmes SCADA
- Les composants hardware et software : quelles sont les architectures et les fonctionnalités dans un système SCADA ?
- Que sont les automates programmables industriels (PLC) ? Les terminaux distants (RTU)
- Quels sont les différents flux de communication dans les systèmes SCADA ? Sont-ils sécurisés par défaut ?
- Les protocoles de communication temps réel, PLC (contrôleurs logiques programmables)
Introduction à la sécurité des systèmes SCADA
- La problématique de sécurité dans les systèmes SCADA. Les méthodes de classification
- Les menaces et vulnérabilités, les intrusions connues, les attaques APT (menaces persistantes avancées)
- Les cyberattaques ciblées sur les systèmes et infrastructures informatiques industriels
- Les scénarios d'attaques réelles sur les systèmes SCADA : STUXNET, FLAME
- L'analyse des attaques : construction de l'arbre d'attaque de STUXNET
- Les techniques d'authentification et les méthodes de chiffrement. Leurs apports, leur mise en place
- Protéger l’ensemble de la chaîne industrielle et les postes opérationnels
- Bien sécuriser les accès et les postes à distance et garantir la disponibilité du réseau