Tests d’intrusion des systèmes industriels

[![Le programme en pdf](/theme/images/picto-pdf-download.svg)]({attach}FOR_2011-0001.pdf){. class="mypdf"} ![Datadocké](/images/datadock.jpg){: .myTblImg}

OF 73310795531

AU REGARD DE LA SITUATION SANITAIRE NOS FORMATIONS SONT EGALEMENT PROPOSEES EN LIGNE

FOR_2011-0001

Tests d’intrusion des systèmes industriels

Objectifs:

    • Comprendre le fonctionnement des SI industriels et leurs spécificités
    • Découvrir les outils et les méthodologies pour les tests d'intrusion sur SI industriel
    • Mettre en pratique ses connaissances sur un environnement industriel représentatif

Public:

    • Ingénieur en charge de la sécurité ou du contrôle de SI industriels
    • Consultants, auditeurs et pentesteurs voulant monter en compétence sur les SI industriels
    • Automaticien voulant se former à la sécurité d'un point de vue attaque et par la pratique

Durée:

21 heures

Méthode pédagogique:

    • Cours magistral
    • Démonstrations
    • Travaux pratiques avec un ordinateur par stagiaire, avec mise en œuvre sur plusieurs automates et exercice sous forme de concours (CTF)

Programme:

Module 1 : Introduction aux SI industriels
    • Historique des SI industriels et de l'automatisme
    • Vocabulaire
    • Modèle CIM
    • Architectures classiques
    • Composants des SI industriels (PLC,HMI,SCADA,DCS,capteurs,effecteurs, RTU...)

Module 2 : Tests d'intrusion : principes & outillage
    • Tests d'intrusion et autres méthodologies d'évaluation de la sécurité des SI industriels
    • Différentes étapes et outil d'un test d'intrusion classique (notamment reconnaissance, exploitation, post-exploitation)
    • Travaux pratiques : scans nmap, exploitation simple avec Metasploit

Module 3 : Sécurité des systèmes Windows et Active Directory
    • Introduction aux environnements Windows et AD
    • Méthodes d'authentifications, format et stockage des mots de passe et secrets
    • Faiblesses classiques de ces environnements
    • Travaux pratiques : recherche d'informations dans un AD avec Powerview, utilisation de mots de passe et condensats avec crackmapexec…

Module 4 : Vulnérabilités courantes en environnement industriel
    • Segmentation réseau
    • Sécurité dans les protocoles
    • Supervision Sécurité
    • Sensibilisation
    • Gestion des tiers
    • Correctifs de sécurité

Module 5 : Protocoles de communication industriels
    • Présentation des protocoles les plus courants (modbus tcp, S7, OPC...)
    • Travaux pratiques : analyse de capture réseau Modbus/TCP, S7 et OPC-UA

Module 6 : Introduction à la sureté de fonctionnement
    • Présentation du concept
    • Méthodologies d'analyse de sureté fonctionnelle
    • Différentes couches de sureté
    • Travaux pratiques : ébauche d'analyse HAZOP sur un exemple simple

Module 7 : Programmation d'automates programmables industriels (API)
    • Présentation des différents langages
    • Travaux pratiques : Exercices de programmation en ladder logic sur simulateur Schneider TM221 et SCADA Schneider IGSS

Module 8 : Tests d'intrusion sur API
    • Outils de communication pour les protocoles industriels
    • Surface d'attaque des automates (web, ftp, http)
    • Présentation d'attaques avancées sur les API (protocoles propriétaires, ...)
    • Travaux pratiques : Utilisation de mbtget pour envoi de requêtes modbus sur simulateur Schneider, bibliothèque Snap 7 pour échanger avec simulateur Siemens, opcua-gui pour échanger avec SCADA Schneider IGSS


Module 9 : Principes de sécurisation des SI industriels
    • Panel normatif
    • Architectures et technologies de cloisonnement réseau
    • Focus sur les diodes réseau
    • Autres points d'attention particuliers

Module 10 : Étude de cas
    • Analyse d'une Étude de cas présentant une description d'une société fictive, des schémas réseau, ainsi que des règles de pare-feu.
    • Travail collaboratif pour identifier vulnérabilités, risques, et élaboration de plan d'action

Module 11 : Exercice sous forme de CTF (Capture The Flag)
    • Mise en pratique des acquis par la réalisation d'un test d'intrusion sur un environnement représentatif :
        ◦ Compromission d'un environnement bureautique
        ◦ Découverte de liens réseau et rebond vers le SI industriel
        ◦ Attaques sur les automates et la supervision pour impacter un processus physique (train miniature et bras robotisés)
        ◦ Visuels de la maquette :

Sanction:

A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification PENTESTINDUS par HS2.

Parcours de formation disponibles sur demande

## Formation RGPD en ligne ouverte pour tous [![Mooc en ligne](/theme/images/Mooc-CNIL.jpg){: w100} Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD.](https://atelier-rgpd.cnil.fr/) Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels. [A découvrir sur le site de la CNIL](https://www.cnil.fr/fr/la-cnil-lance-sa-formation-en-ligne-sur-le-rgpd-ouverte-tous).
## Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information Le MOOC (Massive Open Online Course) [![Mooc en ligne](/theme/images/SecNumAcademie.png){: .w100} SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous](https://www.secnumacademie.gouv.fr/){: target='_blank'} A découvrir [sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)](https://www.ssi.gouv.fr/actualite/secnumacademie-le-nouvelle-formation-en-ligne-met-la-cybersecurite-a-la-portee-de-tous/){: target='_blank'}
## Formons les formateurs! **La formation des formateurs !** A découvrir de toute urgence [l'interview de **Gérard PELIKS le président de cyberedu**](https://archive.g-echo.fr/20170712-InterviewGerardPeliks.html). Cyberedu met à votre disposition [la mallette de formation des formateurs à télécharger immédiatement](https://www.ssi.gouv.fr/administration/formations/cyberedu/contenu-pedagogique-cyberedu/). ## Programme G-echo en pdf
[![Le programme en pdf](/theme/images/picto-pdf-download.svg)]({attach}FOR_2011-0001.pdf){. .mypdf .fl} ![Datadocké](/images/datadock.jpg){: .myTblImg .fr}

OF 73310795531

By G-echo