Sécurité des systèmes industriels (ICS)
INTERMÉDIAIRE- 4 jours
- INTER
- 3550 HT
- 8 participants max
- ·
- Présentiel ou Distanciel
- ·
- Tarif INTRA sur demande
OBJECTIFS
Cette formation vise à renforcer les connaissances sur la sécurité des environnements ICS.
Les principaux objectifs pédagogiques sont :
- Comprendre les risques relatifs aux environnements ICS en cas de cyberattaques
- Identifier les systèmes faiblement sécurisés et comprendre les risques qui leur sont associés
- Comprendre et mettre en pratique les principales familles d’attaques des environnements ICS
- Connaitre et comprendre les principales normes existantes (IEC 62443, ANSSI, etc.)
- Maitriser les bonnes pratiques de durcissement et de configuration des systèmes ICS

- PUBLIC
- ▪ Profils techniques en charge de l’audit, de l'intégration, de l'exploitation ou de la maintenance de systèmes industriels
- PRÉREQUIS
- ▪ Connaissances de base en sécurité informatique
- ▪ Maitrise des environnements industriels
PROGRAMME
Introduction et études de cas
▸ Introduction aux environnements industriels (domaines, spécificités, sûreté, etc.)
▸ Comparaison entre les environnements ICS et les environnements IT (usages, durée de vie, etc.)
▸ Présentation des étapes d’une attaque avec matrice MITRE ATT&CK (tactiques, technique, etc.)
▸ Système de veille concernant le suivi des vulnérabilités (CVE, CVSS, CPE, etc.)
▸ Etudes de cas concernant des attaques ayant ciblé les environnements ICS
Rappels sur la couche réseau
▸ Présentation des modèles OSI et TCP/IP (objectifs, protocoles, etc.)
▸ Présentation des principaux protocoles (Ethernet, IP, IPv6, TCP, UDP, etc.)
▸ Définition d’un « service réseau » (configuration, mise en place, filtrage, etc.)
▸ Introduction à l’analyse de captures réseaux (PCAP, Wireshark, filtres, etc.)
▸ Introduction à la manipulation de trames et de paquets avec Scapy
▸ Phase de reconnaissance dans un réseau (scan ARP, scan IP, notion de signature, etc.)
Principales attaques ciblant les environnements ICS
▸ Phase de reconnaissance sur Internet (OSINT, scan, Shodan, etc.)
▸ Phase d’intrusion (physique, réseau, phishing)
▸ Phase d’élévation de privilèges (vertical, horizontal)
▸ Phase de persistance et mise en place du C2 (Command & Control)
▸ Phase d’exfiltration de données critiques
Etudes des protocoles Modbus et OPC UA
▸ Notion de protocole (normes, RFC, implémentations, etc.)
▸ Protocoles des environnements ICS (Modbus, UMAS, S7comm, DNP3, OPC UA, etc.)
▸ Présentation du protocole Modbus (fonctionnement, caractéristiques, méthode d’interaction)
▸ Présentation du protocole OPC UA (fonctionnement, caractéristiques, méthode d’interaction)
▸ Aide au choix d’un protocole (confidentialité, intégrité, authentification, etc.)
Normes et bonnes pratiques
▸ Normes sur la sécurité des environnements ICS (IEC 62443, ANSSI, Purdue, etc.)
▸ Bonnes pratiques sur la couche réseau (VLAN, filtrage, sonde, etc.)
▸ Bonnes pratiques sur la surface d’exposition des systèmes (filtrage IP, durcissement, etc.)
▸ Bonnes pratiques sur les actions d’administration (bastion, journalisation, etc.)

Méthodes
- Cours magistral et travaux pratiques (dont accès Root-Me PRO)

VALIDATION
- En fin de formation, une attestation non certifiante est délivrée sur validation de la mise
en pratique.

Livrables
- Attestation non certifiante, supports de formation et, selon les formations, licence d'essai de 7 jours aux environnements Root-Me PRO.


