03 20 61 95 00

Formation sécurité systèmes industriels


  • SSI1
  • Durée : 5 jours
  • Tarif : 2800 € HT

Objectifs

- Réaliser un test de pénétration d'un système d'information industriel
- Comprendre les techniques des pirates informatiques

Prérequis

Disposer de notions en réseau, systèmes d'exploitation, programmation et systèmes industriels

Public

Toute personne étant amenée à administrer la sécurité des systèmes industriels

Formation(s) associée(s)

enveloppe Cette formation vous intéresse ? Contactez-nous

A distance / Classe virtuelle

En classe virtuelle, vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel : cours théorique, travaux pratiques, échanges en temps réel avec le formateur et les autres stagiaires…

Compte Personnel de Formation

Toutes nos formations sont éligibles au titre du CPF. Contactez nous pour être accompagné dans la démarche (formation@access-it.fr/0320619506)

Présentiel

Formations intra ou interentreprises, cours officiels ou création de contenu spécifique, nos formations sauront répondre à vos attentes.
illustration-formation
Les + d'une formation Access it
Des formations d'excellence, éligibles CPF, disponibles en distanciel, et animées par des consultants experts passionnés par leur métier.
En savoir plus
modules

Les Modules
de formation

Module 1
Introduction
- Historique et statistiques
- Recommandations ANSSI
- Méthodologie d'une attaque
Module 2
Prise d'empreintes
- Introduction à la prise d'empreintes
- Infos publiques : Google Hacking...
Module 3
Automates PLC - télétransmetteurs RTU - Automates de sécurité
- Les services
- Vulnérabilités
- Protocoles courants
- Robustesse des automates
Module 4
IHM
- Attaque des sctipts web dynamiques et bases de données associées
- Cartographie du site
- Failles PHP
- Attaques CGI
- Injections SQL
- XSS
Module 5
Accès distants
- RTC
- VPN
- Boitiers de télétransmission
- Sans-fil
- Problèmes des automates et IHM
Module 6
Vulnérabilité des postes utilisateurs
- Intrusion à distance des postes
- Les troyens
- Matériel Hardware
Module 7
Vulnérabilité des réseaux
- Attaques des règles de Firewalling
- Sniffing réseau, spoofing réseau
- Idle Host Scanning
- Détournement de connexions
- Attaque des protocoles sécurisés
- Dénis de service
Module 8
Retour expérience audits sécurité
- Compromision des systèmes
- Rebonds du réseau bureautique vers le réseau industriel
- Compromission des IHM
- Accès aux automates
- Modification de processTunnels
Module 9
Attaques ciblées et incidents
- Stuxnet
Module 10
Recommandations générales
- Séparation réseau industriel et réseau bureautique
- DMZ internes
- Cloisonnement réseau et défense en profondeur
Module 11
Signature et chiffrement
- Clés symétriques et asymétriques
- PGP, GPG, Truecrup...
- Utilisation pour les clients mails
Module 12
Sécurisation et surveillance du réseau
- Cryptographie
- Sécurité système
- Supervision
Module 13
Les matériels industriels
- Protection USB
- Firewall industriels
- Diode réseau
- Modem/routeur sécurisé

Cette formation vous intéresse ? Contactez-nous !