03 20 61 95 00

Formation sécurité systèmes industriels


  • SSI1
  • Durée : 5 jours
  • Tarif : 2800 € HT

Objectifs

– Réaliser un test de pénétration d’un système d’information industriel
– Comprendre les techniques des pirates informatiques

Prérequis

Disposer de notions en réseau, systèmes d’exploitation, programmation et systèmes industriels

Public

Toute personne étant amenée à administrer la sécurité des systèmes industriels

Formation(s) associée(s)

enveloppe Cette formation vous intéresse ? Contactez-nous

A distance / Classe virtuelle

En classe virtuelle, vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel : cours théorique, travaux pratiques, échanges en temps réel avec le formateur et les autres stagiaires…

Notre formateur

La formation est animée par un professionnel de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

Présentiel

Formations intra ou interentreprises, cours officiels ou création de contenu spécifique, nos formations sauront répondre à vos attentes.
illustration-formation
Les + d'une formation Access it
Des formations d'excellence, éligibles CPF, disponibles en distanciel, et animées par des consultants experts passionnés par leur métier.
En savoir plus
modules

Les Modules
de formation

Module 1
Introduction

– Historique et statistiques
– Recommandations ANSSI
– Méthodologie d’une attaque

Module 2
Prise d'empreintes

– Introduction à la prise d’empreintes
– Infos publiques : Google Hacking…

Module 3
Automates PLC - télétransmetteurs RTU - Automates de sécurité

– Les services
– Vulnérabilités
– Protocoles courants
– Robustesse des automates

Module 4
IHM

– Attaque des sctipts web dynamiques et bases de données associées
– Cartographie du site
– Failles PHP
– Attaques CGI
– Injections SQL
– XSS

Module 5
Accès distants

– RTC
– VPN
– Boitiers de télétransmission
– Sans-fil
– Problèmes des automates et IHM

Module 6
Vulnérabilité des postes utilisateurs

– Intrusion à distance des postes
– Les troyens
– Matériel Hardware

Module 7
Vulnérabilité des réseaux

– Attaques des règles de Firewalling
– Sniffing réseau, spoofing réseau
– Idle Host Scanning
– Détournement de connexions
– Attaque des protocoles sécurisés
– Dénis de service

Module 8
Retour expérience audits sécurité

– Compromision des systèmes
– Rebonds du réseau bureautique vers le réseau industriel
– Compromission des IHM
– Accès aux automates
– Modification de processTunnels

Module 9
Attaques ciblées et incidents

– Stuxnet

Module 10
Recommandations générales

– Séparation réseau industriel et réseau bureautique
– DMZ internes
– Cloisonnement réseau et défense en profondeur

Module 11
Signature et chiffrement

– Clés symétriques et asymétriques
– PGP, GPG, Truecrup…
– Utilisation pour les clients mails

Module 12
Sécurisation et surveillance du réseau

– Cryptographie
– Sécurité système
– Supervision

Module 13
Les matériels industriels

– Protection USB
– Firewall industriels
– Diode réseau
– Modem/routeur sécurisé

Cette formation vous intéresse ? Contactez-nous !

Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : dpo@access-it.fr ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Acscq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://www.access-it.fr/politique-de-confidentialite/