Passer commande via notre portail client

Partager cet article ...Print this pageEmail this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedInPin on PinterestShare on TumblrDigg this
Hacking et Pentest : Scada
HSC / LI-SEC-072
OBJECTIFS PEDAGOGIQUES

 

À la fin du cours, le stagiaire sera capable de :

  • Définir l’impact et la portée d’une vulnérabilité
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité d’une architecture SCADA
  • Réaliser un test de pénétration
  • Identifier les mesures de protection
PUBLIC

 

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

PRE-REQUIS

 

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage “Sécurité systèmes et réseaux, niveau 1” (réf. FRW).

CONTENU

Rappel sur les systèmes de supervision et de contrôle industriel (SCADA)

- La problématique de sécurité dans les systèmes SCADA.
- La cybersécurité des systèmes industriels, les méthodes de classification.

Le hacking et la sécurité

- Formes d’attaques, modes opératoires, acteurs, enjeux.
- Audits et tests d’intrusion.

L’environnement SCADA

- Les composants des Systèmes de Contrôle Industriel (ICS)/SCADA.
- IHM (Interfaces Homme/Machine/Automate).
- Réseau : les automates via les navigateurs Web, Telnet, SSH, accès filaire TCP…)/sans-fil (WiFi, liaisons radio).
- Automate : contrôleur logique programmable (programmable Logic Controller, PLC).
- Les principaux protocoles utilisés par les architectures ICS/SCADA : DNP3, ModBus, IEC 60870, BACnet, LonWorks et EPICS.
- Appareils finaux (capteur, vanne ou pompe).

Vulnérabilités des architectures SCADA

- La recherche de vulnérabilités.
- Les mécanismes d’authentification, la gestion des accès distants.
- Les liaisons d’un système SCADA avec son environnement (connectivité) : réseau, capteur, automate et périphérique.
- Identifier et utiliser les applications et programmes hébergés sur un système SCADA.
- La méthodologie des tests d’intrusion.
- Les outils : framework de test d’intrusion, injecteur de code dans les automates, analyseurs de réseau, débogueurs.

Les attaques

- Les attaques physiques.
- Les intrusions connues, les attaques APT (menaces persistantes avancées).
- Les scénarios d’attaques réelles sur les systèmes SCADA : STUXNET, FLAME.
- Les vulnérabilités liées aux IHM.
- Les automates et IHM exposés sur Internet.
- Les failles des systèmes d’exploitation gérant les systèmes SCADA (serveurs et postes de travail).

Le rapport d’audit

- Son contenu.
- Ses rubriques à ne pas négliger.

SESSIONS PROGRAMMEES

 

Accès au calendrier

VALIDATION

Evaluation en fin de session

PEDAGOGIE

 

Alternance d’exposés et de travaux pratiques

INTERVENANTS

 

Spécialiste

MODALITES PRATIQUES

Durée : 3 jours soit 21 heures avec 7 heures par jour
Prix stagiaire : 1 779,00 € TTC
Horaires : 9h – 17h30

Durée: