Page 87 - Catalogue Formations 2024
P. 87

EN

                                                                                                       RÉALISABLE
                                                                                 AVANCÉ      ATELIER
                                                                                                       EN ANGLAIS
               CYBERSÉCURITÉ DES SYSTÈMES
                                                                                    DATES & LIEUX
               DE CONTRÔLE INDUSTRIELS
                                                                                Du 25/03/2024 au 27/03/2024 à Paris
                                                                                Du  16/09/2024  au  18/09/2024  à  Paris
                FC9CS19      PRIX : 2 470 €      DURÉE : 3 JOURS                    PUBLIC/PRÉREQUIS

                            Pauses et déjeuners offerts                         Responsables de sécurité, automaticiens,
                                                                                architectes  et  administrateurs  réseaux
                                                                                et systèmes ICS/SCADA, auditeurs.
                                                                                Des  connaissances  générales  en
                                                                                système  de  contrôle  industriel  sont
                  PRÉSENTATION
                                                                                souhaitables  afin  de  tirer  pleinement
                                                                                profit de cette formation.
               Les systèmes industriels sont soumis à une concurrence mondiale
               accrue. Ils doivent se digitaliser en vue d’automatiser leurs processus
               et d’optimiser leur efficacité.                                      RESPONSABLE(S)
               Ceci  apporte  innovations  et  sophistication,  mais  étend  la  surface
                                                                                Reda YAICH
               d’attaque  et  rallonge  la  liste  des  vulnérabilités  et  des  menaces   Responsable  de  l’équipe  Sécurité
               auxquelles ces systèmes industriels peuvent être exposés.        Numérique  de  l’IRT  SystemX.  Son
               La  formation  permet  d’analyser  le  paysage  de  la  menace  qui   expertise porte sur la cybersécurité, tels
               pèse sur les systèmes industriels et l’illustre avec des cas concrets.   que  l’autorisation,  le  contrôle  d’accès
               Elle passe en revue les standards de sécurité et les solutions de   et  la  détection  d’intrusion.  Il  a  piloté
               protection associées.                                            des  projets  nationaux  (ANR,  PIA)  et   CYBERSÉCURITÉ
                                                                                européens  (FP7,  COST,  H2020,  etc.)  et
                                                                                enseigne.  Il  est  titulaire  d’un  doctorat
                  OBJECTIFS                                                     de l’École des Mines de Saint- Etienne
                                                                                et d’un Master Recherche de l’Université
                                                                                Paris-Sud.
               - Sensibiliser les acteurs du monde industriel aux menaces qui pèsent
                 sur les installations industrielles
               - Illustrer les menaces avec des exercices de type « Ethical Hacking »  MODALITÉS
                 sur des systèmes cyber-physiques                                   PÉDAGOGIQUES
               - Analyser la menace et définir de la politique de sécurité
                                                                                La  formation  repose  sur  l’utilisation  de
               - Prendre en main des solutions de sécurité (Firewall, contrôle d’accès,
                                                                                matériel de pointe tel que la CyberRange.
                 détection d’intrusion, etc.)                                   Un environnement cyber- physique sera
               - Mettre en œuvre une stratégie de maintien en condition de sécurité
                                                                                également  utilisé  pour  se  rapprocher
                 et maintien en condition opérationnelle (mise à jour, gestion des  au  mieux  des  conditions  réelles.  Des
                 correctifs, CTI, OSINT, etc.)                                  cas  d’usages  réalistes,  issus  de  projets
                                                                                collaboratifs, seront utilisés afin d’illustrer
                                                                                les exemples de la formation.
                  PROGRAMME
                                                                                    PARTENAIRE
               Introduction                   Mesures de protection visant à renforcer
                                              la sécurité des systèmes
               Système de contrôle industriel, Industrial   - Déploiement et mise en œuvre de
               Control System (ICS)             solutions de protection
               - Technologies (automates      - Normes et standards de sécurité
                 programmables industriels, etc.)  - Mise en œuvre d’une défense en
               - Composants d’un système industriel    profondeur
                 (PLC, capteurs, actionneurs, etc.)  - Déploiement et configuration de Firewall
               - Protocoles industriels (Modbus, DNP3,    industriels
                 OPC UA, TSN, etc.)           - Installation de sondes de détection, etc.
               - Architectures et applications associées
                 (SCADA, EMS, Historian, CIM, etc.)  Politique de maintien de sécurité
                                              - Mise en œuvre d’une politique de
               Travaux pratiques                maintien en condition de sécurité (MCS)
               - Déploiement d’une infrastructure    et maintien en condition opérationnels
                 industrielle (Swtich, automate    (MCO)
                 programmable, interface homme  - Gestion des correctifs, CTI, OSINT
                 machine (IHM) et application de  - Cyber Threat Intelligence et son
                 supervision)                   application à la sécurité des systèmes
                                                industriels
               Panorama d’attaques visant les   - Intérêt du renseignement sur source
               installations industrielles      ouvertes (OSINT) pour le maintien en
               - Illustrer avec des cas concrets et des    condition de sécurité
                 démonstrations
                                              Travaux pratiques                     ACCÉDER À L’ENSEMBLE
               Travaux pratiques              - Déploiement et configuration de
               - Mise en pratique des techniques d’audit    solutions de sécurité : firewall, control  DU PROGRAMME EN LIGNE  FORMATIONS INTER-ENTREPRISES
                 et de reconnaissance pour la découverte    d’accès, IDS/IPS
                 de vulnérabilités            - Mise en place d’infrastructure de la
               - Lancement d’attaques de type « rejeu »,    Cyber Threat Intelligence pour le
                 « Man in the Middle », « DoD », « Scan », etc.    maintien en condition de sécurité
                                              Synthèse et conclusion





                  contact.exed@telecom-paris.fr | executive-education.telecom-paris.fr | Appelez le 01 75 31 95 90  87
   82   83   84   85   86   87   88   89   90   91   92