Page 87 - Catalogue Formations 2024
P. 87
EN
RÉALISABLE
AVANCÉ ATELIER
EN ANGLAIS
CYBERSÉCURITÉ DES SYSTÈMES
DATES & LIEUX
DE CONTRÔLE INDUSTRIELS
Du 25/03/2024 au 27/03/2024 à Paris
Du 16/09/2024 au 18/09/2024 à Paris
FC9CS19 PRIX : 2 470 € DURÉE : 3 JOURS PUBLIC/PRÉREQUIS
Pauses et déjeuners offerts Responsables de sécurité, automaticiens,
architectes et administrateurs réseaux
et systèmes ICS/SCADA, auditeurs.
Des connaissances générales en
système de contrôle industriel sont
PRÉSENTATION
souhaitables afin de tirer pleinement
profit de cette formation.
Les systèmes industriels sont soumis à une concurrence mondiale
accrue. Ils doivent se digitaliser en vue d’automatiser leurs processus
et d’optimiser leur efficacité. RESPONSABLE(S)
Ceci apporte innovations et sophistication, mais étend la surface
Reda YAICH
d’attaque et rallonge la liste des vulnérabilités et des menaces Responsable de l’équipe Sécurité
auxquelles ces systèmes industriels peuvent être exposés. Numérique de l’IRT SystemX. Son
La formation permet d’analyser le paysage de la menace qui expertise porte sur la cybersécurité, tels
pèse sur les systèmes industriels et l’illustre avec des cas concrets. que l’autorisation, le contrôle d’accès
Elle passe en revue les standards de sécurité et les solutions de et la détection d’intrusion. Il a piloté
protection associées. des projets nationaux (ANR, PIA) et CYBERSÉCURITÉ
européens (FP7, COST, H2020, etc.) et
enseigne. Il est titulaire d’un doctorat
OBJECTIFS de l’École des Mines de Saint- Etienne
et d’un Master Recherche de l’Université
Paris-Sud.
- Sensibiliser les acteurs du monde industriel aux menaces qui pèsent
sur les installations industrielles
- Illustrer les menaces avec des exercices de type « Ethical Hacking » MODALITÉS
sur des systèmes cyber-physiques PÉDAGOGIQUES
- Analyser la menace et définir de la politique de sécurité
La formation repose sur l’utilisation de
- Prendre en main des solutions de sécurité (Firewall, contrôle d’accès,
matériel de pointe tel que la CyberRange.
détection d’intrusion, etc.) Un environnement cyber- physique sera
- Mettre en œuvre une stratégie de maintien en condition de sécurité
également utilisé pour se rapprocher
et maintien en condition opérationnelle (mise à jour, gestion des au mieux des conditions réelles. Des
correctifs, CTI, OSINT, etc.) cas d’usages réalistes, issus de projets
collaboratifs, seront utilisés afin d’illustrer
les exemples de la formation.
PROGRAMME
PARTENAIRE
Introduction Mesures de protection visant à renforcer
la sécurité des systèmes
Système de contrôle industriel, Industrial - Déploiement et mise en œuvre de
Control System (ICS) solutions de protection
- Technologies (automates - Normes et standards de sécurité
programmables industriels, etc.) - Mise en œuvre d’une défense en
- Composants d’un système industriel profondeur
(PLC, capteurs, actionneurs, etc.) - Déploiement et configuration de Firewall
- Protocoles industriels (Modbus, DNP3, industriels
OPC UA, TSN, etc.) - Installation de sondes de détection, etc.
- Architectures et applications associées
(SCADA, EMS, Historian, CIM, etc.) Politique de maintien de sécurité
- Mise en œuvre d’une politique de
Travaux pratiques maintien en condition de sécurité (MCS)
- Déploiement d’une infrastructure et maintien en condition opérationnels
industrielle (Swtich, automate (MCO)
programmable, interface homme - Gestion des correctifs, CTI, OSINT
machine (IHM) et application de - Cyber Threat Intelligence et son
supervision) application à la sécurité des systèmes
industriels
Panorama d’attaques visant les - Intérêt du renseignement sur source
installations industrielles ouvertes (OSINT) pour le maintien en
- Illustrer avec des cas concrets et des condition de sécurité
démonstrations
Travaux pratiques ACCÉDER À L’ENSEMBLE
Travaux pratiques - Déploiement et configuration de
- Mise en pratique des techniques d’audit solutions de sécurité : firewall, control DU PROGRAMME EN LIGNE FORMATIONS INTER-ENTREPRISES
et de reconnaissance pour la découverte d’accès, IDS/IPS
de vulnérabilités - Mise en place d’infrastructure de la
- Lancement d’attaques de type « rejeu », Cyber Threat Intelligence pour le
« Man in the Middle », « DoD », « Scan », etc. maintien en condition de sécurité
Synthèse et conclusion
contact.exed@telecom-paris.fr | executive-education.telecom-paris.fr | Appelez le 01 75 31 95 90 87