Page 8 - 200120_CPE_BrochureCatalogueFormations-2020-V3final.indd
P. 8

Sécurité
                                                des systèmes                                 En collaboration avec

                                                  industriels







              Objectif :                                                  Prérequis :
            Effectuer un test de pénétration d’un système               Notions de réseau de systèmes
            d’information industriel et comprendre les                  d’exploitation, de programmation,
            techniques des « pirates informatiques ».                   de systèmes industriels.


                                                   CONTENU                           vulnérabilités sur les navigateurs
                                                                                     Web, clients de messagerie… :
                                                   JOUR 1
                                                                                     Les troyens - Matériel hardware
                                                   1. Introduction                   (Teensy, Rubberducky, Pyboard)
                                                     - Historique - Statistiques    7. Vulnérabilité des réseaux
                                                     - Qui, quoi, comment, pourquoi      - Attaques des règles de Firewalling
                                                     - Recommandations ANSSI         - Sniffing réseau, Spoofing réseau
                                                     - Méthodologie d’une attaque    / - Bypassing de firewall - Idle
            Durée : 5 jours                        2. Prise d’empreintes             Host Scanning - Détournement de
            Horaire : de 08h30 à 16h30               - Introduction - Informations   connexions - Attaque des protocoles
                                                     publiques : Google Hacking,     sécurisés - Dénis de service
                                                     Shodan, Whois… - Enumération des
            Groupe limité à 8 participants           systèmes, services, netbios   JOUR 4
                                                                                   8. Retour d’expérience Audits
                                                   JOUR 2
            Café/boissons et sandwiches            3. Automates PLC/télétransmet-    sécurité/Test d’intrusion
            (repas de midi) offerts                  teurs RTU/Automates de sécurité    - Compromission des systèmes
                                                                                     - Rebonds du réseau bureautique
                                                     - Services couramment présents -   vers le réseau industriel
                                                     Vulnérabilité rencontrées       - Compromission des IHM - Accès
                                                     - Protocoles courants (Modbus, CAN,   aux automates - Modification du
                                                     interbus, i2c…) - Déni de service /   process Tunnels (DNS, ICMP, RDP)
                                                     robustesse des automates      9. Exemples d’attaques ciblées
                                                   4. IHM (Interfaces Homme-Machine)   (APT) et d’incidents
                                                     – vulnérabilités rencontrées    - Stuxnet, etc.
                    *
               Coût                                  - Attaques des scripts Web    10. Recommandations générales
               par participant :                     dynamiques (PHP, Perl…) et des     - Séparation réseau industriel /
                                                     bases de données associées (MySql,   réseau bureautique - DMZ internes
               > 3300 e                              Oracle…) - Cartographie du site   - Cloisonnement réseau /Défense en
               > 3000 e  tarif préférentiel          - Failles PHP (include, fopen…)   profondeur - Zones - Niveaux
                         CP 209 et CP 111            - Attaques CGI (Escape shell…) -
                                                     Injections SQL - XSS          JOUR 5
               Inscription : lc@cpehn.be           5. Accès distants               11. Signature et chiffrement
                                                                                     - Théorie - Clé symétriques/
                                                     - RTC - VPN - Boîtiers de
               Préciser les nom, prénom, fonction    télétransmission - Sans-fil (Wi-Fi,   asymétriques - PGP, GPG, Truecrup,
               et e-mail du(des) participant(s)
                                                     liaisons radio) - Problèmes des   … - Utilisation pour les clients mail
                                                     automates et IHM exposés sur   12. Sécurisation et surveillance
             Nous nous réservons le droit d’annuler    Internet (exemples avec Shodan et   réseau
             la formation/le module si le nombre minimum    Eripp)                   - Cryptographie - Sécurité système
             de participants requis n’est pas atteint.
                                                   JOUR 3                            - Supervision
                                                                                   13. Les matériels industriels
                                                   6. Vulnérabilité des postes       - Protection USB - Firewall
                                                     utilisateurs                    industriels - Diode réseau - Modem/
                                                     - Intrusion à distance des postes   routeur sécurisé…
                                                     utilisateurs par exploitation des

             *  Nos formations ouvrent le droit, sous certaines conditions, aux aides financières :
              • le congé-éducation payé (CEP) de la Région wallonne - www.emploi.wallonie.be
              • les primes IFPM, fonds sectoriel de l’industrie du métal - www.ifpm.be
                Contactez-nous pour plus de détails. Nous vous assisterons pour vos démarches administratives auprès de ces organismes.
                                                  8
   3   4   5   6   7   8   9   10   11   12   13