Page 8 - 200120_CPE_BrochureCatalogueFormations-2020-V3final.indd
P. 8
Sécurité
des systèmes En collaboration avec
industriels
Objectif : Prérequis :
Effectuer un test de pénétration d’un système Notions de réseau de systèmes
d’information industriel et comprendre les d’exploitation, de programmation,
techniques des « pirates informatiques ». de systèmes industriels.
CONTENU vulnérabilités sur les navigateurs
Web, clients de messagerie… :
JOUR 1
Les troyens - Matériel hardware
1. Introduction (Teensy, Rubberducky, Pyboard)
- Historique - Statistiques 7. Vulnérabilité des réseaux
- Qui, quoi, comment, pourquoi - Attaques des règles de Firewalling
- Recommandations ANSSI - Sniffing réseau, Spoofing réseau
- Méthodologie d’une attaque / - Bypassing de firewall - Idle
Durée : 5 jours 2. Prise d’empreintes Host Scanning - Détournement de
Horaire : de 08h30 à 16h30 - Introduction - Informations connexions - Attaque des protocoles
publiques : Google Hacking, sécurisés - Dénis de service
Shodan, Whois… - Enumération des
Groupe limité à 8 participants systèmes, services, netbios JOUR 4
8. Retour d’expérience Audits
JOUR 2
Café/boissons et sandwiches 3. Automates PLC/télétransmet- sécurité/Test d’intrusion
(repas de midi) offerts teurs RTU/Automates de sécurité - Compromission des systèmes
- Rebonds du réseau bureautique
- Services couramment présents - vers le réseau industriel
Vulnérabilité rencontrées - Compromission des IHM - Accès
- Protocoles courants (Modbus, CAN, aux automates - Modification du
interbus, i2c…) - Déni de service / process Tunnels (DNS, ICMP, RDP)
robustesse des automates 9. Exemples d’attaques ciblées
4. IHM (Interfaces Homme-Machine) (APT) et d’incidents
– vulnérabilités rencontrées - Stuxnet, etc.
*
Coût - Attaques des scripts Web 10. Recommandations générales
par participant : dynamiques (PHP, Perl…) et des - Séparation réseau industriel /
bases de données associées (MySql, réseau bureautique - DMZ internes
> 3300 e Oracle…) - Cartographie du site - Cloisonnement réseau /Défense en
> 3000 e tarif préférentiel - Failles PHP (include, fopen…) profondeur - Zones - Niveaux
CP 209 et CP 111 - Attaques CGI (Escape shell…) -
Injections SQL - XSS JOUR 5
Inscription : lc@cpehn.be 5. Accès distants 11. Signature et chiffrement
- Théorie - Clé symétriques/
- RTC - VPN - Boîtiers de
Préciser les nom, prénom, fonction télétransmission - Sans-fil (Wi-Fi, asymétriques - PGP, GPG, Truecrup,
et e-mail du(des) participant(s)
liaisons radio) - Problèmes des … - Utilisation pour les clients mail
automates et IHM exposés sur 12. Sécurisation et surveillance
Nous nous réservons le droit d’annuler Internet (exemples avec Shodan et réseau
la formation/le module si le nombre minimum Eripp) - Cryptographie - Sécurité système
de participants requis n’est pas atteint.
JOUR 3 - Supervision
13. Les matériels industriels
6. Vulnérabilité des postes - Protection USB - Firewall
utilisateurs industriels - Diode réseau - Modem/
- Intrusion à distance des postes routeur sécurisé…
utilisateurs par exploitation des
* Nos formations ouvrent le droit, sous certaines conditions, aux aides financières :
• le congé-éducation payé (CEP) de la Région wallonne - www.emploi.wallonie.be
• les primes IFPM, fonds sectoriel de l’industrie du métal - www.ifpm.be
Contactez-nous pour plus de détails. Nous vous assisterons pour vos démarches administratives auprès de ces organismes.
8