• FNE

Formation Tests d’intrusion des systèmes industriels

Durée 4 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence TISI
Éligible CPF Non

La vérification de la cybersécurité par les tests d’intrusion est une mesure de sécurité courante (Redteam, Bug Bounty). Elle est dans l’arsenal des bonnes pratiques. Dans le cas des systèmes industriels, le matériel cible est spécifique, le contexte et sa sureté de fonctionnement et sa criticité souvent hors des contextes des tests habituels. Il est donc indispensable de comprendre cet environnement et ces composants pour pouvoir en évaluer le niveau de sécurité.

Cette formation Tests d'intrusion des systèmes industriels vous présente le fonctionnement et les outils pour les tests d'intrusion sur SI industriel.

Objectif opérationnel :

Maîtriser les outils et les méthodologies pour les tests d'intrusion sur SI industriel.

Objectifs pédagogiques : 

À l'issue de cette formation Tests d'intrusion des systèmes industriels, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Comprendre le fonctionnement des SI industriels et leurs spécificités
  • Découvrir les outils et les méthodologies pour les tests d'intrusion sur SI industriel
  • Connaître la programmation d'automates programmables industriels
  • Mettre en pratique ses connaissances sur un environnement industriel représentatif

Public :

Ce cours Tests d'intrusion des systèmes industriels s'adresse aux :

  • Ingénieurs en charge de la sécurité ou du contrôle de SI industriels
  • Consultants, auditeurs et pentesteurs voulant monter en compétence sur les SI industriels
  • Automaticiens voulant se former à la sécurité d'un point de vue attaque et par la pratique

Prérequis :

Pour suivre cette formation Tests d'intrusion des systèmes industriels, il est nécessaire d'avoir une bonne connaissance générale en informatique et en réseaux (niveau CISSP). Il est également demandé de posséder la maîtrise d'un interpréteur de commande (Bash, Powershell, etc.) et de savoir utiliser des machines virtuelles.

Introduction aux SI industriels

Historique des SI industriels et de l’automatisme
Vocabulaire
Modèle CIM
Architectures classiques
Composants des SI industriels (PLC,HMI,SCADA,DCS,capteurs,effecteurs, RTU…)

Tests d’intrusion : principes & outillage

Tests d’intrusion et autres méthodologies d’évaluation de la sécurité des SI industriels
Différentes étapes et outil d’un test d’intrusion classique (notamment reconnaissance, exploitation, post-exploitation)
Travaux pratiquesScans nmap, exploitation simple avec Metasploit

Sécurité des systèmes Windows et Active Directory

Introduction aux environnements Windows et AD
Méthodes d’authentifications, format et stockage des mots de passe et secrets
Faiblesses classiques de ces environnements
Travaux pratiquesRecherche d’informations dans un AD avec Powerview, utilisation de mots de passe et condensats avec crackmapexec…

Vulnérabilités courantes en environnement industriel

Segmentation réseau
Sécurité dans les protocoles
Supervision Sécurité
Sensibilisation
Gestion des tiers
Correctifs de sécurité

Protocoles de communication industriels

Présentation des protocoles les plus courants (modbus tcp, S7, OPC…)Travaux pratiquesAnalyse de capture réseau Modbus/TCP, S7 et OPC-UA

Introduction à la sureté de fonctionnement

Présentation du concept
Méthodologies d’analyse de sureté fonctionnelle
Différentes couches de sureté
Travaux pratiquesÉbauche d’analyse HAZOP sur un exemple simple

Programmation d’automates programmables industriels (API)

Présentation des différents langagesTravaux pratiquesExercices de programmation en ladder logic sur simulateur Schneider TM221 et SCADA Schneider IGSS

Tests d’intrusion sur API

Outils de communication pour les protocoles industriels
Surface d’attaque des automates (web, ftp, http)
Présentation d’attaques avancées sur les API (protocoles propriétaires, …)
Travaux pratiquesUtilisation de mbtget pour envoi de requêtes modbus sur simulateur Schneider, bibliothèque Snap 7 pour échanger avec simulateur Siemens, opcua-gui pour échanger avec SCADA Schneider IGSS

Principes de sécurisation des SI industriels

Panel normatif
Architectures et technologies de cloisonnement réseau
Focus sur les diodes réseau
Autres points d’attention particuliers

Étude de cas

Analyse d’une Étude de cas présentant une description d’une société fictive, des schémas réseau, ainsi que des règles de pare-feu.
Travail collaboratif pour identifier vulnérabilités, risques, et élaboration de plan d’action

Exercice sous forme de CTF (Capture The Flag)

Mise en pratique des acquis par la réalisation d’un test d’intrusion sur un environnement représentatif :
- Compromission d’un environnement bureautique
- Découverte de liens réseau et rebond vers le SI industriel
- Attaques sur les automates et la supervision pour impacter un processus physique (train miniature et bras robotisés)
Date de mise à jour du programme : 30/09/2024

Dates et lieux

Du 07 au 10 avril 2025
Lieu
Distanciel
Durée
4 jrs
3056 € HT
Du 07 au 10 avril 2025
Lieu
Paris
Durée
4 jrs
3056 € HT
Du 22 au 25 septembre 2025
Lieu
Distanciel
Durée
4 jrs
3056 € HT
Du 22 au 25 septembre 2025
Lieu
Paris
Durée
4 jrs
3056 € HT

Ces formations peuvent aussi vous intéresser :

  • Niveau : Intermédiaire
  • Référence : STIM

Le PenTest par la pratique

  • Niveau : Intermédiaire
  • Référence : SRTI

  • Niveau : Intermédiaire
  • Référence : SOSS

Maîtrisez l'ensemble des techniques d'exploitation applicatives

  • Niveau : Avancé
  • Référence : DOEE


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB