Page 9 - 290119_CPE_BrochureCatalogueFormations-2019-40p.indd
P. 9

Sécurité
                                                des systèmes                             En collaboration avec

                                                  industriels







              Objectif :                                              Prérequis :
            Effectuer un test de pénétration d’un système           Notions de réseau de systèmes
            d’information industriel et comprendre les              d’exploitation, de programmation,
            techniques des « pirates informatiques ».               de systèmes industriels.


                                                  CONTENU                           vulnérabilités sur les navigateurs
                                                                                    Web, clients de messagerie… :
                                                  JOUR 1
                                                                                    Les troyens - Matériel hardware
                                                  1. Introduction                   (Teensy, Rubberducky, Pyboard)
                                                    - Historique - Statistiques    7. Vulnérabilité des réseaux
                                                    - Qui, quoi, comment, pourquoi      - Attaques des règles de Firewalling
                                                    - Recommandations ANSSI         - Sniffing réseau, Spoofing réseau
                                                    - Méthodologie d’une attaque    / - Bypassing de firewall - Idle
            Durée : 5 jours                       2. Prise d’empreintes             Host Scanning - Détournement de
            Horaire : de 08h30 à 16h30              - Introduction - Informations   connexions - Attaque des protocoles
                                                    publiques : Google Hacking,     sécurisés - Dénis de service
                                                    Shodan, Whois… - Enumération des
            Groupe limité à 8 participants          systèmes, services, netbios   JOUR 4
                                                                                  8. Retour d’expérience Audits
                                                  JOUR 2
            Café/boissons et sandwiches           3. Automates PLC/télétransmet-    sécurité/Test d’intrusion
            (repas de midi) offerts                 teurs RTU/Automates de sécurité    - Compromission des systèmes
                                                                                    - Rebonds du réseau bureautique
                                                    - Services couramment présents -   vers le réseau industriel
                                                    Vulnérabilité rencontrées       - Compromission des IHM - Accès
                                                    - Protocoles courants (Modbus, CAN,   aux automates - Modification du
                                                    interbus, i2c…) - Déni de service /   process Tunnels (DNS, ICMP, RDP)
                                                    robustesse des automates      9. Exemples d’attaques ciblées
                                                  4. IHM (Interfaces Homme-Machine)   (APT) et d’incidents
                                                    – vulnérabilités rencontrées    - Stuxnet, etc.
                    *
               Coût                                 - Attaques des scripts Web    10. Recommandations générales
               par participant :                    dynamiques (PHP, Perl…) et des     - Séparation réseau industriel /
                                                    bases de données associées (MySql,   réseau bureautique - DMZ internes
               > 3300 e                             Oracle…) - Cartographie du site   - Cloisonnement réseau /Défense en
               > 3000 e  tarif préférentiel         - Failles PHP (include, fopen…)   profondeur - Zones - Niveaux
                         CP 209 et CP 111           - Attaques CGI (Escape shell…) -
                                                    Injections SQL - XSS          JOUR 5
               Inscription : lc@cpehn.be          5. Accès distants               11. Signature et chiffrement
                                                                                    - Théorie - Clé symétriques/
                                                    - RTC - VPN - Boîtiers de
               Préciser les nom, prénom, fonction    télétransmission - Sans-fil (Wi-Fi,   asymétriques - PGP, GPG, Truecrup,
               et e-mail du(des) participant(s)
                                                    liaisons radio) - Problèmes des   … - Utilisation pour les clients mail
                                                    automates et IHM exposés sur   12. Sécurisation et surveillance
             Nous nous réservons le droit d’annuler    Internet (exemples avec Shodan et   réseau
             la formation/le module si le nombre minimum    Eripp)                  - Cryptographie - Sécurité système
             de participants requis n’est pas atteint.
                                                  JOUR 3                            - Supervision
                                                                                  13. Les matériels industriels
                                                  6. Vulnérabilité des postes       - Protection USB - Firewall
                                                    utilisateurs                    industriels - Diode réseau - Modem/
                                                    - Intrusion à distance des postes   routeur sécurisé…
                                                    utilisateurs par exploitation des

             *  Nos formations ouvrent le droit, sous certaines conditions, aux aides financières :
              • le congé-éducation payé (CEP) de la Région wallonne - www.emploi.wallonie.be
              • les primes IFPM, fonds sectoriel de l’industrie du métal - www.ifpm.be
                Contactez-nous pour plus de détails. Nous vous assisterons pour vos démarches administratives auprès de ces organismes.
                                                  9
   4   5   6   7   8   9   10   11   12   13   14