Les organisations les mieux sécurisées réservent une place importante au traitement du facteur humain car il est appelé à continuer de jouer un rôle important dans toute stratégie de sécurité. Holiseum propose plusieurs offres s’appuyant sur son savoir-faire et ses produits développés dans le champ éducatif.
Organisme de Formation agréé
n°11755980675
IA, IoT, informatique quantique, etc., notre société connaît actuellement des innovations fondamentales dont vous devez anticiper les risques et les opportunités métiers liés à votre secteur d’activité. Holiseum vous donne les clés pour exploiter au maximum ces nouvelles technologies grâce à une formation en 5 modules, adaptée à vos cas d’usages métiers et dispensée sous le prisme de la cybersécurité :
Protégez vos systèmes industriels des cyber menaces grâce à notre formation exclusive en cybersécurité industrielle, alliant théorie et pratique grâce à nos ateliers et mises en situations. Découvrez les enjeux actuels et futurs et mettez-vous à niveau avec les dernières stratégies et les meilleurs outils pour sécuriser efficacement vos équipements et données sensibles.
Les systèmes industriels sont maintenant informatisés et connectés. Longtemps isolés, ils sont maintenant dans le cœur de cible des attaques informatiques. Généralement, trop peu d'automaticiens ont une expérience significative de l'état de l'art de la sécurité informatique, et trop peu d'experts en cybersécurité ont une bonne connaissance du monde de l'informatique industrielle.
La présente formation* s'efforce de proposer un état des enjeux, des méthodes et des moyens de sécurisation, et de la gestion d'incident.
*Cette formation est dispensée en partenariat avec HS2 dont HOLISEUM est revendeur avec des conditions privilégiées.
Introduction à la cybersécurité des systèmes industriels
- Vocabulaire
- Familles de SI industriels Bestiaire des équipements
- Particularismes de gestion des SI industriels
Architectures des SI industriels
- Architecture ISA95
- Approches de l'ISA/IEC 62443
- Spécificité des systèmes de sureté
- Accès partenaires
- Réalité du terrain
Protocoles, applications sécurisations possibles
- Grandes familles de protocole industriels
- Exemple de ModBus
- Exemple d'OPC
- Possibilité de détection et filtrage sur les flux industriels
Incidents représentatifs et évolutions
- Principaux incidents SSI ICS publics
- Cadre des SIV LPM
- Industrial IOTs et le cloud industriel
Référentiels sur la sécurité des systèmes d'information industriels
- Guides ANSSI
- Normes IEC 62443 (ISA 99)
- NIST SP800-82, NERC CIP, ISO 27019, etc.
Sécurisation des SI industriels
- Organisation Appréciation des risques- Cartographie et inventaire
- Intégration et recette de sécurité
- Maintien en condition de sécurité
- Surveillance
Réponse à incident sur un système industriel
- Premières réactions
- Détection et marqueur de compromission
- Analyse forensique d'artefacts industriel
- Préparer sa réponse à incident
Revues des notions fondamentales, mise en pratique à grande échelle contextualisée à un environnement industriel
Les attaques sur les systèmes industriels sont devenues une cible privilégiée, de part, d’un côté, les impacts potentiellement spectaculaires (environnement, financier, médiatisation et humain), de l’autre, la conception ces systèmes : peu d’automaticiens avec une culture cybersécurité et peu de connaissance du monde industriel des experts en cybersécurité.
Dans cette formation, sont abordés l’écosystème des système industriels, les moyens de renforcer leur sécurité, et une mise en situation de la compromission d’un système industriel.
Revue des fondamentaux
- Les enjeux de cybersécurité dans le monde industriel
- Revue des différents environnements (IT, OT, IIoT, SI de sûreté)
Les attaques
- Panorama des menaces : études de cas de cyberattaques industrielles
- Démonstrations de hacking
Les parades
- Briques de base de sécurisation d’un système industriel
- Ateliers pratiques pour sécuriser une simulation d’un site industriel sur plateforme de simulation
- Segmentation des réseaux
- Accès distants
- Stratégies de surveillance niv1
- Stratégies de surveillance niv2
- Stratégies de surveillance niv3
Les blockchains introduisent de nouveaux concepts et de nouvelles opportunités, mais aussi des spécificités dans l'approche de la sécurité. Quelles sont ces nouveaux risques ? Comment les traiter et les intégrer dans le choix d'une architecture blokchain, dans le choix d'une technologie, dans la conception d'un projet et dans son implémentation pratique ?
Architectures Blockchain, DLT ou DAG/Tangle : quelles différences ?
Usages des blockchains
- Avantages et limites
- Cas d'usages et exemples concrets
- Quand exactement utiliser une blockchain ?
- Données règlementées et législation (CNIL, RGPD, données de santé, ...)
- Explorer une blockchain
Introduction aux smarts contracts
- Usage des smart contracts et exemples concrets- Intérêts et limites
- Connecter les blockchains vers l'extérieur avec les oracles
- Focus sur la blockchain Ethereum et sur ses usages
- Emettre des jetons, de la monnaie électronique, des points de fidélité
Les technologies de développement blockchain
Atelier création d'un smart contract de vote électronique
- Langages de développement
- Frameworks et outils
- Tests
- Déploiement et usage
Sécurité des blockchains et bonnes pratiques
- Blockchains publiques et privées
- Clés privées : méthodes de stockage et d'authentification sécurisées
- Méthodes de consensus
- Sécurité des oracles
- Données règlementées et législation
Sécurité des smart contracts Ethereum
- Méthodologie de développement sécurisé
- Best practices- Frameworks et tests
- Outils d'audits
- Travaux pratiques
Spécificités sécurité de quelques technologies blockchain
- Ripple et Stellar
- IBM Hyperledger Fabric
- R3 Corda
La radio logicielle (SDR) apporte une grande souplesse dans l'audit et le prototypage de nouveaux protocoles de communications sans fil, dans la domotique comme dans de nombreux secteurs industriels.
Quels sont les capacités des radios logicielles ? Comment fonctionnent-elles ? Comment détecter, recevoir, démoduler et décoder un échange en pratique ? Quelles sont les limites de ce procédé ? Qu'apporte-t-il par rapport aux systèmes analogiques ? Comment la SDR permet-elle de tester sa sécurité ?
Introduction aux concepts du sans-fi
l- Protocoles sans fil et usages courants
- Spectre radio et législation- Concepts essentiels des signaux et antennes
- Principales menaces et contre-mesures sur les protocoles sans-fil
Radios logicielles
- Principes et architecture des radios logicielles
- Origines de la radio logicielle
- Du signal RF aux signaux I/Q et inversement
- Matériels SDR
GNU Radio et outils open source
- Outils SDR logiciels- Principes de GNU Radio
- Exemples d’utilisation de GNU Radio- Démodulation de signal
- Outils annexes
- Références
Travaux pratiques
- Interfaçage avec un équipement
- Capture et rejeu de signal
- Décalage spectral
- Interpolation et décimation
- Démodulation AM, FM, OOK
- Décodage de signaux de télécommandes
- Détection de signal
- Détection automatique de fréquence
- Interfaçage avec des scripts
- Identification de signaux
Longtemps oubliée, la sécurité des réseaux sans fil devient maintenant fondamentale avec l'apparition de périphériques à très bas coût permettant l'interception et le rejeu des communications wireless. Aujourd'hui, toutes les solutions de sécurisation existent, mais sont malheureuseument très peu souvent correctement mises en oeuvre.
Quels sont les principales vulnérabilités des réseaux sans fil ? Comment les mitiger ? Comment choisir son protocole de communication en fonction de ses exigences sécurité ?
- Problématiques de la sécurité IoT
- Top 10 des vulnérabilités IoT : projet OWASP IoT
- Risques principaux d'un système IoT
- Exemples de piratages
- Analyse de risque & traitement du risque
- Généralités sur la sécurité des réseaux sans fil
- Zoom sur la sécurité de Sigfox
- Zoom sur la sécurité de LoRaWAN
- Zoom sur la sécurité de ZigBee
- Bonnes pratiques de sécurisation des réseaux sans fil