nOS FORMATIONS

FORMATION CYBERSECURITE INDUSTRIELLE – ANSII / IEC 62443

évaluation en contrôle continu

Venir en formation muni de ses EPI (chaussures de sécurité, lunettes)

Venir en formation muni de ses EPI (chaussures de sécurité, bleu de travail adapté au soudage)

Venir en formation muni de ses EPI (chaussures de sécurité, casque)

Tarifs

En centre de formation | Tarif INTER ENTREPRISE: 1900 €HT par personne pour la durée totale de la formation
Formation sur site client | Tarif INTRA ENTREPRISE :1700 €HT par jour de formation pour le groupe + déplacement sur site client
Formation à distance / E-Learning / Classe virtuelle / Visio conférence | Tarif :1500 €HT par jour de formation
Répartition pédagogique: 50% théorie / 50% pratique
En centre de formation | Tarif INTER ENTREPRISE: 1900 €HT par personne pour la durée totale de la formation
Formation sur site client | Tarif INTRA ENTREPRISE :1700 €HT par jour de formation pour le groupe + déplacement sur site client
Formation à distance / E-Learning / Classe virtuelle / Visio conférence | Tarif :1500 €HT par jour de formation

Financement

Facturation : Sociétés immatriculées en France / Belgique / Luxembourg / Suisse / Canada / Monaco
OU Prise en charge OPCO : OPCO2i – AFDAS – ATLAS – Ocapiat – Uniformation – Constructys – L’Opcommerce – Akto – Opco Mobilités – Opco EP – Opco Santé
Formation NON prise en charge par le CPF (Compte personnel de formation) Ni par POLE EMPLOI

Facture PROFORMA pour les pays : Maroc / Tunisie / Algérie / Congo & RDC / Cameroun / Côte d’Ivoire / Madagascar / Haïti / Sénégal / Burkina Faso / Benin / Guinée / Mali / Togo / Niger / Tchad / Centrafrique / Gabon / Burundi / Rwanda / Djibouti / Guinée Equatoriale / Comores / Vanuata / Seychelles / Mauritanie

La formation est organisée en 3 modules :
• Module: mise à niveau à destination des automaticiens (½ à 1 journée) PPT+ calclul
de segmentation réseau
• Module: mise à niveau à destination des informaticiens (½ à 1 journée)
PPT+exercice sur papier avec les gate « and » « or » etc…
• Module: module principal (2 journées) EXERCICES avec GNS3+Proview le tout sur
un os LINUX+ en guise d’automate nous utiliserons ARDUINO (il ya un TP avec
utilisation modbus , en utilisant Arduino le procédé est le même)
La première demi-journée à pour objectif de donner aux automaticiens le vocabulaire et les
notions nécessaires en matière de cybersécurité tels qu’ils sont connus par les informaticiens
et, de même, de donner aux informaticiens les notions de bases sur l’automatisme et les
systèmes de contrôle des procédés industriels.
La suite de la formation doit être consacrée à la cybersécurité des systèmes industriels, les
stagiaires étant réunis en un seul groupe.
Modules de mise à niveau
Module pour le profil automaticien
L’objectif essentiel de ce module est de donner les concepts principaux de la sécurité des
systèmes d’information (SSI) à un public d’automaticiens. Pour cela, les éléments suivants
doivent être présentés dans un but précis spécifié sous chaque élément :
• Définitions des cybersécurité/SSI et principaux concepts :
o Connaître l’objet de la sécurité dans les systèmes d’information et ses piliers :
la disponibilité, l’intégrité, la confidentialité, l’authentification, la traçabilité,
l’auditabilité, la non répudiation, etc. (ppt)
• Enjeux de la cybersécurité
• Catégories d’attaques (DDOS, Advanced Persistent Threat (APT), Vers, MITM,
spoofing, ingénierie sociale, détournement de sessions, etc.) et modes opératoires ;(
ppt)
• Exemples d’attaques ; (oral)
• Grands principes de déploiement d’un projet cybersécurité (analyse de risque, DEP,
PSSI, etc.) :
o Connaître les grands principes à prendre en compte pendant les différentes
phases d’un projet : phase de spécification, phase de conception, phase
d’intégration, phase de test, et processus de transfert en exploitation. (ppt)
• Bonnes pratiques :
o Connaître les bonnes pratiques décrites par exemple dans le « Guide d’hygiène
informatique » [GUIDE_HYGIENE] publié par l’ANSSI : la formation devra
présenter ces bonnes pratiques en détaillant leurs objectifs et les moyens de les
réaliser.(ppt)
• Panorama des normes et standards :
o Citer les normes ISO/IEC 2700X et connaître leurs objets : système de
management de la sécurité de l’information (exigences, guide
d’implémentation), mesures de la gestion de la sécurité de l’information,
gestion du risque, exigences concernant l’audit, (oral)
o Connaître les certifications de produits au niveau international (critère
commun, CC) et national (certification de sécurité de premier niveau, CSPN)
et le site de l’ANSSI qui tient une liste de ces produits, (oral)
o Connaître les principaux référentiels français : prestataires d’audit de la
sécurité des systèmes d’information (PASSI), PSSIE, etc. (oral)
• Introduction à la cryptographie :
o Connaître les principes du chiffrement symétrique/asymétrique, les fonctions
de hachage, la signature, etc. et le rôle de ces mécanismes, (ppt + exercice
simple sur papier chiffrage césar)
o Savoir que si la cryptographie est une technique utilisée en cybersécurité, son
utilisation peut présenter des inconvénients. Par exemple, la gestion des clés,
essentielle en cryptographie, peut se révéler complexe pour les systèmes
industriels. De même, dans des systèmes en temps réel où le délai de réponse
peut être critique, l’ajout de messages d’authentification peut ralentir les
échanges au-delà du tolérable tout comme le temps de calcul associé à la
cryptographie peut être prohibitif. Pour cette raison, on rappellera la nécessité
d’étude particulière. (ppt)
Les travaux pratiques suivants pourront être utilisés pour appuyer le discours. Toutefois,
certains des outils mentionnés pouvant s’avérer intrusifs, il est recommandé d’effectuer un
court rappel du code pénal sur ces questions.
Exemples de travaux pratiques :
• Sur un poste SCADA, mettre en place quelques durcissements de base (pare-feu du
poste, désactivation des ports USB, mécanisme basique d’authentification, etc.) ;
(GNS3)
• Mettre en œuvre un pare-feu sur un réseau industriel pour filtrer les flux en amont
d’un automate par exemple ; (GNS3)
• Mettre en œuvre un tunnel VPN entre un poste SCADA et une passerelle du réseau
industriel ; (GNS3)
• Mettre en place un LAN simple comprenant quelques ordinateurs et des équipements
réseau et utiliser des outils de tests de communication : ping, arp, traceroute, etc.
analyser les trames avec un outil tel que Wireshark ; (mettre les PC en réseau et
réaliser l’exercice)
• Mettre en œuvre les outils nmap et nc (netcat). (mettre les PC en réseau et réaliser
l’exercice)
Il n’est pas nécessaire de traiter chacun de ces travaux pratiques mais un panel adéquat
permettant d’appréhender la réalité. (il y a tout ce qu’il faut pour le faire reste la gestion
du temps)
Il serait souhaitable que les exercices portent sur des équipements et technologies
classiquement mis en œuvre par les stagiaires (par exemple une installation type que l’on
peut rencontrer en France).
UTILISER LES PPT ET L’OUTILS DE SIMULATION GNS3 ou
PACKET TRACER.
REALISER UN RESEAU-DES SOUS RESEAU.
METTRE DANS L’EXERCICE UN SWITCH (DE PREFERENCE
MANAGEABLE)- CONFIGURER UN ROUTEUR
LES PREREQUIS D’INSTALLATION (MACHINES VIRTUELLES
SONT UN PLUS SI LES APPRENANTS LE FESAIENT EUX MEME)
Module pour le profil informaticien
Concepts principaux des systèmes industriels :
• Définitions, les différents types de systèmes industriels :
o Connaître le modèle Computer Integrated Manufacturing (CIM), (ppt)
o Connaître les différents types : centralisés, décentralisés, étendus, etc, (ppt)
o Connaître les domaines d’activité et les contextes dans lesquels on rencontre
des systèmes industriels (eau, énergie, transport, bâtiment, etc.). Des vidéos
d’installations automatisées peuvent être utilisées pour illustrer les propos ;
(ppt)
o Notion de temps réel (confusion entre temps de réponse rapide et garantie du
temps de réponse). (oral)
• Composition d’un système industriel :
o Identifier et savoir situer les éléments constitutifs d’un système industriel :
automate programmable industriel (API/PLC), capteurs / actionneurs, logiciels
de supervision et de conduite (SCADA), logiciel d’historisation (Historian),
poste d’ingénierie, MES, RTU, IED, etc. (ppt)
• Les langages de programmation d’un PLC :
• Présentation rapide des cinq langages de programmation définis dans la
norme IEC 61131-3. Montrer par exemple que le langage Ladder est inspiré
des schémas électriques ou que le GRAFCET est une description logique des
procédés industriels. (PPT+exercice sur papier avec les gate « and » « or »
etc…)
• Les protocoles et bus de terrain :
o Notion de bus de terrain. Exemples de bus de terrain les plus répandus :
Modbus, Profibus, Asi-bus, DeviceNet, etc, (ppt)
o Présentation des protocoles de communication industriels courants : Modbus,
Profinet, Ethernet/IP, OPCUA, etc. (ppt)
• Les architectures réseaux classiques d’un système industriel :
o Savoir que la surface d’attaque d’un système industriel dépend en partie
de son architecture et de sa complexité, (ppt+bien expliquer et appuyer en
oral, très important : parler des modules déportés)
o Connaître les deux échelles d’architecture proposées dans le guide
[CSI_MESURES_PRINCIPALES] : niveau de fonctionnalité d’un système
industriel et sa connectivité avec l’extérieur. (non necessaire)
• Introduction à la sûreté de fonctionnement (SDF) :
o Connaître les concepts de base de la SDF (prévention, tolérance, élimination et
prévision des défaillances) et le principe des niveaux de sécurité fonctionnelle avec
les Safety (ppt)
o Expliquer les principes de l’analyse de risque en SDF et l’AMDEC par exemple,
qui est une méthode régulièrement utilisée. Quels sont ses points communs
avec une analyse de risque (type EBIOS) utilisée en SSI. (oral)
• Panorama des normes et standards :
o Citer les principales normes en matière de sûreté de fonctionnement et notamment
la norme IEC 61508 et IEC 61511. Afin d’éviter les éventuelles dérives, il est utile
de noter que la formation des stagiaires à ces normes est en dehors du périmètre
du présent guide. (oral)
o Savoir que les normes portant sur la sûreté de fonctionnement ne traitent pas
ou peu les questions liées à la cybersécurité. (oral)
Les travaux pratiques suivants pourront être utilisés pour appuyer le discours :
• Configurer un PLC pour piloter une sortie TOR en fonction de boutons poussoirs
selon une équation logique donnée ; (PROVIEW+ARDUINO)
• Écrire un programme simple d’automate ; (PROVIEW+ARDUINO)
• Configurer une IHM de supervision de quelques paramètres envoyant des
télécommandes ; (PROVIEW+ARDUINO)
• Manipuler un système de taille réduite intégrant un PLC, un ou plusieurs capteurs,
un ou plusieurs actionneurs. (PROVIEW+ARDUINO)
IMPORTANT : LORSQUE NOUS REALISERONS CES EXERCICES IL Y A DEUX
METHODES :
SIMULATION ET EN CONDITION REELLE. FAIRE DABORD LA SIMULATION (VUE
SUPERVISION+TEST) PUIS CONNECTER ARDUINO ET CONFIGURER PROVIEW DE
SORTE QU’IL INTERAGISSE AVEC LA SUPERVISION
Il n’est pas nécessaire de traiter chacun de ces travaux pratiques mais un panel adéquat
permettant d’appréhender la réalité. En revanche, il serait souhaitable que les exercices portent
sur des équipements classiquement mis en œuvre par les stagiaires (par exemple une
installation type que l’on peut rencontrer en France).
Module principal
Étude de la cybersécurité pour les systèmes industriels :
• Enjeux :
o Connaître les enjeux de la cybersécurité des systèmes industriels, en particulier
du point de vue des impacts qui peuvent être différents de ceux des systèmes
d’information classiques (dommages matériels, corporels, environnementaux,
etc.).
• État des lieux et historique :
o Connaître le contexte d’emploi contraignant des systèmes industriels (durée de
vie importante des installations en comparaison à celle des systèmes
informatiques, contraintes de disponibilités et de sûreté, etc.) et ses
conséquences en termes de vulnérabilités (composants obsolètes, logiciels non
mis à jour, etc.) ainsi que les conséquences de l’introduction de technologies
standardisées issues de l’informatique de gestion.
• Dualité sûreté de fonctionnement (SDF) et cybersécurité :
o Savoir distinguer la SDF de la cybersécurité qui tient compte des actes
malveillants,
o Apport de la SDF à la cybersécurité des systèmes industriels (les points
communs),
o Sensibiliser aux risques de confusions (mécanismes d’intégrité par CRC vs
par fonction de hachage par exemple).
• Exemples d’incidents sur les systèmes industriels
• Les vulnérabilités et vecteurs d’attaques classiques :
o Connaître les sources principales de vulnérabilités : cartographie du système
industriel non maîtrisée, défaut de la politique de gestion de mots de passes,
absence de gestion des comptes, défaut de maîtrise de la configuration, défaut
de contrôle des interfaces de connexion, emploi de protocoles non sécurisés,
mauvaise gestion des médias amovibles, absence de systèmes de détections
d’incidents, etc.
o connaître les vecteurs d’attaque par la télémaintenance, les interconnexions
avec les réseaux bureautiques, les médias amovibles, les piégeages
d’équipement, etc.
• Panorama des normes et standards :
o Citer les principales normes, référentiels et standards de cybersécurité des
systèmes industriels : AIEA, NERC CIP, IEC 62443, ISO 27019, OLF, NIST,
etc. et montrer pourquoi le sujet est complexe en expliquant les points
communs et les divergences entre ces normes.
• En France, la LPM :
o Champ d’application,
o Classification des systèmes industriels,
o Les principales mesures.
• Le projet de cybersécurité du système industriel :
Connaître les aspects organisationnels et techniques décrits dans le guide «
« Maîtriser la SSI pour les systèmes industriels.
[CSI_MAITRISER_LA_SSI] dans sa partie « Méthode de
déploiement de la SSI. »
• Les recommandations :
o Connaître les bonnes pratiques citées en annexe du guide
[CSI_MAITRISER_LA_SSI] : la formation devra présenter ces bonnes
pratiques en détaillant leurs objectifs et les moyens de les réaliser.
o Expliquer pourquoi les antivirus ne sont pas forcément une solution pour les
systèmes industriels
o Insister sur les aspects liés à la détection d’intrusion (IDS), solution peu
intrusive et parfois la seule alternative pour la cybersécurité d’un système
industriel : la formation
devra présenter les bonnes pratiques en détaillant leurs objectifs et les moyens
de les réaliser.
o Connaître les mesures principales décrites dans le guide [CSI_MESURES]. La
formation devra présenter ces mesures en détaillant leurs objectifs et les
moyens de les réaliser.
o Détailler le principe de l’homologation.
o Connaître le principe de sécurité par le design (des protections mécaniques et
électriques peuvent par exemple être intégrées aux fonctions critiques en
compléments des systèmes automatisés),
o Prise en compte de la cybersécurité dans les projets, etc.
Une présentation de l’état des lieux des équipements et produits de cybersécurité dédiés aux
systèmes industriels peut être envisagée. Les apports mais aussi les limites de ces équipements
et produits seront montrés. Il est souhaitable que le choix des produits ne se limite pas aux
gammes proposées par un acteur industriel particulier. Cette partie est laissée à la discrétion
de l’organisme de formation.
Les exercices et travaux pratiques suivants pourront être utilisés pour appuyer le discours :
• Sur un plan d’installation donné, proposer la recherche par petits groupes des failles
de sécurité probables et des recommandations d’amélioration à mettre en œuvre. A
cette occasion, mettre en évidence les notions de sous-systèmes et de cloisonnement
ainsi que les dangers liés aux accès distants et à l’interconnexion des réseaux
industriels et de gestion ;
• Sur une architecture simplifiée formée d’un PLC et des entrées sorties associées,
d’une IHM et d’une console de programmation, expliciter les mesures de
cybersécurité à prendre. Dans ce cadre, montrer l’apport d’un accès VPN ;
• Sur un réseau industriel, configurer des commutateurs pour mettre en place un
cloisonnement logique au moyen de VLAN ;
• Sur un réseau industriel, mettre en place un pare-feu entre un PLC et un SCADA ou
entre ce SCADA et le reste du monde ;
• Sur un réseau industriel, mettre en place un VPN pour relier un SCADA « distant » à
un système industriel ou pour réaliser des opérations de télémaintenance
• Renforcer la configuration d’un PLC ;
• Configurer les éléments de monitoring disponibles.
Il n’est pas nécessaire de traiter chacun de ces travaux pratiques mais un panel adéquat
permettant d’appréhender la réalité.
Il est recommandé, dans la mesure du possible, l’utilisation pour les travaux pratiques de
matériel suffisamment à l’état de l’art.
Module complémentaire
La formation peut être prolongée par l’étude d’un cas pratique complet, s’appuyant sur la
méthode de classification et les mesures proposées en support des travaux de la LPM. Cela
sera l’occasion d’un approfondissement de la relation entre informaticiens et automaticiens par
la création de petits groupes de travail comportant des participants des deux origines. Ce
module est optionnel. Il peut s’organiser comme suit :
• Présenter une étude de cas simple d’un environnement industriel « non-sécurisé »
comprenant des systèmes de classes différentes ;
• Appliquer la méthode de classification ;
• Dérouler la démarche pour renforcer la cybersécurité des systèmes ;
• Mettre en œuvre les mesures du guide de l’ANSSI « La cybersécurité des systèmes
industriels-Mesure détaillées ».

Venir en formation muni de ses EPI (chaussures de sécurité, gants, VAT)

MÉTHODE ET MOYENS

PC et vidéo projecteur. 1 Copie des cours est remise aux stagiaires sur clé USB.

DOCUMENTATION

Toute documentation fournie au stagiaire pendant sa formation est utilisable au quotidien dans l’entreprise au cours de son activité professionnelle.

PÉDAGOGIE

Techniques pédagogiques utilisées sont Participative et Actives.

QUALITÉ

Nous réalisons à chaque fin de formation une évaluation à chaud sur la base des objectifs définis dans la fiche de programme.

SANCTION

Une attestation de stage est délivrée à l’issue de toutes les formations.

Méthode d'évaluation

En contrôle continu et tests de connaissances pour les formations habilitantes.

Formation réalisable en entreprise ou sur les villes suivantes : 

Formations réalisables en entreprise sur les secteurs : 

VILLES : 01- Paris 02- Marseille 03- Lyon 04- Toulouse 05- Nice 06- Nantes 07- Strasbourg 08- Montpellier 09- Bordeaux 10- Lille 11- Rennes 12- Reims 13- Le Havre 14- Saint-Étienne 15- Toulon 16- Grenoble 17- Angers 18- Dijon 19- Brest 20- Le Mans 21- Nîmes 22- Aix-en-Provence 23- Clermont-Ferrand 24- Tours 25- Amiens 26- Limoges 27- Villeurbanne 28- Metz 29- Besançon 30- Perpignan 31- Orléans 32- Caen 33- Mulhouse 34- Boulogne-Billancourt 35- Rouen 36- Nancy 37- Argenteuil 38- Montreuil 39- Saint-Denis 40- Roubaix 41- Avignon 42- Tourcoing 43- Poitiers 44- Nanterre 45- Créteil 46- Versailles 47- Pau 48- Courbevoie 49- Vitry-sur-Seine 50- Asnières-sur-Seine 51- Colombes 52- Aulnay-sous-Bois 53- La Rochelle 54- Rueil-Malmaison 55- Antibes 56- Saint-Maur-des-Fossés 57- Calais 58- Champigny-sur-Marne 59- Aubervilliers 60- Béziers 61- Bourges 62- Cannes 63- Saint-Nazaire 64- Dunkerque 65- Quimper 66- Valence 67- Colmar 68- Drancy 69- Mérignac 70- Ajaccio 71- Levallois-Perret 72- Troyes 73- Neuilly-sur-Seine 74- Issy-les-Moulineaux 75- Villeneuve-d’Ascq 76- Noisy-le-Grand 77- Antony 78- Niort 79- Lorient 80- Sarcelles 81- Chambéry 82- Saint-Quentin 83- Pessac 84- Vénissieux 85- Cergy 86- La Seyne-sur-Mer 87- Clichy 88- Beauvais 89- Cholet 90- Hyères 91- Ivry-sur-Seine 92- Montauban 93- Vannes 94- La Roche-sur-Yon 95- Charleville-Mézières 96- Pantin 97- Laval 98- Maisons-Alfort 99- Bondy 100- Évry

REGIONS : Alsace, Aquitaine, Auvergne, Basse-Normandie, Haute-Normandie, Bourgogne, Bretagne, Centre, Champagne-Ardenne, Corse, Franche Comté, Ile De France (IDF), Languedoc-Roussillon, Limousin, Lorraine, Midi-Pyrénées, Nord pas de Calais, Pays de la Loire, Picardie, Poitou-Charentes, Provence Alpes Côtes d’Azur (PACA), Rhône Alpes, Hauts de France, Grand-Est, Normandie, Centre val de Loire, Nouvelle Aquitaine, Occitanie.

DEPARTEMENTS01 – Ain 02 – Aisne 03 – Allier 04 – Alpes-de-Haute-Provence 05 – Hautes-Alpes 06 – Alpes-Maritimes 07 – Ardèche 08 – Ardennes 09 – Ariège 10 – Aube 11 – Aude 12 – Aveyron 13 – Bouches-du-Rhône 14 – Calvados 15 – Cantal 16 – Charente 17 – Charente-Maritime 18 – Cher 19 – Corrèze 21 – Côte-d’Or 22 – Côtes-d’Armor 23 – Creuse 24 – Dordogne 25 – Doubs 26 – Drôme 27 – Eure 28 – Eure-et-Loir 29 – Finistère 2B 2A Corse 30 – Gard 31 – Haute-Garonne 32 – Gers 33 – Gironde 34 – Hérault 35 – Ille-et-Vilaine 36 – Indre 37 – Indre-et-Loire 38 – Isère 39 – Jura 40 – Landes 41 – Loir-et-Cher 42 – Loire 43 – Haute-Loire 44 – Loire-Atlantique 45 – Loiret 46 – Lot 47 – Lot-et-Garonne 48 – Lozère 49 – Maine-et-Loire 50 – Manche 51 – Marne 52 – Haute-Marne 53 – Mayenne 54 – Meurthe-et-Moselle 55 – Meuse 56 – Morbihan 57 – Moselle 58 – Nièvre 59 – Nord 60 – Oise 61 – Orne 62 – Pas-de-Calais 63 – Puy-de-Dôme 64 – Pyrénées-Atlantiques 65 – Hautes-Pyrénées 66 – Pyrénées-Orientales 67 – Bas-Rhin 68 – Haut-Rhin 69 – Rhône 70 – Haute-Saône 71 – Saône-et-Loire 72 – Sarthe 73 – Savoie 74 – Haute-Savoie 75 – Paris 76 – Seine-Maritime 77 – Seine-et-Marne 78 – Yvelines 79 – Deux-Sèvres 80 – Somme 81 – Tarn 82 – Tarn-et-Garonne 83 – Var 84 – Vaucluse 85 – Vendée 86 – Vienne 87 – Haute-Vienne 88 – Vosges 89 – Yonne 90 – Territoire de Belfort 91 – Essonne 92 – Hauts-de-Seine 93 – Seine-Saint-Denis 94 – Val-de-Marne 95 – Val-d’Oise

LUXEMBOURG : Luxembourg Differdange Esch sur Alzette Dudelange Bettembourg

BELGIQUE (Wallonie) : Namur, Charleroi, Liège, Mons, Tournai, Bruxelles (Région Brabant Wallon, Province du Luxembourg, Hainaut, Namur, Liège)

SUISSE : Zurich, Genève, Bâle, Lausanne (Régions Fribourg, Jura, Neuchâtel, Valais, Vaud)

DOM-TOM (DROM-COM) : 971 – Guadeloupe 972 – Martinique 973 – Guyane 974 – La Réunion 975 – Saint-Pierre-et-Miquelon 976 – Mayotte 977 – Saint-Barthélemy 978 – Saint-Martin 986 – Wallis-et-Futuna 987 – Polynésie Française 988 – Nouvelle-Calédonie

MONACO : Monté Carlo

CANADA : Québec / Montréal