FORMER

Les organisations les mieux sécurisées réservent une place importante au traitement du facteur humain car il est appelé à continuer de jouer un rôle important dans toute stratégie de sécurité. Holiseum propose plusieurs offres s’appuyant sur son savoir-faire et ses produits développés dans le champ éducatif.

Sensibilisation

Nos sessions vont de la plus généraliste à la plus spécialisée avec une coloration à dominante industrielle.

Nous développons nos propres démonstrateurs industriels dans les domaines de la cybersécurité, la sûreté, le maritime etc.

Intéressés ? Contactez nous >>

Formation

Nous organisons des formations dans divers domaines (Cybersécurité, Cybersécurité Industrielle, Blockchain, IoT, Radio, etc.).

Nos formations sont adaptables à tout niveau d’expérience : grand public, opérateurs de sites, managers, décideurs COMEX.
Organisme de Formation agréé
n°11755980675
En savoir plus ci-dessous

Cyber Wargame

Un serious game qui plonge vos collaborateurs dans un contexte d'attaque - défense cyber portant sur les actifs d'une organisation.

Une expérience à la fois compétitive et collaborative qui permet de saisir les enjeux essentiels de la Cybersécurité.

Voir le site de Cyber Wargame >>

Catalogue de formation cybersécurité entreprise

Cybersécurité des systèmes industriels

Formation 1

Les systèmes industriels sont maintenant informatisés et connectés. Longtemps isolés, ils sont maintenant dans le cœur de cible des attaques informatiques. Généralement, trop peu d'automaticiens ont une expérience significative de l'état de l'art de la sécurité informatique, et trop peu d'experts en cybersécurité ont une bonne connaissance du monde de l'informatique industrielle.

La présente formation* s'efforce de proposer un état des enjeux, des méthodes et des moyens de sécurisation, et de la gestion d'incident.

*Cette formation est dispensée en partenariat avec HS2 dont HOLISEUM est revendeur avec des conditions privilégiées.

Plus de détails sur le programme...

Introduction à la cybersécurité des systèmes industriels
- Vocabulaire
- Familles de SI industriels Bestiaire des équipements
- Particularismes de gestion des SI industriels

Architectures des SI industriels
- Architecture ISA95
- Approches de l'ISA/IEC 62443
- Spécificité des systèmes de sureté
- Accès partenaires
- Réalité du terrain

Protocoles, applications sécurisations possibles
- Grandes familles de protocole industriels
- Exemple de ModBus
- Exemple d'OPC
- Possibilité de détection et filtrage sur les flux industriels

Incidents représentatifs et évolutions
- Principaux incidents SSI ICS publics
- Cadre des SIV LPM
- Industrial IOTs et le cloud industriel

Référentiels sur la sécurité des systèmes d'information industriels
- Guides ANSSI
- Normes IEC 62443 (ISA 99)
- NIST SP800-82, NERC CIP, ISO 27019, etc.

Sécurisation des SI industriels
- Organisation Appréciation des risques- Cartographie et inventaire
- Intégration et recette de sécurité
- Maintien en condition de sécurité
- Surveillance

Réponse à incident sur un système industriel
- Premières réactions
- Détection et marqueur de compromission
- Analyse forensique d'artefacts industriel
- Préparer sa réponse à incident

Intéressés ? Contactez nous →
FOrmation 2

Séminaire pratique en Cybersécurité Industrielle - Attaques et Parades

Revues des notions fondamentales, mise en pratique à grande échelle contextualisée à un environnement industriel
Les attaques sur les systèmes industriels sont devenues une cible privilégiée, de part, d’un côté, les impacts potentiellement spectaculaires (environnement, financier, médiatisation et humain), de l’autre, la conception ces systèmes : peu d’automaticiens avec une culture cybersécurité et peu de connaissance du monde industriel des experts en cybersécurité.

Dans cette formation, sont abordés l’écosystème des système industriels, les moyens de renforcer leur sécurité, et une mise en situation de la compromission d’un système industriel.

Plus de détails sur le programme...

Revue des fondamentaux
- Les enjeux de cybersécurité dans le monde industriel
- Revue des différents environnements (IT, OT, IIoT, SI de sûreté)

Les attaques
- Panorama des menaces : études de cas de cyberattaques industrielles
- Démonstrations de hacking

Les parades
- Briques de base de sécurisation d’un système industriel
- Ateliers pratiques pour sécuriser une simulation d’un site industriel sur plateforme de simulation
- Segmentation des réseaux        
     - Accès distants        
      - Stratégies de surveillance niv1        
      - Stratégies de surveillance niv2        
      - Stratégies de surveillance niv3

Intéressés ? Contactez nous →
FOrmation 3

Sécurité des architectures blockchain

Les blockchains introduisent de nouveaux concepts et de nouvelles opportunités, mais aussi des spécificités dans l'approche de la sécurité. Quelles sont ces nouveaux risques ? Comment les traiter et les intégrer dans le choix d'une architecture blokchain, dans le choix d'une technologie, dans la conception d'un projet et dans son implémentation pratique ?

Plus de détails sur le programme...

Architectures Blockchain, DLT ou DAG/Tangle : quelles différences ?

Usages des blockchains
- Avantages et limites
- Cas d'usages et exemples concrets
- Quand exactement utiliser une blockchain ?
- Données règlementées et législation (CNIL, RGPD, données de santé, ...)
- Explorer une blockchain

Introduction aux smarts contracts
- Usage des smart contracts et exemples concrets- Intérêts et limites
- Connecter les blockchains vers l'extérieur avec les oracles
- Focus sur la blockchain Ethereum et sur ses usages
- Emettre des jetons, de la monnaie électronique, des points de fidélité

Les technologies de développement blockchain
Atelier création d'un smart contract de vote électronique
- Langages de développement
- Frameworks et outils
- Tests
- Déploiement et usage

Sécurité des blockchains et bonnes pratiques
- Blockchains publiques et privées
- Clés privées : méthodes de stockage et d'authentification sécurisées
- Méthodes de consensus
- Sécurité des oracles
- Données règlementées et législation

Sécurité des smart contracts Ethereum
- Méthodologie de développement sécurisé
- Best practices- Frameworks et tests
- Outils d'audits
- Travaux pratiques

Spécificités sécurité de quelques technologies blockchain
- Ripple et Stellar
- IBM Hyperledger Fabric
- R3 Corda

Intéressés ? Contactez nous →
FOrmation 4

Radio logicielle (SDR) pour l'audit

La radio logicielle (SDR) apporte une grande souplesse dans l'audit et le prototypage de nouveaux protocoles de communications sans fil, dans la domotique comme dans de nombreux secteurs industriels.

Quels sont les capacités des radios logicielles ? Comment fonctionnent-elles ? Comment détecter, recevoir, démoduler et décoder un échange en pratique ? Quelles sont les limites de ce procédé ? Qu'apporte-t-il par rapport aux systèmes analogiques ? Comment la SDR permet-elle de tester sa sécurité ?

Plus de détails sur le programme...

Introduction aux concepts du sans-fi
l- Protocoles sans fil et usages courants
- Spectre radio et législation- Concepts essentiels des signaux et antennes
- Principales menaces et contre-mesures sur les protocoles sans-fil

Radios logicielles
- Principes et architecture des radios logicielles
- Origines de la radio logicielle
- Du signal RF aux signaux I/Q et inversement
- Matériels SDR

GNU Radio et outils open source
- Outils SDR logiciels- Principes de GNU Radio
- Exemples d’utilisation de GNU Radio- Démodulation de signal
- Outils annexes
- Références

Travaux pratiques
- Interfaçage avec un équipement
- Capture et rejeu de signal
- Décalage spectral
- Interpolation et décimation
- Démodulation AM, FM, OOK
- Décodage de signaux de télécommandes
- Détection de signal
- Détection automatique de fréquence
- Interfaçage avec des scripts
- Identification de signaux

Intéressés ? Contactez nous →
FOrmation 5

Sécurité des réseaux sans fil IoT

Longtemps oubliée, la sécurité des réseaux sans fil devient maintenant fondamentale avec l'apparition de périphériques à très bas coût permettant l'interception et le rejeu des communications wireless. Aujourd'hui, toutes les solutions de sécurisation existent, mais sont malheureuseument très peu souvent correctement mises en oeuvre.

Quels sont les principales vulnérabilités des réseaux sans fil ? Comment les mitiger ? Comment choisir son protocole de communication en fonction de ses exigences sécurité ?

Plus de détails sur le programme...

- Problématiques de la sécurité IoT
- Top 10 des vulnérabilités IoT : projet OWASP IoT
- Risques principaux d'un système IoT
- Exemples de piratages
- Analyse de risque & traitement du risque
- Généralités sur la sécurité des réseaux sans fil
- Zoom sur la sécurité de Sigfox
- Zoom sur la sécurité de LoRaWAN
- Zoom sur la sécurité de ZigBee
- Bonnes pratiques de sécurisation des réseaux sans fil

Intéressés ? Contactez nous →