HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Sécurité des réseaux industriels. Scadastrophe... ou pas.
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Sécurité des réseaux industriels. Scadastrophe... ou pas.  
> Accès au contenu HTML Début de la présentation
PDF Version PDF [4.2M]
AdobeFlash Version Adobe Flash  
> Description Présentation sur la sécurité des réseaux industriels (SCADA / ICS).  
> Contexte & Dates Présentation effectuée à l'OSSIR Paris, le 15 mai 2012.
 
> Auteur Stéphane Milani (Stephane.Milani@hsc.fr) 
> Langue et Nature [ Français - HTML ]  
> Résumé &
Table des matières
Page de garde
Réseaux industriels / SCADA
Attaques récentes (Mars - Avril 2012)
Composants essentiels
Vannes et automates
IHM (Interface Homme-Machine)
IHM (Interface Homme-Machine)
Configuration courante - réseau
Protocoles
Protocole Modbus/TCP
Protocole IEC 104
Protocole S7
Protocole EtherNet/IP CIP
Protocole DNP3 (IEEE Std 1815)
Sécurité ?
Architecture
Automates PLC : exemple Schneider
Automates
Automates
Failles impactant les IHM
Sans fil ?
Moteurs de recherche
Sûreté vs sécurité
Retours d’expérience Accès au réseau industriel
Tests depuis un réseau industriel
Intrusion depuis un réseau Bureautique
Intrusion depuis un réseau Bureautique
Intrusion depuis un réseau Bureautique
Usines isolées - Accès distants
Usines isolées - Accès distants
Autres exemples
Attaques ciblées / APT / Ver / Virus
Quid des petites infrastructures ?
iPhone / Android / BlackBerry
Radio / Capteurs
Etude d'un boîtier de télétransmission (RTU)
Boîtiers de télétransmission (RTU)
Étude de la sécurité d'un RTU
HTTP RTU
Serveur FTP
Firmware
Quelques Solutions
Pistes...
Pistes...
Pistes...
Quelques solutions
Quelques solutions
Docs / Standards / Normes utiles US
Docs / Recommandations ENISA Europe  
> Documents liés
themeAudit
[Service]  Audit & Évaluation
[Présentation]  Retour d'expérience sur l'implémentation du RGS [27 mai 2011 - Français]
[Présentation]  Compte rendu d'Infiltrate 2011 [16 avril 2011 - Français]
[Présentation]  Retour d'expériences d'audits de sécurité [1 avril 2008 - Français]
[Présentation]  Les audits de sécurité techniques dans la BS7799 [24 mai 2005 - Français]
[Présentation]  Normes utiles en sécurité réseau [20 octobre 2003 - Français]
[Présentation]  Analyses, Audits et Tests d'Intrusions [22 janvier 2003 - Français]
[Présentation]  Analyses, audits et tests d'intrusion [26 juin 2002 - Français]
[Présentation]  Audit de réseaux [12 novembre 1997 - Français]
[Présentation]  Test et évaluation de solutions de sécurité Internet [30 mai 1997 - Français]
[Présentation]  Autohack [13 juin 1995 - Français]
[Présentation]  Satan [11 avril 1995 - Français]
themeCloisonnement de réseaux
[Présentation]  Dépérimétrisation ou pas ? [22 novembre 2007 - Français]
[Présentation]  Enjeux de la sécurité réseaux [14 octobre 2004 - Français]
[Article]  La sécurité des réseaux [25 juillet 2000 - Français]
[Présentation]  Sécurité réseau distribuée [12 mai 2000 - Anglais]
[Présentation]  Sécurité réseau distribuée [15 décembre 1999 - Anglais]
[Présentation]  Sécurité réseau distribuée - Du garde-barrière au cloisonnement de réseau [30 novembre 1999 - Français]
[Article]  Sécurité réseau distribuée - Du garde-barrière au cloisonnement de réseau [novembre 1999 - Français]
[Présentation]  Network Partitioning [18 août 1999 - Anglais]
[Article]  Le cloisonnement de réseaux [août 1997 - Français]
[Présentation]  Le cloisonnement des réseaux privés [8 juillet 1997 - Français]
[Présentation]  Le partitionnement des intranets [juin 1997 - Français]
themeArchitectures de sécurité
[Présentation]  Securité en profondeur [19 mars 2011 - Français]
[Article]  Évolution des attaques de type Cross Site Request Forgery [1 juin 2007 - Français]
[Présentation]  Détection de tunnels en périphérie du réseau [2 juin 2006 - Français]
[Article]  Détection de tunnels aux limites du périmètre [2 juin 2006 - Français]
[Présentation]  Comment faire sa sécurité Internet [5 janvier 2002 - Français]
[Présentation]  Architecture à mettre en place sur un réseau d'entreprise connecté à l'Internet [18 décembre 2001 - Français]
[Article]  Comment mettre en place des systèmes de sécurisation ? [29 mars 2001 - Français]
[Présentation]  Comment intégrer les VPN dans les dispositifs de sécurité ? [29 septembre 1999 - Français]
[Article]  TAFIM - Technical Architecture Framework for Information Management [mai 1997 - Français]
[Article]  Comment bâtir une architecture de sécurité Internet ? [octobre 1995 - Français]
themeTests d'intrusion
[Service]  Tests de vulnérabilités (TSAR)
[Service]  Tests d'intrusion
[Formation]  Tests d'Intrusion avancés, exploits, hacking éthique - SANS SEC660
[Formation]  Network Penetration Testing and Ethical Hacking - SANS SEC560
[Formation]  Tests d'intrusion applicatifs et hacking éthique - SANS SEC542




[Outil]  Outil Patator [Patator is a multi-purpose brute-forcer, with a modular design and a flexible usage. - Anglais]
[Outil]  Outil Dislocker [This software has been designed to read BitLocker encrypted partitions under a Linux system. - Anglais]
[Outil]  Outil skyrack [Outil d'aide à l'exploitation de ROP - Anglais]
[Présentation]  Skyrack, rop for masses [17 juin 2011 - Anglais]
[Présentation]  Compte rendu d'Infiltrate 2011 [16 avril 2011 - Français]
[Outil]  Outil Delphes [Delphes extrait les identifiants stockés dans les fichiers Oracle. - Anglais]
[Présentation]  Tests d'intrusion: Présentation d'une intrusion classique [9 février 2011 - Français]
[Présentation]  Compte-rendu du 27C3 [8 février 2011 - Français]
[Outil]  Outil Webef [Outil de brute-force de fichiers et répertoires d'un serveur web - Anglais]
[Outil]  Outil BlueBerry [BlueBerry est un outil permettant de déchiffrer un mot de passe BlackBerry Administration Service - Anglais]
[Présentation]  Les webshells, ou comment ouvrir les portes de son réseau ? [21 octobre 2010 - Français]
[Outil]  Outil passe-partout [Extraction de clés SSL en mémoire - Anglais]
[Présentation]  Les webshells, ou comment ouvrir les portes de son réseau ? [16 mars 2010 - Français]
[Présentation]  Les webshells, véritable menace pour les SI ? [1 décembre 2009 - Français]
[Présentation]  Intrusion Web par Smartphone [4 juin 2009 - Français]
[Présentation]  Problèmes rencontrés dans les applications web des entreprises [27 novembre 2008 - Français]
[Présentation]  Retour d'expériences d'audits de sécurité [1 avril 2008 - Français]
[Outil]  Outil WSPP [WSPP - Anglais]
[Présentation]  Techniques actuelles d'attaques IP [18 mars 2003 - Français]
[Présentation]  Analyses, Audits et Tests d'Intrusions [22 janvier 2003 - Français]
[Présentation]  Analyses, audits et tests d'intrusion [26 juin 2002 - Français]
[Brève]  L'option cachée de nmap [27 décembre 2000 - Français]
[Outil]  Outil jis & wis [Outils d'administration JBoss AS au travers des invokers HTTP - Anglais]
[Présentation]  Introduction aux tests d'intrusions [17 mars 1998 - Français]
[Présentation]  Test et évaluation de solutions de sécurité Internet [30 mai 1997 - Français]
[Présentation]  Tests d'intrusion [décembre 1996 - Français]
> Droits d'auteur © 2012, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 15 mai 2012 à 21:21:40 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants