ADIRC
Menu icoMenu232White icoCross32White
?>

Images de la page d'accueil

Cliquez pour éditer

Texte, bouton et/ou inscription à la newsletter

Cliquez pour éditer
Agir numérique en région Centre-Val de Loire

Ajoutez un logo, un bouton, des réseaux sociaux

Cliquez pour éditer
  • ADIRC
  • Accueil ▴▾
  • Découvrir ▴▾
    • L'association
    • Nos adhérents
    • Le conseil d'administration
    • Le Bureau
    • Nos actions
    • Nos statuts
  • Partager ▴▾
    • Les jeudis de l'ADIRC
    • Les séminaires de l'ADIRC
  • Adhérer ▴▾
  • Numéric Emploi by ADIRC ▴▾
  • Se connecter
  • L'association
  • Nos adhérents
  • Le conseil d'administration
  • Le Bureau
  • Nos actions
  • Nos statuts
  • Les jeudis de l'ADIRC
  • Les séminaires de l'ADIRC

Prochain séminaire de l'ADIRC 

Mise en place d’un scénario d’attaque sur jumeau numérique

Informations pratiques :

Date : le jeudi 18 juin 2026

Horaires : 8h30 à 18h

Lieu : Orée des chênes - La Ferté St Aubin

 

Tarif pour une journée (déjeuner et pauses compris) :

  • Adhérent : 510 € HT (612 €TTC)
  • Non adhérent : 714 € HT (856,80 €TTC)

Inscription obligatoire -  événement à destination des adhérents et des non adhérents

Date limite d'inscription : vendredi 12 juin

Télécharger le bulletin d'inscription

Objectifs du séminaire :

  • Permettre aux participants de comprendre les principes d’un jumeau numérique et d’apprendre à concevoir, configurer et exécuter un scénario d’attaque réaliste dans un environnement simulé.
  • L’objectif final est de renforcer les compétences en cybersécurité offensive et défensive sur des systèmes industriels ou IoT.

Séminaire présenté par Victor-Emmanuel DE SA et Stéphane GAUTIER de CybeRéponse.

Prérequis :

  • Connaissances de base en réseaux, systèmes et cybersécurité

  • Familiarité avec les environnements virtualisés ou cloud (Docker, VM…)
  • Notions d’architecture OT/IT recommandées

Modalités techniques :

  • Accès à un environnement de démonstration en cloud ou sur site.
  • Postes de travail avec droits administrateur et outils préinstallés (VM, Docker, Metasploit, Wireshark…)

Programme :

Module 1 - Introduction

  • Concepts et cas d'usage des jumeaux numériques
  • Enjeux de cybersécurité dans les environnements simulés
  • Panorama des outils et plateformes disponibles

Module 2 - Conception d'un jumeau numérique

  • Définir les composants cibles (réseau, systèmes, capteurs...)
  • Mise en place de l'environnement de simulation
  • Bonnes pratiques de modélisation

Module 3 - Définir un scénario d'attaque

  • Choix d'un scénario : intrusion réseau, exploitation de vulnérabilités, pivot...
  • Préparation des outils offensifs et scripts
  • Mise en place des éléments de détection

Module 4 - Exécution et analyse

  • Lancer et suivre le scénario d'attaque
  • Observation et analyse des impacts sur le jumeau numérique
  • Mesures de mitigation et recommandations 
@2024 @DIRC
icoTwitter24Color icoLinkedin24Color
  • Plan du site
  • Licences
  • Mentions légales
  • CGUV
  • Paramétrer les cookies
  • Se connecter
  • Propulsé par AssoConnect, le logiciel des associations Professionnelles