Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Ecosystème et nouveaux protocoles de communication
2/ Domaines d'application
Les scénarios de l'IoT dans un contexte d'entreprise
Nouvelles exigences pour l'IT
Architecture fonctionnelle et solutions IoT dans le monde industriel
3/ Sécurité opérationnelle des objets connectés
Historique et exemples d'attaques sur les objets connectés
Problématique de confiance à distance
Risques, menaces, vulnérabilités
Évolution des modes d'attaques
Organigramme typique d'une attaque
Analyse d'un DDos – exemple MIRAI
Observation des menaces : écosystème IoT, NFC, BLE
4/ Ports de communication série et debugger
UART
Interfaçage avec ordinateur
Extraction des micrologiciels
JTAG, SWD, CC, NAND Glitching
Exploiter les bootloaders
Exploiter les mécanismes de mise à jour
Chip-off et dump
5/ Rétro-ingénierie de micrologiciels
Système d'exploitation
Interruptions matérielles
Extraction de systèmes de fichiers
Désassemblage et analyse
6/ Recherche de vulnérabilités
Analyse de configuration
Mots de passe faibles et par défaut
Fonctionnalités cachées
Vulnérabilités : Système, Web, Réseau
7/ Backdooring
Mécanismes d'installation de porte dérobée
Compilation de portes dérobées pour architectures embarquées : ARM, MIPS
Persistance de la porte dérobée
8/ Communications sans-fil
Introduction à la radio logicielle : RTL SDR, HackRF One...
Utilisation simple de la radio logicielle :
Capture et rejeu de communications
Brouillage
Protocoles propriétaires :
Analyse d'un protocole propriétaire
Attaque d'un équipement
Interception de communications SPI
Bluetooth Low Energy
9/ Les frameworks pour sécuriser l'IoT
Sécurité du code
Sécurité des infrastructures
Chiffrement des canaux de communication
Patch management
Mettre un cycle de développement sécurisé
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Administrateurs système et réseau
Dates
Dates
Du 08 au 10 Mai 2024
Du 10 au 12 Juil. 2024
Du 11 au 13 Sept. 2024
Du 20 au 22 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.