Accueil > Robotique et Internet des Objets > Sécuriser une solution IoT
Formation #RIS12

Formation Sécuriser une solution IoT

Formation avec Restauration incluse
(Déjeuner, Petit Déjeuner et Pauses Cafés)

Durée : 3 jours

Code : RIS12


Sessions programmées :

Du 16 au 18 Mars 2022

Du 20 au 22 Juil. 2022

Du 09 au 11 Nov. 2022

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email :
  • Pour les entreprises AU MAROC :
    Au minimum 10 JOURS OUVRÉS avant la date de formation
  • Pour les entreprises HORS MAROC :
    Au minimum 15 JOURS OUVRÉS avant la date de formation

Formation dans votre entreprise.

Durée : 3 jours

Code : RIS12


Vous souhaitez réaliser cette formation en vos locaux avec le même programme ?

Vous souhaitez personnaliser le programme de cette formation pour qu'elle réponde aux spécificités de votre entreprise ?

Objectifs

  • Identifier les risques liés à la sécurité des applications dans le monde de la mobilité et de l’internet des objets (IoT)
  • Mettre en œuvre les technologies nécessaires à la protection des données, des applications en environnement mobile et des objets connectés
Programme
1/ Introduction à l'IoT
  • IoT : Définitions et concepts
  • Smart City, Industrie 4.0, FOG Computing, …
  • Ecosystème et nouveaux protocoles de communication
2/ Domaines d'application
  • Les scénarios de l'IoT dans un contexte d'entreprise
  • Nouvelles exigences pour l'IT
  • Architecture fonctionnelle et solutions IoT dans le monde industriel
3/ Sécurité opérationnelle des objets connectés
  • Historique et exemples d'attaques sur les objets connectés
  • Problématique de confiance à distance
  • Risques, menaces, vulnérabilités
  • Évolution des modes d'attaques
  • Organigramme typique d'une attaque
  • Analyse d'un DDos – exemple MIRAI
  • Observation des menaces : écosystème IoT, NFC, BLE
4/ Ports de communication série et debugger
  • UART
  • Interfaçage avec ordinateur
  • Extraction des micrologiciels
  • JTAG, SWD, CC, NAND Glitching
  • Exploiter les bootloaders
  • Exploiter les mécanismes de mise à jour
  • Chip-off et dump
5/ Rétro-ingénierie de micrologiciels
  • Système d'exploitation
  • Interruptions matérielles
  • Extraction de systèmes de fichiers
  • Désassemblage et analyse
6/ Recherche de vulnérabilités
  • Analyse de configuration
  • Mots de passe faibles et par défaut
  • Fonctionnalités cachées
  • Vulnérabilités : Système, Web, Réseau
7/ Backdooring
  • Mécanismes d'installation de porte dérobée
  • Compilation de portes dérobées pour architectures embarquées : ARM, MIPS
  • Persistance de la porte dérobée
8/ Communications sans-fil
  • Introduction à la radio logicielle : RTL SDR, HackRF One...
  • Utilisation simple de la radio logicielle :
  • Capture et rejeu de communications
  • Brouillage
  • Protocoles propriétaires :
  • Analyse d'un protocole propriétaire
  • Attaque d'un équipement
  • Interception de communications SPI
  • Bluetooth Low Energy
9/ Les frameworks pour sécuriser l'IoT
  • Sécurité du code
  • Sécurité des infrastructures
  • Chiffrement des canaux de communication
  • Patch management
  • Mettre un cycle de développement sécurisé
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Administrateurs système et réseau
Dates

Dates

  • Du 16 au 18 Mars 2022
  • Du 20 au 22 Juil. 2022
  • Du 09 au 11 Nov. 2022
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email :
    • Pour les entreprises AU MAROC : Au minimum 10 JOURS OUVRÉS avant la date de formation
    • Pour les entreprises HORS MAROC : Au minimum 15 JOURS OUVRÉS avant la date de formation