Accueil > Robotique et Internet des Objets > Sécuriser une solution IoT
Formation #RIS12

Formation Sécuriser une solution IoT

Durée : 3 jours

Code : RIS12


Prochaines dates programmées :

Du 08 au 10 Mai 2024

Du 10 au 12 Juil. 2024

Du 11 au 13 Sept. 2024

Du 20 au 22 Nov. 2024

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Identifier les risques liés à la sécurité des applications dans le monde de la mobilité et de l’internet des objets (IoT)
  • Mettre en œuvre les technologies nécessaires à la protection des données, des applications en environnement mobile et des objets connectés
Programme
1/ Introduction à l'IoT
  • IoT : Définitions et concepts
  • Smart City, Industrie 4.0, FOG Computing, …
  • Ecosystème et nouveaux protocoles de communication
2/ Domaines d'application
  • Les scénarios de l'IoT dans un contexte d'entreprise
  • Nouvelles exigences pour l'IT
  • Architecture fonctionnelle et solutions IoT dans le monde industriel
3/ Sécurité opérationnelle des objets connectés
  • Historique et exemples d'attaques sur les objets connectés
  • Problématique de confiance à distance
  • Risques, menaces, vulnérabilités
  • Évolution des modes d'attaques
  • Organigramme typique d'une attaque
  • Analyse d'un DDos – exemple MIRAI
  • Observation des menaces : écosystème IoT, NFC, BLE
4/ Ports de communication série et debugger
  • UART
  • Interfaçage avec ordinateur
  • Extraction des micrologiciels
  • JTAG, SWD, CC, NAND Glitching
  • Exploiter les bootloaders
  • Exploiter les mécanismes de mise à jour
  • Chip-off et dump
5/ Rétro-ingénierie de micrologiciels
  • Système d'exploitation
  • Interruptions matérielles
  • Extraction de systèmes de fichiers
  • Désassemblage et analyse
6/ Recherche de vulnérabilités
  • Analyse de configuration
  • Mots de passe faibles et par défaut
  • Fonctionnalités cachées
  • Vulnérabilités : Système, Web, Réseau
7/ Backdooring
  • Mécanismes d'installation de porte dérobée
  • Compilation de portes dérobées pour architectures embarquées : ARM, MIPS
  • Persistance de la porte dérobée
8/ Communications sans-fil
  • Introduction à la radio logicielle : RTL SDR, HackRF One...
  • Utilisation simple de la radio logicielle :
  • Capture et rejeu de communications
  • Brouillage
  • Protocoles propriétaires :
  • Analyse d'un protocole propriétaire
  • Attaque d'un équipement
  • Interception de communications SPI
  • Bluetooth Low Energy
9/ Les frameworks pour sécuriser l'IoT
  • Sécurité du code
  • Sécurité des infrastructures
  • Chiffrement des canaux de communication
  • Patch management
  • Mettre un cycle de développement sécurisé
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Administrateurs système et réseau
Dates

Dates

  • Du 08 au 10 Mai 2024
  • Du 10 au 12 Juil. 2024
  • Du 11 au 13 Sept. 2024
  • Du 20 au 22 Nov. 2024
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.