Sécurité des objets connectés

Réf. : DN-35984
Durée : 3 Jours
Tarif : 2489,00  HT

Objectifs

A l’issue de la formation, vous serez capable de :

  • Fournir aux développeurs et intégrateurs les outils pour comprendre la sécurité des systèmes embarqués dans un contexte multi vectoriel, avec une approche défensive face aux attaques.
  • Évaluer une solution IoT en intégrant toute la chaîne de données, de la production à la consommation. Profil type attaquant : opportuniste.

Contenu de la formation

Qu’est-ce que l’Iot ?
  • Au cœur de la révolution industrielle et sociétale
  • L’environnement IoT
  • Cadre légal
  • Analyse de risque
  • Référentiels (ANSSI / GSMA / GIE / norme ISO / Internationale / NIST / CIS)
  • Méthodologie test d’intrusion
    • MITRE ATT&CK ICS
    • PTES
    • OSTMM
    • OWASP

 

Caractéristiques spécifiques
  • Contraintes spécifiques / contraintes d’encombrement
  • Microcontrôleur vs CPU
  • Notion d’architecture
  • Système temps-réel
  • Protocoles
  • Attaque

 

Récupération d’information
  • Lecture de documentation technique (ex. : DataSheet et cartographie)
  • Suivi des pistes physiques (ex.: Gerber)
  • Voyage dans le temps (ex. : Gitlog / timemachine)
  • Fiches d’identité

 

Couche matérielle
  • Liaison série (Synchrone et Asynchrone)
  • Accès au microcode (port débogage / lecture mémoire)
  • Accès indirect / Injection de fautes (DMA/DPA)
  • Introduction aux radio fréquences (SDR)

 

Couche microcode
  • Rétro-ingénierie ARM (ex. : R2 et Ghidra)
  • Exploitation ARM (Emulateur, Debogueur, Montage des partitions de fichiers)
  • Développement sécurisé
  • Simulation d’une carte “alpha” (version de développement)

 

Couche concentrateurs
  • Passerelles
    • Modèle souscription/publication
    • Modèle ad-hoc
    • Gestion par événements
  • Android
    • Architecture
    • Décompilation d’une archive applicative (APK)
    • Interaction avec la pile d’exécution
    • Analyse légale post-incident (Forensic)

 

Couche Internet
  • Terminaison API / fonctions lambda
  • Application Web
  • Gestion des réseaux d’énergie / villes intelligentes

 

Défense
  • Protection du matériel
  • Développement sécurité par construction (Secure design)
Sécurité périmétrique et surveillance (Parefeu, IDS/IPS, Gestion de journaux VS SIEM)

Autres formations disponibles en  Analyse  Forensic 

Public

  • Industriel (développeur ou intégrateur)

Pré-requis

  • Bonne connaissance générale linux nécessaire, ainsi que des notions en système.

Méthodes pédagogiques

  • Cours magistral avec échanges interactifs
  • Travaux pratiques ayant pour objectif de réaliser un audit global d’une solution IoT en mode matriochka. Plusieurs challenges sont imbriqués avec une construction en plusieurs niveaux. Chacun d’entre eux seront étudier tout au long du cours. À chaque découverte d’une vulnérabilité, une fiche détail composée d’une description, d’un score (CVSSv3) et d’une recommandation sera réalisée. Les travaux pratiques seront basés sur la plateforme Microbit (https://microbit.org/) et sur les puces STM32 (STM32F103C8T6)
Réf. : DN-35984
Durée : 3 Jours
Tarif : 2489,00  HT
Partager cette formation
Facebook
Twitter
LinkedIn

Demande de devis

*Sous réserve de maintien de la session
Session ouverte à partir de 3 participants
Format Paris - Lille
Durée 3 Jours
Prix 2489 € HT
Demande de devis
Format Dans vos locaux ou à distance
Durée 3 Jours
Prix Nous contacter
Demande de devis

Vous souhaitez une formation sur-mesure ou vous disposez d’un cahier des charges ?

Nous contacter

Prochaines sessions

21/05/2024
04/07/2024
16/09/2024
21/10/2024
08/07/2025

*Sous réserve de maintien de la session
Sessions inter entreprises ouvertes à partir de 3 participants
Intra : base tarifaire pour un groupe de 3 personnes

Nouvelles formations

Dernières actualités

Nous contacter

Nous suivre