Sécurité des objects connectés IOT

Réf. : DN-33358
Durée : 3 jours
Tarif : 2400,00  HT

Objectifs

A l’issue de la formation, vous serez capable de :

  • Fournir suffisamment d’éléments techniques et de langage afin de permettre aux développeurs et aux intégrateurs de solutions communicantes de comprendre l’aspect multi vectoriel de la sécurité des systèmes embarqués
  • Être en mesure d’évaluer une solution IoT en prenant en compte l’ensemble de la chaine de données, depuis sa production jusqu’à sa consommation.

Contenu de la formation

Qu’est-ce que l’Iot ?
  • Au cœur de la révolution industrielle et sociétale
  • L’environnement IoT
  • Cadre légal
  • Analyse de risque
  • Référentiels (ANSSI / GSMA / GIE / norme ISO / Internationale / NIST / CIS)
  • Méthodologie test d’intrusion
  • MITRE ATT&CK ICS
  • PTES
  • OSTMM
  • OWASP
Caractéristiques spécifiques
  • Microcontrôleur vs CPU
  • Notion d’architecture
  • Système temps-réel
  • Protocoles
  • Attaque
Récupération d’information
  • Lecture de documentation technique (ex. : DataSheet et cartographie)
  • Suivi des pistes physiques (ex.: Gerber)
  • Voyage dans le temps (ex. : Gitlog / timemachine)
  • Fiches d’identité

Couche matérielle

  • Liaison série (Synchrone et Asynchrone)
  • Accès au microcode (port débogage / lecture mémoire)
  • Accès indirect / Injection de fautes (DMA/DPA)
Introduction aux radio fréquences (SDR)
  • Couche microcode
  • Rétro-ingénierie ARM (ex. : R2 et Ghidra)
  • Exploitation ARM (Emulateur, Debogueur, Montage des partitions de fichiers)
Développement sécurisé
  • Simulation d’une carte “alpha” (version de développement)
Couche concentrateurs
  • Passerelles
  • Modèle souscription/publication
  • Modèle ad-hoc
  • Gestion par événements
  • Android
  • Architecture
  • Décompilation d’une archive applicative (APK)
  • Interaction avec la pile d’exécution
  • Analyse légale post-incident (Forensic)
Couche Internet
  • Terminaison API / fonctions lambda
  • Application Web
  • Gestion des réseaux d’énergie / villes intelligentes
Défense
  • Protection du matériel
  • Développement sécurité par construction (Secure design)
  • Sécurité périmétrique et surveillance (Parefeu, IDS/IPS, Gestion de journaux VS SIEM)
Evaluation et fin de session
  • Validation des acquis via QCM et mise en simulation
Autres formations  disponibles   la norme ISO 27001

Public

  • Développeur
  • Intégrateur

Pré-requis

  • Avoir une bonne connaissance générale en environnement linux  nécessaire,
  • Des notions en système.

Méthodes pédagogiques

  • Cours magistral avec des exemples pratiques issus de l’expérience des formateurs.
  • Travaux pratiques ayant pour objectif de réaliser un audit global d’une solution IoT en mode matriochka. Plusieurs challenges sont imbriqués avec une construction en plusieurs niveaux.
  • TP seront basés sur la plateforme Microbit (https://microbit.org/) et sur les puces STM32 (STM32F103C8T6)

 

Réf. : DN-33358
Durée : 3 jours
Tarif : 2400,00  HT
Partager cette formation
Facebook
Twitter
LinkedIn

Demande de devis

*Sous réserve de maintien de la session
Session ouverte à partir de 3 participants
Format Paris - Lille
Durée 3 jours
Prix 2400 € HT
Demande de devis
Format Dans vos locaux ou à distance
Durée 3 jours
Prix Nous contacter
Demande de devis

Vous souhaitez une formation sur-mesure ou vous disposez d’un cahier des charges ?

Nous contacter

Prochaines sessions

15/04/2024
28/05/2024
10/07/2024
02/10/2024
19/11/2024

*Sous réserve de maintien de la session
Sessions inter entreprises ouvertes à partir de 3 participants
Intra : base tarifaire pour un groupe de 3 personnes

Nouvelles formations

Dernières actualités

Nous contacter

Nous suivre