Formations Infrastructure & Sécurité Formation Sécurité des Systèmes embarqués et IoT

Formation Sécurité des Systèmes embarqués et IoT

Rated 0 out of 5
logo formation sécurité des systèmes embarqués et iot
Prix 3990€ HT / personne
Durée 5 jours ( 35 heures )
Paris | à distance | FNE
Il ne reste que quelques places
Option OFFERTE de classe virtuelle (40€/j en supplément)
Disponible en intra-entreprise pour former votre équipe

PRÉSENTATION

Cette formation vous présente les différentes attaques possibles lors des tentatives de piratage du hardware et du software de votre produit et les contremesures à déployer pour se protéger.

La méthodologie est basée sur des exercices pratiques avec des scénarii d’attaque/défense.

L’objectif est de vous apprendre les techniques indispensables pour mesurer le niveau de sécurité de vos architectures embarquées. À la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à en élever le niveau de sécurité.

 

OBJECTIFS

  • Connaître les méthodes et outils nécessaires pour effectuer des audits de sécurité hardware
  • Être en capacité de réagir face à une attaque visant des IoTs ou des systèmes embarqués

 

PUBLIC VISÉ

  • Personnes intéressées par les aspects de sécurité liés au hardware ou à l’embarqué
  • Amateurs ou professionnels en électronique
  • Professionnels de la sécurité IT

 

Pré-requis

  • Administration Windows/Linux
  • La maîtrise de Linux en ligne de commande est un plus

PROGRAMME DE NOTRE FORMATION reconversion cybersécurité : DEVSECOPS

 

Rappel sur les architectures embarquées

  • Système informatique ordinaire et système embarqué
  • Les différents types d’architectures embarquées
  • Les différentes contraintes liées à la solution embarquée

 

Le hacking et la sécurité

  • Formes d’attaques, modes opératoires, acteurs, enjeux
  • Audits et tests d’intrusion

 

L’environnement de l’embarqué et IoT

  • Réseau : 4G, LTE, LoRA, WiFi, MQTT, ZigBee, Z-Wave,…
  • Firmware et OS embarqués : Win, Linux ou Raspbian
  • Cryptographie: communication et stockage
  • Matériel : puce, Storage, JTAG, UART, capteurs, caméra,…
  • Architecture : ARM, MIPS, SuperH, PowerPC
  • TP: Découverte des cartes Arduino et Raspberry

 

Vulnérabilités des architectures embarquées

  • OWASP TOP 10, SANS TOP 25 et CWE et CVE
  • Recherche de vulnérabilités et mécanismes d’authentification
  • Connectivité : réseau, capteur et périphérique
  • Applications/programmes hébergées sur un système embarqué
  • La méthodologie des tests d’intrusion
  • Les outils : analyseurs, débog., désass. et décompil
  • TP: Niveau de sécurité d’une architecture embarquée

 

Les bases du Hardware Hacking

  • Revue historique des attaques sur les objets connectés
  • Revue des vulnérabilités et des aspects offensifs et défensifs
  • Rappel des connaissances fondamentales en électronique
  • TP : Prise d’information sur la cible (fingerprint des composants)

 

Comment les pirates accèdent au Hardware ?

  • Outils et méthodes pour auditer un produit
  • Plan d’audit et différences avec l’audit logiciel
  • TP : Extraire des données sensibles avec Hardsploit
  • TP : Acquérir les signaux électroniques, outils et démonstration

 

Comment accéder au logiciel ?

  • Architecture Microcontrôleur, FPGA)
  • Interfaces E/S (JTAG / SWD, I2C, SPI, UART, RF etc.)
  • Accès au logiciel via attaques à canal latéral
  • TP : Accès au Firmware par différentes interfaces

 

Attaques sur un système embarqué particulier, l’objet connecté (IoT)

 

Comment sécuriser votre matériel

  • Cycle SDLC et Best practice
  • Limiter les accès JTAG et les vulnérabilités au niveau de l’embarqué
  • Examen des protections contre les attaques à canal latéral

 

SDR Hacking

  • Méthodologie d’audit SDR (capture / analyse / exploitation avec radio logicielle)
  • Présentation des outils (GNURadio, etc.)
  • TP : Ingénierie inverse d’un protocole sans fil à partir de zéro (communication sans fil d’un panneau à LED semblable à ceux que l’on peut trouver dans la rue)

 

Exercice « Capture The Drone or the Car»

  • Scénario pratique Attaque / Défense d’un mini-drone ou d’une voiture connectée
Langues et Lieux disponibles

Langues

  • Français
  • Anglais / English

Lieux

  • France entière
    • Paris
    • Lille
    • Reims
    • Lyon
    • Toulouse
    • Bordeaux
    • Montpellier
    • Nice
    • Sophia Antipolis
    • Marseille
    • Aix-en-Provence
    • Nantes
    • Rennes
    • Strasbourg
    • Grenoble
    • Dijon
    • Tours
    • Saint-Étienne
    • Toulon
    • Angers
  • Belgique
    • Bruxelles
    • Liège
  • Suisse
    • Genève
    • Zurich
    • Lausanne
  • Luxembourg

Témoignages

Afficher tous les témoignages

Noter la formation
Prix 3990€ HT / personne
Durée 5 jours ( 35 heures )
Paris | à distance | FNE
Il ne reste que quelques places
Option OFFERTE de classe virtuelle (40€/j en supplément)
Disponible en intra-entreprise pour former votre équipe

UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?

Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.