Une référence internationale dans le domaine de l’apprentissage de la cybersécurité

Dédiée aux organismes de formation et aux entreprises, l'offre Root-Me PRO permet d'accéder à des environnements en ligne proposant la gamme de contenus pratiques dédiés à l'apprentissage de la cybersécurité la plus large et diversifiée du marché.

En savoir plus
Fermer

Sécurité des objets connectés (IoT)

INTERMÉDIAIRE
  • 4 jours
  • INTER
  • 3550 HT
  • 8 participants max
  • ·
  • Présentiel ou Distanciel
  • ·
  • Tarif INTRA sur demande

    OBJECTIFS

    Cette formation vise à renforcer les connaissances sur la sécurité des systèmes et environnements IoT.
    Les principaux objectifs pédagogiques sont :

      • Comprendre les risques relatifs à la cybersécurité des systèmes et environnements IoT
      • Comprendre et mettre en pratique les principales familles d’attaques (matérielles, logicielles, etc.)
      • Connaître et comprendre les principales normes existantes (RED, OWASP, etc.)
      • Maîtriser les bonnes pratiques de durcissement et de configuration des systèmes et environnements IoT
      • PUBLIC
    • Profils techniques en charge de l’audit, de l'intégration ou de l'exploitation d’objets connectés
      • PRÉREQUIS
      • Connaissances de base en sécurité informatique
      • Maitrise des environnements d’objets connectés

    PROGRAMME

    Jour 1

    MENACES SUR L'IOT
    Historique concernant la connectivité des objets (accès local, accès distant)
    Avantages et risques de la remontée de métriques (Big Data, données personnelles, etc.)
    Etudes de cas sur des attaques célèbres (fuites de données, prise en main à distance, etc.)

    INTRODUCTION AUX SYSTEMES EMBARQUÉS
    Caractéristiques des systèmes embarqués (contraintes matérielles et physiques, cas d’usages, etc.)
    Différences entre les systèmes basés sur les microcontrôleurs et ceux basés sur Linux embarqué
    Principales familles de composants (MCU, RAM, Flash, eMMC, etc.)
    Rappels sur l’électricité (tension, intensité, puissance, etc.)

    Jour 2

    Matériel d’analyse
    Outils matériels pour l’analyse et l’interconnexion avec les composants
    Outils logiciels pour l’exploitation des données et mesures (PulseView, sigrok, minicom, etc.)
    Exemples d’outils : multimètre, adaptateurs FTDI/multi-protocole, pinces, etc.

    PHASE DE RECONNAISSANCE
    Recherche d’informations en OSINT (Shodan, site constructeur, FCC ID, etc.)
    Identification matérielle (recherche des références)
    Recherche des rapports FCC (organisation et nomenclature)
    Recherche des datasheets (MCU, Flash, eMMC, etc.)

    Jour 3

    Protocoles de communication matériels
    Présentation des principaux protocoles (UART, SPI, I2C, eMMC, etc.)
    Analyse des outils et méthodes de communication (formats, tailles, fréquences, baudrate, etc.)
    Connexion physique avec les composants (via protocole UART, SPI et I2C)
    Extraction du firmware (U-Boot, avec pince, attaque chip-off, etc.)

    Rétro-ingénierie de firmware
    Analyse du système de fichiers et extraction des partitions (binwalk, dd, vbindiff, strings, etc.)
    Rappels sur les notions de bas niveau (compilation, architecture, registres, instructions, gestion mémoire, etc.)
    Désassemblage et décompilation de binaire / firmware (Ghidra)
    Analyse de protocoles customisés (rejeu, valeurs prédictibles, clés de chiffrement faibles, etc.)

    Jour 4

    Protocole MQTT
    Caractéristiques du protocole (architecture publish/subscribe, TCP, TLS, etc.)
    Architecture standard (topics, publisher, broker, subscriber)
    Mécanismes de sécurité disponibles (authentification, chiffrement, ACLs, etc.)
    Exploitation d’erreurs de conception (topic prédictible, wildcard, contournement d’ACLs, brute-force, etc.)

    Sécuriser l’IoT
    Normes sur la sécurité des objets connectés (RED, OWASP, etc.)
    Composant pour le stockage des secrets (TPM, Secure Element, HSM, etc.)
    Bonnes pratiques de conception matérielle et logicielle (protection des MCU, RDP, protection mémoire, etc)

    Méthodes

    • Cours magistral et travaux pratiques (dont accès Root-Me PRO)

    VALIDATION

    • En fin de formation, une attestation non certifiante est délivrée sur validation de la mise
      en pratique.

    Livrables

    • Attestation non certifiante, supports de formation et, selon les formations, licence d'essai de 7 jours aux environnements Root-Me PRO.

    découvrez nos formations en cybersécurité

    Découvrez un large éventail de formations adaptées à tous niveaux, pour sensibiliser, développer les compétences et renforcer l'expertise.

    Faire une demande pour de la formation