Sécurité des objets connectés (IoT)
INTERMÉDIAIRE- 4 jours
- INTER
- 3550 HT
- 8 participants max
- ·
- Présentiel ou Distanciel
- ·
- Tarif INTRA sur demande
OBJECTIFS
Cette formation vise à renforcer les connaissances sur la sécurité des systèmes et environnements IoT.
Les principaux objectifs pédagogiques sont :
- Comprendre les risques relatifs à la cybersécurité des systèmes et environnements IoT
- Comprendre et mettre en pratique les principales familles d’attaques (matérielles, logicielles, etc.)
- Connaître et comprendre les principales normes existantes (RED, OWASP, etc.)
- Maîtriser les bonnes pratiques de durcissement et de configuration des systèmes et environnements IoT

- PUBLIC
- ▪ Profils techniques en charge de l’audit, de l'intégration ou de l'exploitation d’objets connectés
- PRÉREQUIS
- ▪ Connaissances de base en sécurité informatique
- ▪ Maitrise des environnements d’objets connectés
PROGRAMME
MENACES SUR L'IOT
▸ Historique concernant la connectivité des objets (accès local, accès distant)
▸ Avantages et risques de la remontée de métriques (Big Data, données personnelles, etc.)
▸ Etudes de cas sur des attaques célèbres (fuites de données, prise en main à distance, etc.)
INTRODUCTION AUX SYSTEMES EMBARQUÉS
▸ Caractéristiques des systèmes embarqués (contraintes matérielles et physiques, cas d’usages, etc.)
▸ Différences entre les systèmes basés sur les microcontrôleurs et ceux basés sur Linux embarqué
▸ Principales familles de composants (MCU, RAM, Flash, eMMC, etc.)
▸ Rappels sur l’électricité (tension, intensité, puissance, etc.)
Matériel d’analyse
▸ Outils matériels pour l’analyse et l’interconnexion avec les composants
▸ Outils logiciels pour l’exploitation des données et mesures (PulseView, sigrok, minicom, etc.)
▸ Exemples d’outils : multimètre, adaptateurs FTDI/multi-protocole, pinces, etc.
PHASE DE RECONNAISSANCE
▸ Recherche d’informations en OSINT (Shodan, site constructeur, FCC ID, etc.)
▸ Identification matérielle (recherche des références)
▸ Recherche des rapports FCC (organisation et nomenclature)
▸ Recherche des datasheets (MCU, Flash, eMMC, etc.)
Protocoles de communication matériels
▸ Présentation des principaux protocoles (UART, SPI, I2C, eMMC, etc.)
▸ Analyse des outils et méthodes de communication (formats, tailles, fréquences, baudrate, etc.)
▸ Connexion physique avec les composants (via protocole UART, SPI et I2C)
▸ Extraction du firmware (U-Boot, avec pince, attaque chip-off, etc.)
Rétro-ingénierie de firmware
▸ Analyse du système de fichiers et extraction des partitions (binwalk, dd, vbindiff, strings, etc.)
▸ Rappels sur les notions de bas niveau (compilation, architecture, registres, instructions, gestion mémoire, etc.)
▸ Désassemblage et décompilation de binaire / firmware (Ghidra)
▸ Analyse de protocoles customisés (rejeu, valeurs prédictibles, clés de chiffrement faibles, etc.)
Protocole MQTT
▸ Caractéristiques du protocole (architecture publish/subscribe, TCP, TLS, etc.)
▸ Architecture standard (topics, publisher, broker, subscriber)
▸ Mécanismes de sécurité disponibles (authentification, chiffrement, ACLs, etc.)
▸ Exploitation d’erreurs de conception (topic prédictible, wildcard, contournement d’ACLs, brute-force, etc.)
Sécuriser l’IoT
▸ Normes sur la sécurité des objets connectés (RED, OWASP, etc.)
▸ Composant pour le stockage des secrets (TPM, Secure Element, HSM, etc.)
▸ Bonnes pratiques de conception matérielle et logicielle (protection des MCU, RDP, protection mémoire, etc)

Méthodes
- Cours magistral et travaux pratiques (dont accès Root-Me PRO)

VALIDATION
- En fin de formation, une attestation non certifiante est délivrée sur validation de la mise
en pratique.

Livrables
- Attestation non certifiante, supports de formation et, selon les formations, licence d'essai de 7 jours aux environnements Root-Me PRO.


