Accueil    Formations    Informatique    Cybersécurité    Sécurité défensive    La sécurité de l'IoT

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques / Compétences visées

  • Interfacer et communiquer avec un objet connecté
  • Déterminer la surface d'attaque d'un objet connecté
  • Comprendre les cybermenaces liées à l'IoT
  • Extraire les firmwares IoT
  • Analyser un firmware
  • Identifier des vulnérabilités dans un firmware et les exploiter
  • Analyser les protocoles de communication IoT.

Niveau requis

Avoir des connaissances générales sur TCP/IP, ainsi que sur la mise en oeuvre de services réseaux et systèmes. Il est également recommandé d'avoir des bases en pentest. La connaissance d'un langage de scripting comme Perl, Python et/ou Ruby, est un plus.

Public concerné

Administrateurs système et réseau, consultants en sécurité, pentesters, analystes inforensique, concepteurs de solutions connectées.

Programme

Jour 1

Introduction à l'IoT (Internet of Things ou Internet des Objets) et au paysage de la sécurité

  • L'IoT aujourd'hui
  • Statistiques hardware vs software
  • Anecdotes, APT (Advanced Persistent Threats) et vulnérabilités connues
  • Attaques, menaces et risques
  • Etudes des différentes attaques qui ont touché l'IoT
  • L'impact sur les organisations
  • Comment les attaques auraient pu être prévenues ?
  • "Secure by design" pour l'IoT
  • Vecteurs d'attaques : l'Internet des problèmes
  • "Threat Modeling"

Introduction

  • Sécurité matérielle
  • Rappels d'électronique analogique et numérique
  • Equipement de l'analyste
  • Présentation du lab (mise en place de l'environnement de travail)
  • tro-ingénierie du schéma électronique
    • Identification des composants
    • Interconnexions et rôle...

Ports de communication série et debugger

  • Protocole de communication UART (Universal Asynchronous Receiver Transmitter)
  • Interfaçage avec ordinateur
  • Extraction des micrologiciels
  • Interfaces de débogage et de programmation
    • JTAG
    • SWD
    • CC
    • NAND Glitching
  • Exploitation des "bootloaders"
  • Exploitation de mécanismes de mise à jour
  • "Chip-off" et "dump"

tro-ingénierie de micrologiciels

  • Système d'exploitation
  • Interruptions matérielles
  • Extraction de systèmes de fichiers
  • Désassemblage et analyse

Jour 2

Recherche de vulnérabilités

  • Analyse de configuration
  • Mots de passe faibles et par défaut
  • Fonctionnalités cachées
  • Vulnérabilités :
    • Système
    • Web
    • Réseau

Backdooring

  • Mécanismes d'installation de porte dérobée
  • Compilation de portes dérobées pour architectures embarquées
    • ARM
    • MIPS
  • Persistance de la porte dérobée

Communications sans-fil

  • Introduction à la radio logicielle
    • RTL SDR
    • HackRF One...
  • Utilisation simple de la radio logicielle
    • Capture et rejeu de communications
    • Brouillage
  • Protocoles propriétaires
    • Analyse d'un protocole propriétaire
    • Attaque d'un équipement
  • Interception de communications SPI
  • Bluetooth Low Energy

Les frameworks pour sécuriser l'IoT

  • Sécurité du code
  • Sécurité des infrastructures
  • Chiffrement des canaux de communication
  • Patch management
  • Mettre un cycle de développement sécurisé

Modalités d’évaluation des acquis

L'évaluation des acquis se fait :

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous