Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Sécurité > Sécurité des objets connectés

Sécurité des objets connectés

L’objectif de la formation SECOBJ est de fournir suffisament d’éléments techniques et de langage afin de permettre aux développeurs et integrateurs de solutions communiquantes de comprendre l’aspect multi-vectoriel de la sécurité des systèmes embarqués avec notamment une approche de défense vis à vis d’une vision attaquant. Chaque participant sera alors en mesure d’évaluer une solution IoT en prenant en compte l’ensemble de la chaine de données, depuis sa production jusqu’à sa consommation. Sur l’ensemble de la formation, le profil type attaquant est un attaquant opportuniste.

Objectifs

  • Fournir suffisamment d'éléments techniques et de langage afin de permettre aux développeurs et aux intégrateurs de solutions communicantes de comprendre l'aspect multi vectoriel de la sécurité des systèmes embarqués avec notamment une approche de défense vis à vis d'une vision attaquante.
  • Être en mesure d'évaluer une solution IoT en prenant en compte l'ensemble de la chaine de données, depuis sa production jusqu'à sa consommation. Sur l'ensemble de la formation, le profil type attaquant est un attaquant opportuniste.

Public

  • Le profil type ciblé est un industriel (développeur ou intégrateur)

Prérequis

  • Bonne connaissance générale en environnement linux nécessaire, ainsi que des notions en système.

Programme de la formation

Qu’est-ce que l’Iot ?

  • Au cœur de la révolution industrielle et sociétale
  • L’environnement IoT
  • Cadre légal
  • Analyse de risque
  • Référentiels (ANSSI / GSMA / GIE / norme ISO / Internationale / NIST / CIS)
  • Méthodologie test d’intrusion
    • MITRE ATT&CK ICS
    • PTES
    • OSTMM
    • OWASP

 Caractéristiques spécifiques

  • Contraintes spécifiques / contraintes d’encombrement
  • Microcontrôleur vs CPU
  • Notion d’architecture
  • Système temps-réel
  • Protocoles
  • Attaque

Récupération d’information

  • Lecture de documentation technique (ex. : DataSheet et cartographie)
  • Suivi des pistes physiques (ex.: Gerber)
  • Voyage dans le temps (ex. : Gitlog / timemachine)
  • Fiches d’identité

Couche matérielle

  • Liaison série (Synchrone et Asynchrone)
  • Accès au microcode (port débogage / lecture mémoire)
  • Accès indirect / Injection de fautes (DMA/DPA)
  • Introduction aux radio fréquences (SDR)

Couche microcode

  • Rétro-ingénierie ARM (ex. : R2 et Ghidra)
  • Exploitation ARM (Emulateur, Debogueur, Montage des partitions de fichiers)
  • Développement sécurisé
  • Simulation d’une carte “alpha” (version de développement)

Couche concentrateurs

  • Passerelles
    • Modèle souscription/publication
    • Modèle ad-hoc
    • Gestion par événements
  • Android
    • Architecture
    • Décompilation d’une archive applicative (APK)
    • Interaction avec la pile d’exécution
    • Analyse légale post-incident (Forensic)

Couche Internet

  • Terminaison API / fonctions lambda
  • Application Web
  • Gestion des réseaux d’énergie / villes intelligentes

Défense

  • Protection du matériel
  • Développement sécurité par construction (Secure design)
  • Sécurité périmétrique et surveillance (Parefeu, IDS/IPS, Gestion de journaux VS SIEM)

Méthode pédagogique

Un support de cours est remis à chaque participant. La théorie est complétée par des cas pratiques ou exercices discutés avec le formateur.

Méthode d'évaluation

Le cours est agrémenté de questions et mises en situation pour maximiser l'apprentissage. A l'issue de la formation, un questionnaire de satisfaction sera à compléter en ligne.