2250 EUROS HT
3.0 JOURS | 21 HEURES

    Formation à la sécurité des systèmes embarqués & objets connectés (IOT) - Ref. AQ65

    Inter entreprise
    Intra entreprise
    Nouveau

    Objectifs

    Comprendre les faiblesses de sécurité des systèmes embarqués
    Maîtriser les techniques d'attaque utilisées par les « pirates »
    Comprendre comment limiter les impacts
    Apprendre à sécuriser les systèmes embarqués dès les phases de conception
    Identifier les vulnérabilités pour pouvoir ensuite limiter les risques

    Programme

    9:30 - 17:30
    • Comprendre le contexte historique des attaques sur les objets connectés
    • Revoir les vulnérabilités et les aspects offensifs et défensifs
    • Connaître les fondamentaux de l'électronique
    • Réaliser la prise d'information sur une cible (fingerprint des composants)
    • Présenter des outils et méthodes disponibles pour auditer un produit
    • Extraire des données sensibles avec les outils d'audit (HardSploit)
    • Acquérir les signaux électroniques, outils et démonstration
    • Présenter les différents types d'architecture (microcontrôleur, FPGA), et les différents accès directs au logiciel via les interfaces d'entrée et sortie (JTAG / SWD, I2C, SPI, UART, RF bande ISM, etc.)
    • Présenter les accès au logiciel via des attaques à canal latéral (analyse de puissance)
    • Accéder au firmware via différentes interfaces
    • Réaliser un audit complet appliqué à notre système embarqué vulnérable
      • Identifier les composants électroniques
      • Acquérir des signaux électroniques
      • Intercepter et analyser des signaux électroniques avec HardSploit
      • Modifier et extraire un firmware via les fonctions de debug JTAG avec HardSploit
      • Réaliser un fuzzing des interfaces externes pour détecter des vulnérabilités basiques sur l'embarqué
      • Exploiter des vulnérabilités (dépassement de mémoire tampon) durant un audit de sécurité hardware
    • Appréhender la conception sécurisée et la notion de cycles de développement (SDLC)
    • Comprendre les meilleures pratiques de sécurité matérielle pour limiter les risques
    • Limiter les accès JTAG et les vulnérabilités logicielles au niveau de l'embarqué
    • Apprendre la méthodologie d'audit SDR (capture, analyse, exploitation avec des logiciels radio)
    • Utiliser des outils (GNU Radio, etc.)
    • Faire de la rétro-ingénierie d'un protocole sans fil à partir des émissions radio capturées dans les aires (communication sans fil d'un panneau à LED)
    • Présenter un scénario pratique d'attaque/défense d'un mini-drone
    • Défendre son drone et attaquer les autres en utilisant les outils et méthodes apprises au cours de la formation
    9:00 - 17:30
    9:00 - 16:30

    Public et niveau requis

    Public

    • Concepteurs de produits industriels (ex : fabricants de dispositifs médicaux, d’instruments de mesures, ...) devant garantir la sécurité de ses produits
    • Toute personne intéressée par les aspects de sécurité liés au hardware ou à l’embarqué (développeurs, architectes, intégrateurs, concepteurs hardware, chefs de projet)

    Niveau requis

    • Aucune expérience en sécurité informatique nécessaire. Néanmoins quelques notions en électronique ou logiciel embarqué sont souhaitables

    Les plus de la formation

    Formation basée sur un outil d’audit Hardware. Cet outil permet à des personnes ayant des connaissances limitées de réaliser des audits hardware sur des composants

    Formation basée sur la pratique, ce qui la rend très vivante

    Moyens pédagogiques et modalités d'évaluation

    Moyens pédagogiques

    • Présentation PowerPoint projetée (support en anglais) et exercices sur ordinateur
    • Cette formation nécessite de venir avec un PC et les droits administrateurs
    • Si vous êtes dans l’impossibilité de venir avec un PC, nous en informer lors de l’inscription
    • Avoir un PC/MAC portable, système 64 Bits avec les droits d’administration avec 
      • VMware Player, VMware Workstation, VMware Fusion
      • Minimum 15 GB d’espace libre
      • 4 GB de RAM minimum, 6 GB de RAM recommandés
      • 2 cœurs de CPU minimum (Intel : i3, i5 ou i7)
      • Système 64 Bits avec les droits d’administration : Windows, Linux ou Mac OS

    Modalités d’évaluation

    • Une attestation de formation conforme aux dispositions de l’Article L. 6353-1 alinéa 2 remise au stagiaire
    • Un QCM comparatif en début et en fin de formation
    ×
    En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies conformément à notre politique de données personnelles. En savoir plus.