Sécurité des objets connectés
Objectifs, programme, validation de la formation
Objectifs
Fournir suffisamment d’éléments techniques et de langage afin de permettre aux développeurs et aux intégrateurs de solutions communicantes de comprendre l’aspect multi vectoriel de la sécurité des systèmes embarqués avec notamment une approche de défense vis à vis d’une vision attaquante.
Être en mesure d’évaluer une solution IoT en prenant en compte l’ensemble de la chaine de données, depuis sa production jusqu’à sa consommation. Sur l’ensemble de la formation, le profil type attaquant est un attaquant opportuniste.
Description, programmation
Qu’est-ce que l’Iot ?
Au coeur de la révolution industrielle et sociétale
L’environnement IoT
Cadre légal
Analyse de risque
Référentiels (ANSSI / GSMA / GIE / norme ISO / Internationale / NIST / CIS)
Méthodologie test d’intrusion
MITRE ATT&CK ICS
PTES
OSTMM
OWASP
Caractéristiques spécifiques
Contraintes spécifiques / contraintes d’encombrement
Microcontrôleur vs CPU
Notion d’architecture
Système temps-réel
Protocoles
Attaque
Récupération d’information
Lecture de documentation technique (ex. : DataSheet et cartographie)
Suivi des pistes physiques (ex. : Gerber)
Voyage dans le temps (ex. : Gitlog / timemachine)
Fiches d’identité
Couche matérielle
Liaison série (Synchrone et Asynchrone)
Accès au microcode (port débogage / lecture mémoire)
Accès indirect / Injection de fautes (DMA/DPA)
Introduction aux radio fréquences (SDR)
Couche microcode
Rétro-ingénierie ARM (ex. : R2 et Ghidra)
Exploitation ARM (Emulateur, Debogueur, Montage des partitions de fichiers)
Développement sécurisé
Simulation d’une carte “alpha” (version de développement)
Couche concentrateurs
Passerelles
Modèle souscription/publication
Modèle ad-hoc
Gestion par événements
Android
Architecture
Décompilation d’une archive applicative (APK)
Interaction avec la pile d’exécution
Analyse légale post-incident (Forensic)
Couche Internet
Terminaison API / fonctions lambda
Application Web
Gestion des réseaux d’énergie / villes intelligentes
Défense
Protection du matériel
Développement sécurité par construction (Secure design)
Sécurité périmétrique et surveillance (Parefeu, IDS/IPS, Gestion de journaux VS SIEM)
Validation et sanction
Attestation d’acquis ou de compétences ;Attestation de suivi de présence
Type de formation
Perfectionnement, élargissement des compétences
Niveau de sortie sans niveau spécifique
Métiers visés
Durée, rythme, financement
Durée
21 heures en centre
Durée indicative : 2 jours
Modalités de l'alternance Cours du jour : 21 h
Conventionnement Non
Conditions d'accès
Modalités de recrutement et d'admission Entretien
Niveau d'entrée niveau I (supérieur à la maîtrise)
Conditions spécifiques et prérequis Bonne connaissance générale en environnement linux nécessaire, ainsi que des notions en système.
Inscription
Contact renseignement M. Hervé SCHAUER
Téléphone 09 74 77 43 90
Périodes prévisibles de déroulement des sessions
Session débutant le : 22/11/2021
Adresse d'inscription
10 Rue des Poissonniers 92200 Neuilly-sur-Seine
Lieu de formation
Organisme de formation responsable
HS2 - Herve Schauer Securite
Adresse
10 Rue des Poissonniers 92200 Neuilly-sur-Seine
Téléphone
Site web
https://www.hs2.fr/