SECUOBJ – Sécurité des objets connectés

mai, 2023

This is a repeating event

lun15mai(mai 15)09:30mer17(mai 17)17:30SECUOBJ - Sécurité des objets connectés

Détails de l'événement

L’objectif de la formation SECUOBJ est de fournir suffisamment d’éléments techniques et de langage afin de permettre aux développeurs et
intégrateurs de solutions communicantes de comprendre l’aspect multi-vectoriel de la sécurité des systèmes embarqués avec notamment une
approche de défense vis à vis d’une vision attaquant. Chaque participant sera alors en mesure d’évaluer une solution IoT en prenant en compte
l’ensemble de la chaîne de données, depuis sa production jusqu’à sa consommation. Sur l’ensemble de la formation, le profil type attaquant est
un attaquant opportuniste.

Pour en savoir plus et connaître le tarif de la formation consultez la fiche formation.

Consulter la fiche

La formation se déroule au Campus Cyber parisien sauf mention contraire dans votre convocation.

Téléphone : +33 9 74 77 43 90

Métro ligne 1 station Esplanade de la Défense (Sortie N°3 – Quai De Dion-Bouton Quartier Bellini)

Parking à proximité :
Parking Q-Park Puteaux Michelet – 8 rue Michelet, 92 800 Puteaux (Tél. : 01 47 78 16 52)

Date

15 (Lundi) 09:30 - 17 (Mercredi) 17:30

Prochaines dates de la formation

21 mai 2024 09:30 - 23 mai 2024 17:3021 octobre 2024 09:30 - 23 octobre 2024 17:30

3 jours / 21 heures - Horaires : De 9h30 à 12h et de 13h30 à 17h30/18h00

L’objectif de la formation SECUOBJ est de fournir suffisamment d’éléments techniques et de langage afin de permettre aux développeurs et
intégrateurs de solutions communicantes de comprendre l’aspect multi-vectoriel de la sécurité des systèmes embarqués avec notamment une
approche de défense vis à vis d’une vision attaquant. Chaque participant sera alors en mesure d’évaluer une solution IoT en prenant en compte
l’ensemble de la chaîne de données, depuis sa production jusqu’à sa consommation. Sur l’ensemble de la formation, le profil type attaquant est
un attaquant opportuniste.

S'inscrire
Télécharger la fiche de cette formation

Bon à savoirsur cette formation

  • Objectifs
    • Fournir suffisamment d'éléments techniques et de langage afin de permettre aux développeurs et aux intégrateurs de solutions communicantes de comprendre l'aspect multi vectoriel de la sécurité des systèmes embarqués avec notamment une approche de défense vis à vis d'une vision attaquante.
    • Être en mesure d'évaluer une solution IoT en prenant en compte l'ensemble de la chaine de données, depuis sa production jusqu'à sa consommation. Sur l'ensemble de la formation, le profil type attaquant est un attaquant opportuniste.
  • Pré-requis
    • Bonne connaissance générale en environnement linux nécessaire, ainsi que des notions en système.
  • Méthode pédagogique
    • Cours magistral avec échanges interactifs
    • Travaux pratiques ayant pour objectif de réaliser un audit global d'une solution IoT en mode matriochka Plusieurs challenges sont imbriqués avec une construction en plusieurs niveaux. Chacun d'entre eux seront étudier tout au long du cours A chaque découverte d'une vulnérabilité, une fiche détail composée d'une description, d'un score (CVSSv3) et d'une recommandation sera réalisée. Les travaux pratiques seront basés sur la plateforme Microbit (https://microbit.org/) et sur les puces STM32 (STM32F103C8T6)
  • Public visé
    • Le profil type ciblé est un industriel (développeur ou intégrateur)
  • Certification
    • Cette formation est certifiante. L'évaluation de la formation se fera sous la forme d'un Quizz.
  • Matériel
    • Support de cours au format papier en français
    • Ordinateur portable mis à disposition du stagiaire
    • Certificat attestant de la participation à la formation
  • Formateurs
    • Arnaud Courty
    • Gyver Ferrand
  • Évaluation qualité
Objectifs Pré-requis Méthode pédagogique Public visé Certification Matériel Formateurs Évaluation qualité
  • Fournir suffisamment d'éléments techniques et de langage afin de permettre aux développeurs et aux intégrateurs de solutions communicantes de comprendre l'aspect multi vectoriel de la sécurité des systèmes embarqués avec notamment une approche de défense vis à vis d'une vision attaquante.
  • Être en mesure d'évaluer une solution IoT en prenant en compte l'ensemble de la chaine de données, depuis sa production jusqu'à sa consommation. Sur l'ensemble de la formation, le profil type attaquant est un attaquant opportuniste.
  • Bonne connaissance générale en environnement linux nécessaire, ainsi que des notions en système.
  • Cours magistral avec échanges interactifs
  • Travaux pratiques ayant pour objectif de réaliser un audit global d'une solution IoT en mode matriochka Plusieurs challenges sont imbriqués avec une construction en plusieurs niveaux. Chacun d'entre eux seront étudier tout au long du cours A chaque découverte d'une vulnérabilité, une fiche détail composée d'une description, d'un score (CVSSv3) et d'une recommandation sera réalisée. Les travaux pratiques seront basés sur la plateforme Microbit (https://microbit.org/) et sur les puces STM32 (STM32F103C8T6)
  • Le profil type ciblé est un industriel (développeur ou intégrateur)
  • Cette formation est certifiante. L'évaluation de la formation se fera sous la forme d'un Quizz.
  • Support de cours au format papier en français
  • Ordinateur portable mis à disposition du stagiaire
  • Certificat attestant de la participation à la formation
Arnaud Courty
Gyver Ferrand

Programme du cours

Qu’est-ce que l’Iot ?

  • Au cœur de la révolution industrielle et sociétale
  • L’environnement IoT
  • Cadre légal
  • Analyse de risque
  • Référentiels (ANSSI / GSMA / GIE / norme ISO / Internationale / NIST / CIS)
  • Méthodologie test d’intrusion
    • MITRE ATT&CK ICS
    • PTES
    • OSTMM
    • OWASP

 

Caractéristiques spécifiques

  • Contraintes spécifiques / contraintes d’encombrement
  • Microcontrôleur vs CPU
  • Notion d’architecture
  • Système temps-réel
  • Protocoles
  • Attaque

 

Récupération d’information

  • Lecture de documentation technique (ex. : DataSheet et cartographie)
  • Suivi des pistes physiques (ex.: Gerber)
  • Voyage dans le temps (ex. : Gitlog / timemachine)
  • Fiches d’identité

 

Couche matérielle

  • Liaison série (Synchrone et Asynchrone)
  • Accès au microcode (port débogage / lecture mémoire)
  • Accès indirect / Injection de fautes (DMA/DPA)
  • Introduction aux radio fréquences (SDR)

 

Couche microcode

  • Rétro-ingénierie ARM (ex. : R2 et Ghidra)
  • Exploitation ARM (Emulateur, Debogueur, Montage des partitions de fichiers)
  • Développement sécurisé
  • Simulation d’une carte “alpha” (version de développement)

 

Couche concentrateurs

  • Passerelles
    • Modèle souscription/publication
    • Modèle ad-hoc
    • Gestion par événements
  • Android
    • Architecture
    • Décompilation d’une archive applicative (APK)
    • Interaction avec la pile d’exécution
    • Analyse légale post-incident (Forensic)

 

Couche Internet

  • Terminaison API / fonctions lambda
  • Application Web
  • Gestion des réseaux d’énergie / villes intelligentes

 

Défense

  • Protection du matériel
  • Développement sécurité par construction (Secure design)
  • Sécurité périmétrique et surveillance (Parefeu, IDS/IPS, Gestion de journaux VS SIEM)

 

 

HS2, centre de formation en cybersécurité

S'inscrire à la formation

    Je souhaite en savoir plus et connaître le tarif de la formation.
    Session souhaitée
    * HS2 traite les données recueillies par le présent formulaire pour traiter vos demandes d’inscription. ** Les champs avec des * sont obligatoires. Les autres informations nous permettent d’améliorer le traitement de votre demande et notre relation client.
    Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.