L’internet des objets (IoT) est en pleine évolution et se mêle désormais à notre vie quotidienne, c’est pourquoi ils sont un des grands enjeux de la sécurité informatique. Il faut connaitre leurs failles pour pouvoir déclencher la riposte appropriée et en élever le niveau de sécurité.
Inter
Intra
Sur mesure
Cours pratique en présentiel ou en classe à distance
Formation dans vos locaux, chez nous ou à distance
Réf. HIO
3j - 21h
Vous souhaitez transposer cette formation, sans modification, pour votre entreprise ?
Formation à la carte
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure !
L’internet des objets (IoT) est en pleine évolution et se mêle désormais à notre vie quotidienne, c’est pourquoi ils sont un des grands enjeux de la sécurité informatique. Il faut connaitre leurs failles pour pouvoir déclencher la riposte appropriée et en élever le niveau de sécurité.
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Définir l'impact et la portée d'une vulnérabilité
Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
Mesurer le niveau de sécurité d'un objet connecté
Réaliser un test de pénétration
Public concerné
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
Prérequis
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage Sécurité systèmes et réseaux, niveau 1 (réf. FRW).
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisantce test.
Programme de la formation
Rappel sur les IoTs (Object connectés)
Les différents types d'IoT (Objets connectés).
Les protocoles sans fil (WiFi...) et leurs portées (distance de fonctionnement). Liens avec M2M.
Les architectures : ARM, MIPS, SuperH, PowerPC.
Le hacking et la sécurité
Formes d'attaques, modes opératoires, acteurs, enjeux.
Audits et tests d'intrusion.
L'environnement de l'IoT
Réseau : 4G, LTE, LoRA, WiFi, MQTT, 802.11.15.4, ZigBee, Z-Wave, 6LoWPAN et BLE (Bluetooth LE).
Application : Web App, Mobile App, Web, mobiles ou API (SOAP, REST).
Firmware, le système d'exploitation de l'appareil : Windows, Linux x86/x64 bits ou Raspbian.
Cryptage : protège les communications et les données stockées sur le périphérique.
Matériel : puce, jeu de puces, Storagestorage, JTAG, ports UART, capteurs, caméra, etc.), port, capteur, caméra.
Architecture : ARM, MIPS, SuperH, PowerPC.
La structure du système, ses composants, sa protection et les mises à jour.
Travaux pratiques
Recueillir les informations (matériel, puce…) constituant l’objet connecté.
Les vulnérabilités
La recherche de vulnérabilités.
Les liaisons de l'objet connecté avec un réseau.
Les mécanismes d'authentification.
La recherche d'installation et mot de passe par défaut.
La méthodologie des tests d’intrusion sur les IoTs (Objets connectés).
Les outils : analyseurs logiques, débogueurs, désassembleurs et décompilateurs.
Travaux pratiques
Mesurer le niveau de sécurité d'un IoT (Objet connecté).
Les attaques
Logiciel (XSS, SQLi, injection de commandes, exceptions mal traitées et attaques de corruption de mémoire RCE ou DoS).
Matériels (JTAG, SWD, UART, SPI, bus I2C…).
Connectivités sans fil, protocole de communication. Analyse d’émission.
Travaux pratiques
Accéder à un objet connecté via différentes attaques. Réaliser un test de pénétration.
Le rapport d'audit
Son contenu.
Ses rubriques à ne pas négliger.
Travaux pratiques
Compléter un rapport pré rempli.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Avis clients
3,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
BENJAMIN P.
11/10/23
4 / 5
Du contenu très intéressant mais j’ai eu un peu de mal à suivre par moment par manque de connaissances.
DAVID C.
11/10/23
4 / 5
Formateur qui prend son temps pour approfondir les sujets intéressant et qui maitrise sont sujet.
malheureusement sujet trop vaste pour être traité en seulement 3 jours.
CHRISTOPHE P.
11/10/23
2 / 5
cours non adapté à une formation à distance
une partie des objectifs n’a pas été abordée: attaques physiques, attaques sans fil
manque de support de préparation des exercices
les apports théoriques doivent être donnés avant les exercices
IBRAHIMA N.
11/10/23
4 / 5
Beaucoup d’informations pour jours je pense que la durée n’est pas adaptée a la formation une semaine serait formidable
DEUFF LAURENT L.
11/10/23
5 / 5
curiosité intellectuelle satisfaite, un vaste sujet et un métier à part.
Très riche, parfois trop riche pour un néophyte, mais bonne qualité d’écoute du formateur.
CHRISTOPHE P.
11/10/23
5 / 5
Une découverte du monde IOT pour moi, très intéressant.
Formateur passionné par son domaine d’expertise.
LÉO C.
26/04/23
3 / 5
Cette formation ne correspond pas aux attentes que l’on peut avoir sur de l’IoT. Nous avons vu des vulnérabilités web basiques telles que SQLi ou XSS jusqu’à l’après-midi du deuxième jour puis du Buffer Overflow qui reste une technique très complexe et nous n’avons eu aucune explication sur ce sujet. Le contenu théorique pour l’apprentissage des bases de cette technique est inexistant, nous n’avons eu uniquement
VITHEA L.
26/04/23
5 / 5
Contenu dense, j’aurai aimé que la partie iot soit un peu plus dominant dans mon cas perso.
PIERRE G.
26/04/23
3 / 5
Pas assez de contenu sur du Pentest IoT (hardware, etc.), c’était plus orienté Pentest Web.
OLIVIER P.
07/11/22
4 / 5
Contenu pédagogique très complet
FRÉDÉRIC B.
07/11/22
5 / 5
3 jours sont un peu courts, d’où le non approfondissement de certains sujets
Le manque de matériel (étant donné que la formation est à distance) est un peu gênant pour une formation ’iot’, donc matériel
Nous avons pas eu le temps et la capacité de travailler le réseau "onde".
GILLES D.
07/11/22
5 / 5
Formation très intéressante.
MATHIEU B.
07/03/22
4 / 5
En théorie ça a l’air simple mais quand on passe aux exercices pratiques on se rend compte que ce n’est pas évident, et on y perd fatalement du temps, mais ça aurait manqué de ne pas s’en rendre compte !
DAVID D.
07/03/22
5 / 5
Ce domaine étant quasi inconnu pour moi, il y a beaucoup d’informations à emmagasiner. Cela mérite que j’y revienne dans quelques temps afin de voir ce qu’il reste réellement de toutes ces informations et comment les utiliser à bon escient. Cependant, cette formation est très riche et très intéressante ; elle permet aussi de prendre conscience de la sécurité d’une manière globale
ANTOINE B.
07/03/22
5 / 5
Formateur très à l’écoute des personnes formées.
Il répond à toutes les questions et fait bien passer les messages.
Le formateur est très compétent dans son domaine.
SÉBASTIEN C.
07/03/22
4 / 5
Contenu très intéressant pour découvrir le sujet. Manque un peu d’exercice. Pour moi, partie "hardware" un peu trop prédominante.