Sécurisation des objets connectés (IoT ou Internet Of Things)
OBJECTIFS PEDAGOGIQUES
- Rechercher des vulnérabilités sur l’ensemble de l’écosystème de l’objet connecté
PROGRAMME
RAPPEL SUR LES IOTS
- Les objets connectés.
- Les protocoles sans fil (WiFi...) et leurs portées (distance de fonctionnement). Liens avec M2M
- Les architectures : ARM, MIPS, SuperH, PowerPC.
L’HACKING ET SÉCURITÉ
- Les différentes formes d'attaques.
- Audits et tests d'intrusion.
LES CADRES DE L'IOT
- Les réseaux et les applications.
- Le Firmware, le système d'exploitation de l'appareil : Windows, Linux x86/x64 bits ou Raspbian.
- Le cryptage, le matériel, l’architecture du système et ses composants.
LES VULNÉRABILITÉS
- L’exploration de vulnérabilités.
- La corrélation de l'objet connecté via le réseau.
- Les dispositifs d'authentification et la recherche d’installation et mot de passe.
- Les formalités des tests d’intrusion sur les objets connectés et les outils.
LES DIFFÉRENTES FORMES D’ATTAQUES
- Les logiciels, les matériels et les connectivités sans fils.
LE COMPTE RENDU
- Le contenu.
- Les catégories importantes.
PUBLIC
Responsables, architectes sécurité, techniciens, administrateurs systèmes et réseaux...PRÉREQUIS
INFORMATIONS PRATIQUES
HORAIRES DE LA FORMATION
de 9 h 00 à 12 h 30 et de 13 h 30 à 17 h 00
MÉTHODOLOGIE PÉDAGOGIQUE
Théorie | Cas pratiques | Synthèse
MODALITÉS D'ÉVALUATION
Évaluation qualitative des acquis tout au long de la formation et appréciation des résultats