SECUOBJ - Sécurité des objets connectés

Contenu du cours

L’objectif de la formation SECUOBJ est de fournir suffisamment d’éléments techniques et de langage afin de permettre aux développeurs et
intégrateurs de solutions communicantes de comprendre l’aspect multi-vectoriel de la sécurité des systèmes embarqués avec notamment une
approche de défense vis à vis d’une vision attaquant. Chaque participant sera alors en mesure d’évaluer une solution IoT en prenant en compte
l’ensemble de la chaîne de données, depuis sa production jusqu’à sa consommation. Sur l’ensemble de la formation, le profil type attaquant est
un attaquant opportuniste.

Qu'est-ce que l'IoT ?

  • Au cœur de la révolution industrielle et sociétale

  • L'environnement IoT

  • Cadre légal

  • Analyse de risque

  • Référentiels (ANSSI / GSMA / GIE / norme ISO / Internationale / NIST / CIS)

  • Méthodologie test d'intrusion :

- MITRE ATT&CK ICS

- PTES

- OSTMM

- OWASP

 

Caractéristiques spécifiques

  • Contraintes spécifiques / contraintes d'encombrement

  • Microcontrôleur vs CPU

  • Notion d'architecture

  • Système temps-réel

  • Protocoles

  • Attaque

 

Récupération d'information

  • Lecture de documentation technique (ex. : DataSheet et cartographie)

  • Suivi des pistes physiques (ex.: Gerber)

  • Voyage dans le temps (ex. : Gitlog / timemachine)

  • Fiches d'identité

 

Couche matérielle

  • Liaison série (Synchrone et Asynchrone)

  • Accès au microcode (port débogage / lecture mémoire)

  • Accès indirect / Injection de fautes (DMA/DPA)

  • Introduction aux radio fréquences (SDR)

 

Couche microcode

  • Rétro-ingénierie ARM (ex. : R2 et Ghidra)

  • Exploitation ARM (Emulateur, Debogueur, Montage des partitions de fichiers)

  • Développement sécurisé

  • Simulation d'une carte “alpha” (version de développement)

 

Couche concentrateurs

  • Passerelles :

- Modèle souscription/publication

- Modèle ad-hoc

- Gestion par événements

  • Android :

- Architecture

- Décompilation d'une archive applicative (APK)

- Interaction avec la pile d'exécution

- Analyse légale post-incident (Forensic)

 

Couche Internet

  • Terminaison API / fonctions lambda

  • Application Web

  • Gestion des réseaux d'énergie / villes intelligentes

 

Défense

  • Protection du matériel

  • Développement sécurité par construction (Secure design)

  • Sécurité périmétrique et surveillance (Parefeu, IDS/IPS, Gestion de journaux VS SIEM)

Certification

  • Cette formation est certifiante. L'évaluation de la formation se fera sous la forme d'un Quizz.

*Formation distanciel possible :

  • de votre entreprise

  • de chez vous

  • de nos locaux à Sophia Antipolis (équipement Cisco Webex Board)

Durée 

3 jours soit 21 heures

Prix Public 

  • Sur demande 

Dates

à Paris (distanciel* possible sur mesure. Nous contacter)​ 

  • du 3 au 5 mai 

  • du 22 au 24 novembre

Public concerné

  • Le profil type ciblé est un industriel (développeur ou intégrateur)

Objectifs pédagogiques

  • Fournir suffisamment d'éléments techniques et de langage afin de permettre aux développeurs et aux intégrateurs de solutions communicantes de comprendre l'aspect multi vectoriel de la sécurité des systèmes embarqués avec notamment une approche de défense vis à vis d'une vision attaquante.

  • Être en mesure d'évaluer une solution IoT en prenant en compte l'ensemble de la chaine de données, depuis sa production jusqu'à sa consommation. Sur l'ensemble de la formation, le profil type attaquant est un attaquant opportuniste.

Pré requis 

  • Avoir une bonne connaissance générale en environnement linux  nécessaire, ainsi que des notions en système.

Méthode Pédagogique

  • Cours magistral avec échanges interactifs

  • Travaux pratiques ayant pour objectif de réaliser un audit global d'une solution IoT en mode matriochka. Plusieurs challenges sont imbriqués avec une construction en plusieurs niveaux. Chacun d'entre eux seront étudier tout au long du cours A chaque découverte d'une vulnérabilité, une fiche détail composée d'une description, d'un score (CVSSv3) et d'une recommandation sera réalisée. Les travaux pratiques seront basés sur la plateforme Microbit (https://microbit.org/) et sur les puces STM32 (STM32F103C8T6)

Supports 

  • Support de cours au format papier en français

  • Ordinateur portable mis à disposition du stagiaire

  • Certificat attestant de la participation à la formation

Modalité d'évaluation de la formation

Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration

SARL DIG-IT

Simplifiez vous l'IT

 

Tél : 04 92 96 96 90

Mail : contact@formation-IT.org

Centre de Formation enregistré

sous la DA n° 93.06.07876.06

SIRET 822 060 372 00015 - APE 7022Z 

  • Twitter Classic
  • LinkedIn Social Icon
  • Facebook Social Icon
  • WhatsApp Business