L'ajout de cookie est désactivé sur votre navigateur, vous devez l'activer pour pouvoir naviguer sur ce site internet.
UpUp, la 1ère plateforme de mutualisation de formations.

Sécurité des objets connectés

Formation cybersécurité

Sécurité des objets connectés

Cybersécurité et IA > Cybersécurité

Objectifs

  • Fournir suffisamment d'éléments techniques et de langage afin de permettre aux développeurs et aux intégrateurs de solutions communicantes de comprendre l'aspect multi vectoriel de la sécurité des systèmes embarqués avec notamment une approche de défense vis à vis d'une vision attaquante.
  • Être en mesure d'évaluer une solution IoT en prenant en compte l'ensemble de la chaine de données, depuis sa production jusqu'à sa consommation. Sur l'ensemble de la formation, le profil type attaquant est un attaquant opportuniste.

Le programme de la formation

Qu'est-ce que l'Iot ?

 

Au cœur de la révolution industrielle et sociétale
L'environnement IoT
Cadre légal
Analyse de risque
Référentiels (ANSSI / GSMA / GIE / norme ISO / Internationale / NIST / CIS)
Méthodologie test d'intrusion

  • MITRE ATT&CK ICS
  • PTES
  • OSTMM
  • OWASP

 

Caractéristiques spécifiques

 

Contraintes spécifiques / contraintes d'encombrement

Microcontrôleur vs CPU

Notion d'architecture

Système temps-réel

Protocoles

Attaque

 

Récupération d'information

 

Lecture de documentation technique (ex. : DataSheet et cartographie)
Suivi des pistes physiques (ex.: Gerber)
Voyage dans le temps (ex. : Gitlog / timemachine)
Fiches d'identité

 

Couche matérielle

 

Liaison série (Synchrone et Asynchrone)
Accès au microcode (port débogage / lecture mémoire)
Accès indirect / Injection de fautes (DMA/DPA)
Introduction aux radio fréquences (SDR)

 

Couche microcode

 

Rétro-ingénierie ARM (ex. : R2 et Ghidra)
Exploitation ARM (Emulateur, Debogueur, Montage des partitions de fichiers)
Développement sécurisé
Simulation d'une carte “alpha” (version de développement)

 

Couche concentrateurs

 

Passerelles

  • Modèle souscription/publication
  • Modèle ad-hoc
  • Gestion par événements

Android

  • Architecture
  • Décompilation d'une archive applicative (APK)
  • Interaction avec la pile d'exécution
  • Analyse légale post-incident (Forensic)

 

Couche Internet

 

Terminaison API / fonctions lambda
Application Web
Gestion des réseaux d'énergie / villes intelligentes

 

Défense

 

Protection du matériel
Développement sécurité par construction (Secure design)
Sécurité périmétrique et surveillance (Parefeu, IDS/IPS, Gestion de journaux VS SIEM)

 

Public et Pré-requis de la formation

Le profil type ciblé est un industriel (développeur ou intégrateur).

 

Avoir une bonne connaissance générale en environnement linux  nécessaire, ainsi que des notions en système.

Méthode pédagogique de la formation

Cours magistral avec échanges interactifs.

Travaux pratiques ayant pour objectif de réaliser un audit global d'une solution IoT en mode matriochka. Plusieurs challenges sont imbriqués avec une construction en plusieurs niveaux. Chacun d'entre eux seront étudier tout au long du cours A chaque découverte d'une vulnérabilité, une fiche détail composée d'une description, d'un score (CVSSv3) et d'une recommandation sera réalisée. Les travaux pratiques seront basés sur la plateforme Microbit (https://microbit.org/) et sur les puces STM32 (STM32F103C8T6).

29 Commentaires