Pour des raisons pratiques et de qualité, cette formation n’est disponible qu’en présentiel.
Objectifs de la formation
- Comprendre les faiblesses de sécurité des systèmes embarqués
- Prendre conscience des techniques d’attaque utilisées par les pirates pour savoir comment limiter les impacts
- Appliquer certaines de ces techniques d’attaque
- Connaître des notions de cryptographie
- Apprendre à sécuriser les systèmes embarqués dès les phases de conception
- Apprendre à implémenter une communication HTTPS avec l’utilisation de certificats
- Comprendre les vulnérabilités pour pouvoir ensuite limiter les risques
- Découvrir des notions de gouvernance et d’analyse de risques
Prérequis
Il est fortement recommandé d’avoir une expérience en développement de logiciel embarqué C et C++.
Les stagiaires devront au préalable avoir à leur disposition un ordinateur portable (PC/MAC) avec l’outil de virtualisation préinstallé (un lien de téléchargement est fourni en amont) et les spécificités suivantes :
- Minimum de 15Go d’espace libre (pour déposer et déployer la machine virtuelle)
- Minimum 6Go de RAM
- Minimum 2 cœurs de CPU (Intel, I3, I5, I7 ou AMD équivalent)
- 2 ports USB libres (USB2)
- Système 64bits avec les droits d’administrations (Windows, Linux ou Mac OS)
- Un fichier OVA pour déployer simplement la VM sera fourni
Modalités d’évaluation
- QCM en début et fin de formation
- Feuille d’émargement
- Évaluation de satisfaction
- Certificat de réalisation de formation professionnelle
Méthodes mobilisées
- Support de cours PowerPoint (en français)
- Méthodes pédagogiques utilisées : magistrale, démonstrative, expérientielle
- Travaux pratiques avec la plateforme d’entraînement LOOT US
Contenu
- Introduction à la cybersécurité IoT
- Cybersécurité IoT : méthodes et outils
- Démonstration : interaction avec les bus électroniques (I²C, SPI, SWD/JTAG)
- Travaux Pratiques : interaction avec SWD/JTAG
- Travaux Pratiques : analyse statique de la mémoire interne avec GHIDRA
- Travaux Pratiques : analyse dynamique de la mémoire interne avec GDB (exploitation d’un Buffer Overflow)
- Découverte de la cryptographie
- Découverte du code sécurisé
- Découverte du cycle de développement sécurisé (SDLC)
- Découverte des attaques par canaux cachés
- La sécurité des communications sans fil
- Les enjeux d’une mise à jour sécurisée
- Travaux Pratiques : création d’une autorité de certification
- Travaux Pratiques : établir une communication HTTPS sécurisée
- Gouvernance et analyse de risque