Pour des raisons pratiques et de qualité, cette formation n’est disponible qu’en présentiel.
Objectifs de la formation
- Connaître la triade de la sécurité
- Comprendre les vecteurs d’intrusion des objets connectés
- Découvrir les mécanismes de sécurisation d’une image Linux destinée à l’embarqué
- Réaliser des attaques sur des systèmes vulnérables
- Appréhender la cryptographie par la manipulation
- Connaître les bonnes pratiques de développement sécurisé
- Comprendre les mécanismes de mise à jour sécurisée d’un Linux embarqué
- Découvrir le Secure Design Lifecycle
- Aborder l’analyse de risques et la veille de sécurité
Prérequis
Il est fortement recommandé d’avoir une expérience en développement de logiciel embarqué C et C++.
Les stagiaires devront au préalable avoir à leur disposition un ordinateur portable (PC/MAC) avec l’outil de virtualisation préinstallé (un lien de téléchargement est fourni en amont) et les spécificités suivantes :
- 1 port RJ45
- 2 ports USB disponibles soit USBA / USBC ou USBA / USBA (soit à minima un USBA)
- Minimum de 50Go d’espace libre
- Minimum de 16Go de RAM
- Vmware (Player, Workstation ou Fusion sous MAC), éventuellement Virtualbox d’installé
- Activer la virtualisation (Intel VT-x / AMD-V) dans le BIOS
- Une prise électrique pour l’alimentation de l’ordinateur
- Une prise électrique pour l’alimentation d’un Switch Ethernet (fourni)
Modalités d’évaluation
- QCM en début et fin de formation
- Feuille d’émargement
- Évaluation de satisfaction
- Certificat de réalisation de formation professionnelle
Méthodes mobilisées
- Support de cours PowerPoint (en français)
- Méthodes pédagogiques utilisées : magistrale, démonstrative, expérientielle
- Travaux pratiques avec la plateforme d’entraînement LOOT US
Contenu
- Introduction à la cybersécurité IoT
- Durcissement d’un Linux embarqué
- Cybersécurité IoT : méthodes et outils
- Démonstration : durcissement d’un Linux embarqué
- Travaux pratiques : durcissement d’un Linux embarqué
- Découverte de la cryptographie
- Travaux pratiques : manipuler la cryptographie
- Découvrir la sécurité réseau et l’exploitation de vulnérabilités
- Travaux pratiques : sécurité réseau
- Travaux pratiques : sécurité réseau sécurisé
- Découverte du développement sécurisé
- Démonstration : développement sécurisé
- Travaux pratiques : développement sécurisé
- Les fondements d’une mise à jour à distance sécurisée
- Gouvernance