IndustrielInformatique
Sécuriser une solution IoT
Oasis dele la connaissance cabinet de formation continue à Casablanca vous propose une Formation Sécuriser une solution IoT formation pour les particuliers et les entreprises en individuel ou en groupe, à la fin de la formation vous serez capable de créer des Projet en Sécuriser une solution IoT formation en ligne Sécuriser une solution IoT eco d’architecture Maroc
Introduction à l’IoT
- IoT : Définitions et concepts
- Smart City, Industrie 4.0, FOG Computing, …
- Ecosystème et nouveaux protocoles de communication
Domaines d’application
- Les scénarios de l’IoT dans un contexte d’entreprise
- Nouvelles exigences pour l’IT
- Architecture fonctionnelle et solutions IoT dans le monde industriel
Sécurité opérationnelle des objets connectés
- Historique et exemples d’attaques sur les objets connectés
- Problématique de confiance à distance
- Risques, menaces, vulnérabilités
- Évolution des modes d’attaques
- Organigramme typique d’une attaque
- Analyse d’un DDos – exemple MIRAI
- Observation des menaces : écosystème IoT, NFC, BLE
Ports de communication série et debugger
- UART
- Interfaçage avec ordinateur
- Extraction des micrologiciels
- JTAG, SWD, CC, NAND Glitching
- Exploiter les bootloaders
- Exploiter les mécanismes de mise à jour
- Chip-off et dump
Rétro-ingénierie de micrologiciels
- Système d’exploitation
- Interruptions matérielles
- Extraction de systèmes de fichiers
- Désassemblage et analyse
Recherche de vulnérabilités
- Analyse de configuration
- Mots de passe faibles et par défaut
- Fonctionnalités cachées
- Vulnérabilités : Système, Web, Réseau
Backdooring
- Mécanismes d’installation de porte dérobée
- Compilation de portes dérobées pour architectures embarquées : ARM, MIPS
- Persistance de la porte dérobée
Les frameworks pour sécuriser l’IoT
- Sécurité du code
- Sécurité des infrastructures
- Chiffrement des canaux de communication
- Patch management
- Mettre un cycle de développement sécurisé
Communications sans-fil
- Introduction à la radio logicielle : RTL SDR, HackRF One…
- Utilisation simple de la radio logicielle :
- Capture et rejeu de communications
- Brouillage
- Protocoles propriétaires :
- Analyse d’un protocole propriétaire
- Attaque d’un équipement
- Interception de communications SPI
- Bluetooth Low Energy
Durée de la formation Sécuriser une solution IoT:
Pack de formation Sécuriser une solution IoT initiale – 36 heures
1 semaine – 1 mois – 3 mois
Pack de formation Sécuriser une solution IoT avancé – 72 heures
1 mois – 3 mois – 6 mois
Pack de formation Sécuriser une solution IoT expert – 144 heures
3 mois – 6 mois 12 mois
Pack de formation entreprises – 2 jours