IndustrielInformatique

Sécuriser une solution IoT

Oasis dele la connaissance cabinet de formation continue à Casablanca vous propose une Formation Sécuriser une solution IoT formation pour les particuliers et les entreprises en individuel ou en groupe, à la fin de la formation vous serez capable de créer des Projet en Sécuriser une solution IoT formation en ligne Sécuriser une solution IoT eco d’architecture Maroc

 Introduction à l’IoT

  • IoT : Définitions et concepts
  • Smart City, Industrie 4.0, FOG Computing, …
  • Ecosystème et nouveaux protocoles de communication

Domaines d’application

  • Les scénarios de l’IoT dans un contexte d’entreprise
  • Nouvelles exigences pour l’IT
  • Architecture fonctionnelle et solutions IoT dans le monde industriel

Sécurité opérationnelle des objets connectés

  • Historique et exemples d’attaques sur les objets connectés
  • Problématique de confiance à distance
  • Risques, menaces, vulnérabilités
  • Évolution des modes d’attaques
  • Organigramme typique d’une attaque
  • Analyse d’un DDos – exemple MIRAI
  • Observation des menaces : écosystème IoT, NFC, BLE

Ports de communication série et debugger

  • UART
  • Interfaçage avec ordinateur
  • Extraction des micrologiciels
  • JTAG, SWD, CC, NAND Glitching
  • Exploiter les bootloaders
  • Exploiter les mécanismes de mise à jour
  • Chip-off et dump

Rétro-ingénierie de micrologiciels

  • Système d’exploitation
  • Interruptions matérielles
  • Extraction de systèmes de fichiers
  • Désassemblage et analyse

Recherche de vulnérabilités

  • Analyse de configuration
  • Mots de passe faibles et par défaut
  • Fonctionnalités cachées
  • Vulnérabilités : Système, Web, Réseau

Backdooring

  • Mécanismes d’installation de porte dérobée
  • Compilation de portes dérobées pour architectures embarquées : ARM, MIPS
  • Persistance de la porte dérobée

Les frameworks pour sécuriser l’IoT

  • Sécurité du code
  • Sécurité des infrastructures
  • Chiffrement des canaux de communication
  • Patch management
  • Mettre un cycle de développement sécurisé

 Communications sans-fil

  • Introduction à la radio logicielle : RTL SDR, HackRF One…
  • Utilisation simple de la radio logicielle :
  • Capture et rejeu de communications
  • Brouillage
  • Protocoles propriétaires :
  • Analyse d’un protocole propriétaire
  • Attaque d’un équipement
  • Interception de communications SPI
  • Bluetooth Low Energy

Durée de la formation Sécuriser une solution IoT:

Pack de formation Sécuriser une solution IoT initiale – 36 heures 
1 semaine – 1 mois – 3 mois 

Pack de formation Sécuriser une solution IoT avancé – 72 heures 
1 mois – 3 mois – 6 mois 

Pack de formation Sécuriser une solution IoT expert – 144 heures 
 3 mois – 6 mois 12 mois

Pack de formation entreprises – 2 jours

Formation en ligne Sécuriser une solution IoT 

Articles similaires

Voir Aussi
Fermer
Bouton retour en haut de la page