> Formations > Technologies numériques > Robotique, systèmes embarqués, IoT > Robotique, objets connectés, IoT > Formation Hacking et Pentest : IoT > Formations > Technologies numériques > Formation Hacking et Pentest : IoT

Hacking et Pentest : IoT

Hacking et Pentest : IoT

Télécharger au format pdf Partager cette formation par e-mail 2


L’internet des objets (IoT) est en pleine évolution et se mêle désormais à notre vie quotidienne, c’est pourquoi ils sont un des grands enjeux de la sécurité informatique. Il faut connaitre leurs failles pour pouvoir déclencher la riposte appropriée et en élever le niveau de sécurité.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. HIO
Prix : 2290 € H.T.
  3j - 21h
Pauses-café et
déjeuners offerts




L’internet des objets (IoT) est en pleine évolution et se mêle désormais à notre vie quotidienne, c’est pourquoi ils sont un des grands enjeux de la sécurité informatique. Il faut connaitre leurs failles pour pouvoir déclencher la riposte appropriée et en élever le niveau de sécurité.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Définir l'impact et la portée d'une vulnérabilité
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité d'un objet connecté
  • Réaliser un test de pénétration

Public concerné
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage Sécurité systèmes et réseaux, niveau 1 (réf. FRW).
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Rappel sur les IoTs (Object connectés)

  • Les différents types d'IoT (Objets connectés).
  • Les protocoles sans fil (WiFi...) et leurs portées (distance de fonctionnement). Liens avec M2M.
  • Les architectures : ARM, MIPS, SuperH, PowerPC.

Le hacking et la sécurité

  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion.

L'environnement de l'IoT

  • Réseau : 4G, LTE, LoRA, WiFi, MQTT, 802.11.15.4, ZigBee, Z-Wave, 6LoWPAN et BLE (Bluetooth LE).
  • Application : Web App, Mobile App, Web, mobiles ou API (SOAP, REST).
  • Firmware, le système d'exploitation de l'appareil : Windows, Linux x86/x64 bits ou Raspbian.
  • Cryptage : protège les communications et les données stockées sur le périphérique.
  • Matériel : puce, jeu de puces, Storagestorage, JTAG, ports UART, capteurs, caméra, etc.), port, capteur, caméra.
  • Architecture : ARM, MIPS, SuperH, PowerPC.
  • La structure du système, ses composants, sa protection et les mises à jour.
Travaux pratiques
Recueillir les informations (matériel, puce…) constituant l’objet connecté.

Les vulnérabilités

  • La recherche de vulnérabilités.
  • Les liaisons de l'objet connecté avec un réseau.
  • Les mécanismes d'authentification.
  • La recherche d'installation et mot de passe par défaut.
  • La méthodologie des tests d’intrusion sur les IoTs (Objets connectés).
  • Les outils : analyseurs logiques, débogueurs, désassembleurs et décompilateurs.
Travaux pratiques
Mesurer le niveau de sécurité d'un IoT (Objet connecté).

Les attaques

  • Logiciel (XSS, SQLi, injection de commandes, exceptions mal traitées et attaques de corruption de mémoire RCE ou DoS).
  • Matériels (JTAG, SWD, UART, SPI, bus I2C…).
  • Connectivités sans fil, protocole de communication. Analyse d’émission.
Travaux pratiques
Accéder à un objet connecté via différentes attaques. Réaliser un test de pénétration.

Le rapport d'audit

  • Son contenu.
  • Ses rubriques à ne pas négliger.
Travaux pratiques
Compléter un rapport pré rempli.


Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Avis clients
4,6 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
OLIVIER P.
07/11/22
3 / 5

Contenu pédagogique très complet
FRÉDÉRIC B.
07/11/22
5 / 5

3 jours sont un peu courts, d’où le non approfondissement de certains sujets Le manque de matériel (étant donné que la formation est à distance) est un peu gênant pour une formation ’iot’, donc matériel Nous avons pas eu le temps et la capacité de travailler le réseau "onde".
GILLES D.
07/11/22
5 / 5

Formation très intéressante.




Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance