L'architecture de base est la plupart du temps composée d'une unité centrale de traitement (CPU), d'un système d'exploitation (ou logiciel spécifique) et de sa connectivité : autant de composants vulnérables aux attaques qu’il faut évaluer et protéger san Hacking et Pentest

OBJECTIFS PEDAGOGIQUES

  • Définir l'impact et la portée d'une vulnérabilité
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité d'une architecture embarquée
  • Réaliser un test de pénétration

PROGRAMME

RAPPEL SUR LES ARCHITECTURES EMBARQUÉES

  • Système informatique ordinaire et système embarqué.
  • Les différents types d'architectures embarquées.
  • Les différentes contraintes liées à la solution embarquée.
Description des travaux pratiques : Exercice en groupe.

LE HACKING ET LA SÉCURITÉ

  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion.
Description des travaux pratiques : Tutoriel individuel.

L'ENVIRONNEMENT DE L'EMBARQUÉ

  • Réseau : 4G, LTE, LoRA, WiFi, MQTT, 802.11.15.4, ZigBee, Z-Wave, 6LoWPAN et BLE (Bluetooth LE).
  • Firmware, le système d'exploitation de l'appareil : Windows, Linux x86/x64 bits ou Raspbian.
  • Cryptage : protège les communications et les données stockées su
Description des travaux pratiques : Exercices divers.

VULNÉRABILITÉS DES ARCHITECTURES EMBARQUÉES

  • La recherche de vulnérabilités.
  • Les mécanismes d'authentification.
  • Les liaisons d'un système embarqué avec son environnement (connectivité) : réseau, capteur et périphérique.
  • Identifier et utiliser les applications et programmes hébergé sur un système
Description des travaux pratiques : Mesurer le niveau de sécurité d'une architecture embarquée.

LES ATTAQUES

  • Les attaques physiques.
  • Matériels : accès aux différents composants.
  • Connectivités sans fil, protocole de communication. Analyse d’émission.
  • Logiciel : structure du système de fichier, faille des applications hébergées, accès aux services via les appli
Description des travaux pratiques : Accéder à un système embarqué via différentes attaques. Réaliser un test de pénétration.

LE RAPPORT D'AUDIT

  • Son contenu.
  • Ses rubriques à ne pas négliger.
Description des travaux pratiques : Compléter un rapport pré-rempli.

PUBLIC

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

PRÉREQUIS

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux).

INFORMATIONS PRATIQUES

HORAIRES DE LA FORMATION de 9 h 00 à 12 h 30 et de 13 h 30 à 17 h 00

Modalités d'évaluation intiales
Test de positionnement en amont de la session de formation.

Modalités d'évaluation finales
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques.

Accessibilité handicap
Dans votre espace candidat, une rubrique dédiée au handicap vous permettra d'exprimer vos besoins d'adaptation afin que vous puissiez suivre votre formation dans les meilleures conditions.

Méthodes pédagogiques
Alternance équilibrée de présentations, d'ateliers sur simulateur et de mises en situation dans des conditions similaires à celles de l'examen.

Modalités et délais d’accès
L’inscription doit être finalisée 72 heures avant le début de la formation.

VOIR LES AUTRES DOMAINES

Loading…
Loading the web debug toolbar…
Attempt #