Formation Sécurité des objets connectés

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Disposer de suffisamment d'éléments techniques et du langage nécessaires pour comprendre l'aspect multi-vectoriel de la sécurité des systèmes embarqués
  • Comprendre l'approche défensive en réaction à une vision attaquante
  • Être en mesure d'évaluer une solution IoT en prenant en compte l'ensemble de la chaine de données, depuis sa production jusqu'à sa consommation

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 489,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 489,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

La multiplication des objets connectés, que ce soit chez les particuliers ou dans les entreprises, étend le périmètre d'internet. L'Internet des Objets (IoT) s'est implanté dans les secteurs phares des activités courantes : santé, domotique, automobile, logistique...

Ces nouveaux usages mixant objets et web accroissent le nombre de données générées, les types d'échanges et la diversité des technologies en interaction (connexions, protocoles, logciels...). Se pose alors la question de la sécurité.

Cette formation Sécurité des objets connectés a pour objectif de fournir suffisament d’éléments techniques et de langage afin de permettre aux développeurs et integrateurs de solutions communiquantes de comprendre l’aspect multi-vectoriel de la sécurité des systèmes embarqués avec notamment une approche de défense vis-à-vis d’une vision attaquant.

De cette manière, chaque participant sera en mesure d’évaluer une solution IoT en prenant en compte l’ensemble de la chaine de données, depuis sa production jusqu’à sa consommation. Sur l’ensemble de la formation, le profil type attaquant est un attaquant opportuniste.

Programme

Qu'est-ce que l'IoT ?

Au cœur de la révolution industrielle et sociétale
L'environnement IoT
Cadre légal
Analyse de risque
Référentiels (ANSSI / GSMA / GIE / norme
ISO / Internationale / NIST / CIS)
Méthodologie test d'intrusion :
- MITRE ATT&CK ICS
- PTES
- OSTMM
- OWASP

Caractéristiques spécifiques

Contraintes spécifiques / contraintes d'encombrement
Microcontrôleur vs CPU
Notion d'architecture
Système temps-réel
Protocoles
Attaque

Récupération d'information

Lecture de documentation technique (ex. : DataSheet et cartographie)
Suivi des pistes physiques (ex.: Gerber)
Voyage dans le temps (ex. : Gitlog / timemachine)
Fiches d'identité

Couche matérielle

Liaison série (Synchrone et Asynchrone)
Accès au microcode (port débogage / lecture mémoire)
Accès indirect / Injection de fautes (DMA/DPA)
Introduction aux radio fréquences (SDR)

Couche microcode

Rétro-ingénierie ARM (ex. : R2 et Ghidra)
Exploitation ARM (Emulateur, Debogueur, Montage des partitions de fichiers)
Développement sécurisé
Simulation d'une carte “alpha” (version de développement)

Couche concentrateurs

Passerelles

Modèle souscription/publication
Modèle ad-hoc
Gestion par événements

Android

Architecture
Décompilation d'une archive applicative (APK)
Interaction avec la pile d'exécution
Analyse légale post-incident (Forensic)

Couche Internet

Terminaison API / fonctions lambda
Application Web
Gestion des réseaux d'énergie / villes intelligentes

Défense

Protection du matériel
Développement sécurité par construction (Secure design)
Sécurité périmétrique et surveillance (Parefeu, IDS/IPS, Gestion de journaux VS SIEM)

Prérequis

Les participants à cette formation Sécurité des objets connectés disposent d'une bonne connaissance générale en environnement Linux et possèdent des notions en système. Ils ont idéalement participé au prototypage d'un système IoT et sont sensibles aux problématiques de sécurité engendrées par le développement d'applications (IoT ou non).

Public

Ce cours Sécurité des objets connectés s'adresse à un profil industriel de type développeur ou intégrateur en charge de superviser ou d'implémenter la sécurité au sein d'un projet IoT. Les participants cherchent plus particulièrement à comprendre la logique d'un attaquant, sa palette offensive et les outils de défense à disposition.

Ces formations pourraient vous intéresser

Recyclage CACES® R487 grue à tour GME - EGLETONS

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Recyclage CACES® R487 grue à tour GME - EGLETONS :

- Conduire en sécurité une grue à tour - Renouveler le CACES®

Tarif

Contacter l'organisme

Durée

4j / 28h

Modes

Objectifs de la formation

À l'issue de cette formation ISO 27005 avec EBIOS, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
  • Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace et conforme à ISO/IEC 27005
  • Savoir interpréter les exigences de la norme ISO/IEC 27001 dans le cadre du management du risque de la sécurité de l'information
  • Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de management du risque lié à la sécurité de l'information
  • Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS
  • Comprendre les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de travail
  • Comprendre et expliquer les résultats d'une étude EBIOS et ses objectifs clés
  • Acquérir les compétences nécessaires afin de mener une étude EBIOS
  • Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d'information appartenant à un organisme
  • Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité Informatique et Réseau, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre le fonctionnement des infrastructures (LAN, postes de travail, systèmes d'information, serveurs)
  • Comprendre la place du cloud et ses solutions pour l'entreprise
  • Connaître les outils et les méthodes de sécurisation des systèmes
  • Connaître les différents types d'attaques informatiques et leur fonctionnement
Tarif

A partir de 1 960,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Junos Juniper - Sécurité

Proposé par PLB CONSULTANT

Objectifs de la formation

  • Décrire le routage et la sécurité traditionnels
  • Avoir une vue d’ensemble des périphériques SRX Series Services Gateways et de l’architecture logicielle de Junos OS
  • Décrire le flux de paquets logiques et la création de sessions améliorées par les périphériques SRX Series Services Gateways
  • Décrire, configurer et surveiller les zones
  • Décrire, configurer et surveiller les stratégies de sécurité
  • Dépanner les zones de sécurité et les stratégies
  • Décrire, configurer et surveiller NAT implémenté sur les plateformes de sécurité Junos
  • Expliquer les objectifs et les mécanismes de IPSec (IP Security) et des VPN (Virtual Private Networks)
  • Mettre en œuvre et surveiller IPsec VPN route-based
  • Mettre en œuvre et surveiller les VPN Hub-and-Spoke, les groupes VPN et les ADVPN
  • Dépanner les VPN IPSec
  • Décrire, configurer et surveiller les clusters de châssis
  • Dépanner les clusters de châssis.

La formation est basée sur Junos OS version 15.1X49*-D70, vSRX2.0, Junos SPace 16.1R1 et Security Director 16.1R1.

Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Structurer ses connaissances et appréhender ses relations avec l’administration des douanes
  • Avoir une vue complète des techniques douanières
  • Appréhender la sécurité et sureté de son entreprise et de ses marchandises
  • Maîtriser les procédures de dédouanement
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Conception, Architecture et Sécurité des APIs ReST vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Découvrir les bonnes pratiques d’architecture et de design d’APIs ReSTful.
  • Découvrir les menaces auxquelles s’exposent vos API.
  • Découvrir les vulnérabilités les plus fréquentes.
  • Savoir repérer les points faibles d’une API.
  • Savoir corriger les vulnérabilités et développer de façon sécurisée.
Tarif

A partir de 1 980,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Améliorer l’efficacité de sa démarche santé sécurité : s'orienter vers le zéro accident 
  • Accroître l’implication et la discipline des acteurs de la sécurité dans son entreprise
  • Consolider et pérenniser son système de management de la sécurité
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les objectifs et les enjeux de la prévention liée à l'activité physique
  • Analyser la sinistralité du secteur d'activité de l'entreprise
  • Evaluer les risques spécifiques associés à votre métier
  • Décrire le fonctionnement du corps humain et ses limites
  • Observer attentivement votre travail afin d'identifier les éléments pouvant nuire à votre santé
  • Proposer des améliorations pour aménager votre situation de travail
  • Mettre en oeuvre les principes de sécurité et d'économie d'effort pour vous protéger
  • Participer activement à la maîtrise des risques au sein de votre établissement
  • Analyser les conséquences des actions préventives mises en place
  • Evaluer régulièrement l'efficacité des mesures de prévention adoptées.
Tarif

A partir de 700,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser tous les outils de débogage à disposition
  • Décrire les contextes d'exécution
  • Structurer le code JavaScript en modules
  • Implémenter les concepts objets en JavaScript et les concepts fonctionnels
  • Identifier les aspects avancés des "closures" et les promises
  • Mémoriser jQuery
  • Identifier les différences avec Node.js et expliquer le rôle de chacun.
Tarif

A partir de 1 830,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation SIP Etude et Mise en oeuvre, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître le protocole SIP
  • Connaître l'architecture SIP
  • Gérer le routage sur SIP
  • Gérer la sécurité sur SIP
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...