Formation Sécurité des objets connectés

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Disposer de suffisamment d'éléments techniques et du langage nécessaires pour comprendre l'aspect multi-vectoriel de la sécurité des systèmes embarqués
  • Comprendre l'approche défensive en réaction à une vision attaquante
  • Être en mesure d'évaluer une solution IoT en prenant en compte l'ensemble de la chaine de données, depuis sa production jusqu'à sa consommation

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 489,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 489,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

La multiplication des objets connectés, que ce soit chez les particuliers ou dans les entreprises, étend le périmètre d'internet. L'Internet des Objets (IoT) s'est implanté dans les secteurs phares des activités courantes : santé, domotique, automobile, logistique...

Ces nouveaux usages mixant objets et web accroissent le nombre de données générées, les types d'échanges et la diversité des technologies en interaction (connexions, protocoles, logciels...). Se pose alors la question de la sécurité.

Cette formation Sécurité des objets connectés a pour objectif de fournir suffisament d’éléments techniques et de langage afin de permettre aux développeurs et integrateurs de solutions communiquantes de comprendre l’aspect multi-vectoriel de la sécurité des systèmes embarqués avec notamment une approche de défense vis-à-vis d’une vision attaquant.

De cette manière, chaque participant sera en mesure d’évaluer une solution IoT en prenant en compte l’ensemble de la chaine de données, depuis sa production jusqu’à sa consommation. Sur l’ensemble de la formation, le profil type attaquant est un attaquant opportuniste.

Programme

Qu'est-ce que l'IoT ?

Au cœur de la révolution industrielle et sociétale
L'environnement IoT
Cadre légal
Analyse de risque
Référentiels (ANSSI / GSMA / GIE / norme
ISO / Internationale / NIST / CIS)
Méthodologie test d'intrusion :
- MITRE ATT&CK ICS
- PTES
- OSTMM
- OWASP

Caractéristiques spécifiques

Contraintes spécifiques / contraintes d'encombrement
Microcontrôleur vs CPU
Notion d'architecture
Système temps-réel
Protocoles
Attaque

Récupération d'information

Lecture de documentation technique (ex. : DataSheet et cartographie)
Suivi des pistes physiques (ex.: Gerber)
Voyage dans le temps (ex. : Gitlog / timemachine)
Fiches d'identité

Couche matérielle

Liaison série (Synchrone et Asynchrone)
Accès au microcode (port débogage / lecture mémoire)
Accès indirect / Injection de fautes (DMA/DPA)
Introduction aux radio fréquences (SDR)

Couche microcode

Rétro-ingénierie ARM (ex. : R2 et Ghidra)
Exploitation ARM (Emulateur, Debogueur, Montage des partitions de fichiers)
Développement sécurisé
Simulation d'une carte “alpha” (version de développement)

Couche concentrateurs

Passerelles

Modèle souscription/publication
Modèle ad-hoc
Gestion par événements

Android

Architecture
Décompilation d'une archive applicative (APK)
Interaction avec la pile d'exécution
Analyse légale post-incident (Forensic)

Couche Internet

Terminaison API / fonctions lambda
Application Web
Gestion des réseaux d'énergie / villes intelligentes

Défense

Protection du matériel
Développement sécurité par construction (Secure design)
Sécurité périmétrique et surveillance (Parefeu, IDS/IPS, Gestion de journaux VS SIEM)

Prérequis

Les participants à cette formation Sécurité des objets connectés disposent d'une bonne connaissance générale en environnement Linux et possèdent des notions en système. Ils ont idéalement participé au prototypage d'un système IoT et sont sensibles aux problématiques de sécurité engendrées par le développement d'applications (IoT ou non).

Public

Ce cours Sécurité des objets connectés s'adresse à un profil industriel de type développeur ou intégrateur en charge de superviser ou d'implémenter la sécurité au sein d'un projet IoT. Les participants cherchent plus particulièrement à comprendre la logique d'un attaquant, sa palette offensive et les outils de défense à disposition.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Dynamics CRM 2016 - Personnalisation et configuration vous apportera les compétences et connaissances nécessaires pour :

  • Comprendre comment concevoir et implémenter des stratégies de création de divisions et de rôles de sécurité
  • Savoir créer et configurer les utilisateurs et les équipes dans Microsoft Dynamics CRM 2016
  • Être capable de personnaliser les écrans et les champs dans les entités systèmes
  • Savoir créer et configurer des vues, des graphiques et des formulaires pour les entités systèmes et personnalisées
  • Comprendre comment mettre en place la sécurité sur un champ dans Microsoft Dynamics CRM 2016
  • Savoir configurer et surveiller un audit sur les composants Microsoft Dynamics CRM 2016.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Administrer les services réseaux Linux
  • Configurer le réseau, contrôler les services
  • Gérer le partage de ressources
  • Maîtriser LDAP, les services DNS, DHCP, Web / Proxy
  • Gérer la messagerie et la sécurité réseau
  • Gérer le cluster de répartition de charge
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité de l'Active Directory, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les mécanismes internes Active Directory
  • Identifier les fonctionnalités de sécurité
  • Concevoir une architecture robuste
  • Identifier les attaques et principales exploitations dans un système existant
  • Mettre en oeuvre les contre-mesures
Tarif

A partir de 2 130,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Maintenir un parc de serveurs en environnement de production
  • Sauvegarder et Restaurer les données
  • Exploiter la puissance du moteur 
  • Garantir la sécurité des données
Tarif

A partir de 1 950,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement, cette formation InfoSphere DataStage Essentials vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire l'utilisation de DataStage et du Workflow DataStage
  • Décrire l'architecture Information Server et comment DataStage s'y intègre
  • Décrire les options de déploiement de Information Server et DataStage
  • Utiliser la console Web de Information Server et le client d'administration DataStage pour créer les utilisateurs et configurer l'environnement DataStage
  • Importer et exporter les objets DataStage dans un fichier
  • Importer des définitions de tables pour des fichiers séquentiels et des tables relationnelles
  • Concevoir, compiler, activer et surveiller des travaux parallèles dans DataStage
  • Concevoir des travaux qui lisent et écrivent des fichiers séquentiels
  • Décrire l'architecture de traitement parallèle de DataStage
  • Concevoir les travaux qui combinent des données avec des jointures et des recherches
  • Concevoir des travaux qui trient et rassemblent les données
  • Mettre en oeuvre un business logique complexe avec DataStage Transformer
  • Debogger les tâches DataStage avec DataStage PX Debugger
Tarif

A partir de 2 980,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Microsoft 365 – Messagerie

Proposé par ENI Service

Objectifs de la formation

  • Configurer et gérer le pipeline de transport
  • Gérer et dépanner les flux des messages et les problèmes de transport
  • Gérer la sécurité et la conformité des messages
  • Gérer l’authentification de la messagerie
  • Configurer les paramètres d’organisation et le partage
  • Gérer les périphériques mobiles
  • Gérer les autorisations basées sur les rôles
  • Créer et gérer les objets et les ressources des destinataires
  • Planifier, mettre en œuvre et dépanner les dossiers publics
  • Planifier un environnement hybride
  • Effectuer la migration des boîtes aux lettres
  • Déployer et dépanner un environnement hybride
Tarif

A partir de 3 050,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer des blocs images et texte
  • Créer des feuilles de styles
  • Gérer des objets ancrés
  • Régler un habillage
  • Créer une bibliothèque
  • Créer et gérer des pages
  • Créer un assemblage
  • Créer un PDF pour le print et le web
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation vous serez en mesure de:

  • Comprendre les vulnérabilités les plus fréquentes du web
  • Analyser les risques encourus
  • Dresser un diagnostic complet de sa sécurité
  • Appliquer les contre-mesures effectives
  • Maîtriser le processus de développement
Tarif

A partir de 3 780,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Planifier le déploiement et la gestion de Microsoft Exchange Server 2016/2019
  • Déployer et configurer les serveurs de boîtes aux lettres Exchange Server 2016/2019
  • Créer et gérer les différents types d’objets destinataires dans Exchange Server 2016/2019
  • Configurer les fonctionnalités d’accès clients
  • Planifier et configurer la connectivité client aux serveurs Exchange Server 2016/2019
  • Mettre en place la gestion du routage des messages
  • Planifier et mettre en œuvre la haute disponibilité et les mécanismes de récupération Exchange Server 2016/2019
  • Comprendre et configurer les options de sécurité des messages
  • Planifier et configurer la sécurité et l’audit des droits administratifs
  • Surveiller et dépanner Exchange Server 2016.
Tarif

A partir de 2 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Implementing Cisco Collaboration Cloud and Edge Solutions, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Configurer et dépanner Cisco Unified Communications Manager et l'intégration de la série Cisco Expressway
  • Décrire les caractéristiques supplémentaires de Cisco Expressway-C
  • Configurer et dépanner les solutions Cisco Collaboration pour les appels B2B
  • Décrire comment sécuriser les communications B2B avec la série Cisco Expressway
  • Décrire la fonction "Mobile and Remote Access" (MRA)
  • Décrire les options de sécurité et d'intégration du MRA de Cisco Expressway, y compris l'intégration avec Cisco Unity® Connection et Cisco Instant Messaging and Presence (IM&P)
  • Configurer les services hybrides Cisco Webex
Tarif

A partir de 4 260,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...