Formation - Sécurité IoT

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours (21 heures)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours (21 heures)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

1 - Panorama de l’IOT

  • Définition de l’IOT
  • Les acteurs
  • La cybersécurité et l’IOT
  • La modélisation des menaces
  • Attaques courantes
  • Méthodologies et test de sécurité
  • Outils

2 - Attaques réseaux

  • Les protocoles utilisés pour L’IOT
  • Étude de vulnérabilités
  • Attaques et contre-mesures
  • TD : Exploitation du Zéro-Configuration Networking

3 - Hardware hacking

  • Reconnaissance et étude des circuits
  • Outillage et précaution d’usage
  • Exploitation de l’UART JTAG et SWD
  • SPI et I2C
  • Hacking de firmware
  • TDs : Reconnaissance, exploitation UART et JTAG, attaque sur Firmware

4 - Radio Hacking

  • RFID
  • BLE
  • WiFi
  • LPWAN
  • TDs: Attaques RFID, BLE
  • TD Final: Hacking Smart Home

Prérequis

Public

  • Responsables
  • Architectes sécurité
  • Techniciens et administrateurs systèmes et réseaux

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Prendre en compte, dans la SSI, les spécificités des systèmes de contrôle industriel (ICS) qui avec la généralisation des interconnexions de réseaux, l’utilisation d’internet et la migration vers les standards TCP/IP, s’intègrent de plus en plus aux architectures globales de l’entreprise
  • Comprendre et expliquer les objectifs et les risques des systèmes SCADA, des systèmes de contrôle distribués et des contrôleurs logiques programmables pour mettre en œuvre les mesures de sécurité adéquates
Tarif

A partir de 3 790,00 €

Durée

5j / 35h

Modes

Objectifs de la formation

Concrètement, à l'issue de cette formation Sécurité développement web, vous saurez :

  • Connaître les différents types de menaces et vulnérabilités affectant les applications web
  • Connaître les technologies liées à la sécurité des applications (chiffrement, protocoles, certificats…)
  • Savoir mettre en place une authentification sécurisée des utilisateurs
  • Savoir mettre en place la sécurisation des flux avec SSL/TLS
  • Être capable de contrôler la sécurité des applications avec des tests d’intrusion
  • Savoir implémenter la sécurité au sein d’une application mobile
Tarif

A partir de 1 995,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire les concepts de sécurité, de conformité et d’identité
  • Décrire les fonctionnalités de Microsoft Entra
  • Décrire les fonctionnalités des solutions de sécurité Microsoft
  • Décrire les fonctionnalités des solutions de conformité Microsoft
Tarif

A partir de 750,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Formation Trend Micro - Deep Security

Proposé par PLB CONSULTANT

Objectifs de la formation

La plateforme de sécurité Deep Security de Trend Micro permet aux entreprises de protéger leurs serveurs - physiques, virtuels ou cloud - à partir d'une plateforme unique et intégrée.

Lors de cette formation, vous apprendrez la structure et l'utilisation de la plateforme Deep Security afin de l'administrer et d'en assurer la maintenance :  son architecture, comment installer, configurer et administrer les options, quels scénarios choisir pour le déploiement, les moyens de dépannage.

Tarif

A partir de 2 250,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Etablir un bulletin de paie d'un agent contractuel.
  • Appliquer les règles relatives à l’établissement de la paie : assiette de cotisations et calcul de charges.
  • Appliquer le principe de régularisation progressive des plafonds..
  • Mettre en œuvre le calcul des Indemnités Journalières de Sécurité Sociale (IJSS).
Tarif

A partir de 1 605,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

Les objectifs de la formation Utiliser un échafaudage de pied et réaliser sa vérification journalière :

- Utiliser un échafaudage de pied dans le respect des règles de sécurité et de prévention - Procéder à la vérification journalière de l’échafaudage

Tarif

A partir de 366,00 €

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

  • Maîtriser la nouvelle version de la méthode d’analyse de risque EBIOS Risk Manger
  • Découvrir les cas d’application de cette méthode, analyser les risques relatifs à un projet numérique, définir une politique de sécurité SI et mettre en oeuvre un système de management de la sécurité
Tarif

A partir de 2 450,00 €

Durée

3j / 21h

Modes

Objectifs de la formation

After completing this course, you should be able to :

  • Être capable de décrire les concepts architecturaux liés à WebSphere Application Server Network Deployment
  • Apprendre à créer une instance de gestionnaire de déploiement
  • Savoir fédérer un serveur d'applications à une cellule
  • Comprendre cmment ajouter un serveur d'applications autonome à une cellule WebSphere Application Server
  • Pouvoir mettre en cluster un serveur d'applications dans une cellule WebSphere Application Server
  • Savoir configurer les paramètres de sécurité SSL de WebSphere Application Server
  • Apprendre à déployer des applications dans des environnements en cluster
  • Être capable de décrire les fonctionnalités de la gestion intelligente
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco CyberOps, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Expliquer le fonctionnement d'un SOC et décrire les différents types de services qui sont effectués du point de vue d'un analyste SOC de niveau 1.
  • Expliquer les outils de surveillance de la sécurité des réseaux ( Network Security Monitoring - NSM) qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Expliquer les données qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Décrire les concepts de base et les utilisations de la cryptographie.
  • Décrire les failles de sécurité dans le protocole TCP/IP et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes.
  • Comprendre les technologies courantes de sécurité des terminaux.
  • Comprendre la chaîne d'élimination et les modèles de diamant pour les enquêtes sur les incidents, et l'utilisation de kits d'exploitation par les acteurs de la menace.
  • Identifier les ressources pour la chasse aux cybermenaces.
  • Expliquer la nécessité de la normalisation des données d'événements et la corrélation des événements.
  • Identifier les vecteurs d'attaque courants.
  • Identifier les activités malveillantes.
  • Identifier les modèles de comportements suspects.
  • Mener des enquêtes sur les incidents de sécurité.
  • Expliquer l'utilisation d'un playbook typique dans le SOC.
  • Expliquer l'utilisation des métriques SOC pour mesurer l'efficacité du SOC.
  • Expliquer l'utilisation d'un système de gestion des flux de travail et l'automatisation pour améliorer l'efficacité du SOC.
  • Décrire un plan typique de réponse aux incidents et les fonctions d'un CSIRT typique.
  • Expliquer l'utilisation de VERIS pour documenter les incidents de sécurité dans un format standard.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Windows.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Linux.
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Recyclage CACES® R487 grue à tour GMA - GME - CLERMOND-FERRAND - EGLETONS :

- Conduire en sécurité une grue à tour - Obtenir le CACES®

Tarif

Contacter l'organisme

Durée

5j / 35h

Modes

Je cherche à faire...