Sécurité des équipements IoT - Les fondamentaux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les bonnes pratiques de déploiement sécurisé des services d'échange réseaux
  • Identifier les menaces courantes sur les équipements embarqués
  • Analyser la sécurité des micrologiciels embarqués dans les périphériques
  • Examiner le fonctionnement des applications d'interactions avec les périphériques.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Panorama de la sécurité IoT

  • Rappels sur les périphériques embarqués
  • La cybersécurité et l'IoT
  • Vulnérabilités et attaques les plus courantes
  • Méthodologie de test de sécurité IoT

Sécurité des réseaux IoT

  • Les protocoles spécifiques pour l'IoT
  • Analyse de la surface d'attaque (Edge to Cloud)
  • Protocoles de communication sans fil (Zigbee / 5G / LORA...)
  • Etude de la sécurité des couches applicatives (MQTT)
Exemples de travaux pratiques (à titre indicatif)
  • Tests d'intrusion sur un broker MQTT
  • Sécurisation d'un broker MQTT

Jour 2

Pentest appliqué à l'IoT

  • Le Top 10 IoT de l'OWASP
  • Analyse des interfaces de l'écosystème
  • Tests de sécurité des services réseaux exposés
  • Exploitation de mécanismes de communication sans fil

Analyse de Firmware

  • Méthodologie d'émulation de Firmware
  • Extraction du contenu d'un Firmware
  • Découverte d'éléments codés en dur
  • Exploitation des services réseaux
  • Analyse de code source interne
Exemple de travaux pratiques (à titre indicatif)
  • Analyse de sécurité d'un Firmware vulnérable

Jour 3

Analyse des contrôleurs

  • Etude des communications externes (API, Lambda...)
  • Interception et rejeux
  • Injection d'évènement

Android

  • Architecture et sécurité du système
  • Décompilation d'un fichier APK
  • Etude des interactions avec les périphériques IoT
  • Découverte de vulnérabilités dans les applications
Exemples de travaux pratiques (à titre indicatif)
  • Analyse de sécurité d'une application Android
  • Exploitation des interactions entre les périphériques et le Cloud

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Posséder des bases dans la sécurité des systèmes d'information. Avoir une connaissance de base des commandes Linux ainsi qu'une familiarité avec les architectures Web courantes.

Public

Pentesters, professionnels de la sécurité et développeurs d'équipements IoT cherchant à approfondir leurs compétences en sécurité appliquée aux équipements embarqués et à comprendre les vulnérabilités courantes et les corriger.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Configurer le portail d'administration
  • Choisir une architecture et une licence adaptée
  • Gérer la sécurité et la collaboration dans le Service Power BI
  • Auditer et analyser les usages
  • Automatiser les tâches d'administration
Tarif

A partir de 2 300,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

DevSecOps Foundation

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer le but, les avantages, les concepts et le vocabulaire de DevSecOps
  • Discerner les différences entre les pratiques de sécurité DevOps et les autres approches de sécurité
  • Déceler les stratégies et bonnes pratiques de sécurité axées sur l'entreprise
  • Définir et appliquer les sciences des données et de la sécurité
  • Intégrer les parties prenantes de l'entreprise dans les pratiques DevSecOps
  • Améliorer la communication entre les équipes Dev, Sec et Ops
  • Expliquer comment les rôles DevSecOps s'intègrent à une culture et une organisation DevOps.
Tarif

A partir de 1 580,00 €

Durée

2j / 16h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Devenir assistant de prévention dans la Fonction publique territoriale :

- Définir le contexte réglementaire et les enjeux de la santé et de la sécurité dans la Fonction publique territoriale - Identifier le rôle et les missions des acteurs de la prévention et le positionnement de l’assistant de prévention - Intégrer les notions fondamentales de la prévention des risques professionnels

Tarif

A partir de 1 221,00 €

Durée

5j / 35h

Modes

Objectifs de la formation

Les objectifs de la formation Habilitation électrique recyclage - Opérations d’ordre électrique en Basse et Haute Tension (BT-HTA) B1(V)-H1(V), B2(V)-H2(V), B2V Essai-H2V essai, BR, BE/HE Essai et/ou Mesure et/ou Vérification, BC-HC, H0-H0V :

- Exécuter en sécurité des opérations d’ordre électrique BT et HTA dans le respect des prescriptions de sécurité électrique pour les personnes habilitées

Tarif

A partir de 829,00 €

Durée

1 jour + 0,5 jour (TP) - 7 h + 3,5 h (TP)

Modes

Formation ArgoCD

Proposé par Sparks

Objectifs de la formation

  • Décrire les concepts fondamentaux et l'architecture d'ArgoCD
  • Déployer ArgoCD dans un environnement Kubernetes
  • Configurer les applications pour le déploiement à l'aide d'ArgoCD
  • Gérer et dépanner les déploiements à l'aide d'ArgoCD
  • Intégrer ArgoCD avec des systèmes d'intégration continue (CI) et d'autres outils DevOps
  • Appliquer les meilleures pratiques pour la sécurité et l'évolutivité dans les déploiements ArgoCD
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'architecture de la base de données Oracle 18c / 19c
  • Installer Oracle Database 18c / 19c
  • Créer et configurer une base de données Oracle 18c / 19c
  • Identifier les principales fonctionnalités de l'administration d'une base de données Oracle
  • Gérer la sécurité de la base de données et la gestion des utilisateurs
  • Connecter les postes clients au serveur Oracle Database 18c / 19c.
Tarif

A partir de 3 050,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Gérer les accès et les identités avec le contrôle d'accès basé sur les rôles et les stratégies Azure
  • Implémenter l'infrastructure Azure AD pour utilisateurs, groupes et authentification multifacteurs
  • Mettre en place une protection de l'identité Azure AD avec des stratégies de risque, un accès conditionnel et des vérifications d'accès
  • Gérer l'identité privilégiée Azure AD via les rôles Azure AD et les ressources Azure
  • Configurer Azure AD Connect pour différentes méthodes d'authentification et la synchronisation des répertoires sur site
  • Mettre en œuvre des stratégies de sécurité du périmètre, incluant le pare-feu Azure
  • Implémenter des stratégies de sécurité réseau avec les groupes de sécurité réseau et les groupes de sécurité d'application
  • Configurer des stratégies de sécurité d'hôte, englobant la protection du point de terminaison, la gestion de l'accès à distance, la gestion des mises à jour et le cryptage du disque
Tarif

A partir de 2 900,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les objectifs visés par DORA et ses aspects techniques
  • Appréhender le champ d’application de ce règlement et les nouvelles obligations de sécurité qui en découlent
  • Se préparer à la mise en application du règlement DORA
Tarif

Contacter l'organisme

Durée

3.5 Heures

Modes
  • Distance
  • Entreprise

Objectifs de la formation

  • Expliquer et utiliser les étiquettes de sensibilité
  • Configurer les politiques de prévention des pertes de données
  • Sécuriser les messages dans Office 365
  • Décrire le processus de configuration de la gouvernance de l'information
  • Définir les termes clés associés aux solutions de protection et de gouvernance de l'information de Microsoft
  • Examiner et analyser les rapports DLP
  • Identifier et atténuer les violations de la politique DLP
  • Décrire l'intégration de la DLP avec Microsoft Cloud App Security (MCAS)
  • Configurer la rétention en fonction des événements
  • Configurer les politiques de rétention et les étiquettes
  • Créer des dictionnaires de mots-clés personnalisés
  • Mise en œuvre des empreintes numériques pour les documents
Tarif

A partir de 2 150,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Contrôler le montant des indemnités journalières versées par la sécurité sociale.
  • Appliquer les différents régimes légaux et conventionnels de maintien de salaire.
  • Élaborer les bulletins de paie des salariés en arrêt maladie et en congés payés.
Tarif

A partir de 1 710,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Je cherche à faire...