Sécurité des équipements IoT - Les fondamentaux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les bonnes pratiques de déploiement sécurisé des services d'échange réseaux
  • Identifier les menaces courantes sur les équipements embarqués
  • Analyser la sécurité des micrologiciels embarqués dans les périphériques
  • Examiner le fonctionnement des applications d'interactions avec les périphériques.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Panorama de la sécurité IoT

  • Rappels sur les périphériques embarqués
  • La cybersécurité et l'IoT
  • Vulnérabilités et attaques les plus courantes
  • Méthodologie de test de sécurité IoT

Sécurité des réseaux IoT

  • Les protocoles spécifiques pour l'IoT
  • Analyse de la surface d'attaque (Edge to Cloud)
  • Protocoles de communication sans fil (Zigbee / 5G / LORA...)
  • Etude de la sécurité des couches applicatives (MQTT)
Exemples de travaux pratiques (à titre indicatif)
  • Tests d'intrusion sur un broker MQTT
  • Sécurisation d'un broker MQTT

Jour 2

Pentest appliqué à l'IoT

  • Le Top 10 IoT de l'OWASP
  • Analyse des interfaces de l'écosystème
  • Tests de sécurité des services réseaux exposés
  • Exploitation de mécanismes de communication sans fil

Analyse de Firmware

  • Méthodologie d'émulation de Firmware
  • Extraction du contenu d'un Firmware
  • Découverte d'éléments codés en dur
  • Exploitation des services réseaux
  • Analyse de code source interne
Exemple de travaux pratiques (à titre indicatif)
  • Analyse de sécurité d'un Firmware vulnérable

Jour 3

Analyse des contrôleurs

  • Etude des communications externes (API, Lambda...)
  • Interception et rejeux
  • Injection d'évènement

Android

  • Architecture et sécurité du système
  • Décompilation d'un fichier APK
  • Etude des interactions avec les périphériques IoT
  • Découverte de vulnérabilités dans les applications
Exemples de travaux pratiques (à titre indicatif)
  • Analyse de sécurité d'une application Android
  • Exploitation des interactions entre les périphériques et le Cloud

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Posséder des bases dans la sécurité des systèmes d'information. Avoir une connaissance de base des commandes Linux ainsi qu'une familiarité avec les architectures Web courantes.

Public

Pentesters, professionnels de la sécurité et développeurs d'équipements IoT cherchant à approfondir leurs compétences en sécurité appliquée aux équipements embarqués et à comprendre les vulnérabilités courantes et les corriger.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation ISTQB Spécialiste Tests Acceptation, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Élaborer et revoir les critères d'acceptation des exigences et/ou des User Story
  • Appliquer les techniques de développement piloté par les tests d'acceptation (ATDD) et de développement piloté par le comportement (BDD) pour un scénario donné
  • Appliquer le langage de Gherkin – « Étant donné que - Lorsque - Alors » – pour concevoir des tests d'acceptation pour un scénario donné
  • Organiser des tests exploratoires et des sessions de test bêta
  • Revoir les modèles de processus/règles de fonctionnement spécifiés en BPMN et DMN
  • Utiliser les modèles de processus/règles de gestion spécifiés dans BPMN et DMN pour créer des tests d'acceptation
  • Tenir compte de la facilité d'utilisation et de l'expérience utilisateur, de la performance, de l'efficacité et de la sécurité dans la planification et la réalisation des tests d'acceptation
  • Collaborer efficacement avec les parties prenantes concernées dans les activités de tests d'acceptation
  • Choisir les outils pertinents pour les activités de tests d'acceptation
Tarif

A partir de 2 000,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Intégrer les concepts utilisés par les statisticiens
  • Maîtriser des indicateurs statistiques
  • Explorer les différentes méthodes de traitement des données quantitatives
Tarif

A partir de 850,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Intégrer les missions et enjeux du rôle de préventeur en entreprise
  • Situer son action dans le champ de la santé et sécurité au travail
  • Conduire une évaluation des risques psychosociaux et mettre en oeuvre des actions de prévention
Tarif

A partir de 4 990,00 €

Durée

10j / 70h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Concevoir des scénarios de tests et de les exécuter
  • Déterminer la pertinence des résultats obtenus par rapport aux résultats attendus
  • Consigner les résultats dans le cadre de campagnes de tests.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement, à l’issue de cette formation Stormshield CSNTS, et après une révision des connaissances de base, vous serez capable de :

  • Connaître l'organisation d'un système de fichiers et les démons et processus d’une appliance Stormshield Network
  • Localiser, explorer et manipuler les différents fichiers de configuration et de journalisation des activités (logs)
  • Distinguer des particularités et anomalies dans une configuration réseau et routage
  • Réaliser et étudier des captures de trafic réseaux
  • Étudier une politique de sécurité et en identifier les directives générales ainsi que les paramètres particuliers
  • Identifier les traitements appliqués aux connexions en cours
  • Produire un relevé d'informations adapté, complet et exploitable pour l'établissement d'un diagnostic
  • Configurer des politiques de tunnels VPN IPSec
  • Identifier les mécanismes activés et en diagnostiquer les dysfonctionnements
  • Analyser et diagnostiquer une configuration en haute disponibilité

Attention : les dates affichées correspondent à des sessions de formations se déroulant à Lille, ou à distance.

Tarif

A partir de 3 950,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de la formation Configuring F5 Advanced WAF vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le rôle du système BIG-IP en tant que périphérique proxy complet dans un réseau de distribution d’applications
  • Configurer le pare-feu d’application Web avancé F5
  • Définir un pare-feu d’application Web
  • Décrire comment F5 Advanced Web Application Firewall protège une application Web en sécurisant les types de fichiers, les URL et les paramètres
  • Déployez F5 Advanced Web Application Firewall à l’aide du modèle Déploiement rapide (et d’autres modèles) et définissez les contrôles de sécurité inclus
  • Définir les paramètres d’apprentissage, d’alarme et de blocage en ce qui concerne la configuration du pare-feu d’applications Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la mise en scène des signatures d’attaque est importante
  • Déployer des campagnes de menaces pour vous protéger contre les menaces CVE
  • Opposer la mise en œuvre positive et négative de la politique de sécurité et expliquer les avantages de chacune
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application Web
  • Déployer F5 Advanced Web Application Firewall à l’aide du Générateur automatique de stratégies
  • Régler une stratégie manuellement ou autoriser la création automatique de stratégies
  • Intégrer la sortie de l’analyseur de vulnérabilités d’applications tierces dans une stratégie de sécurité
  • Configurer l’application de connexion pour le contrôle de flux
  • Atténuer le bourrage d’informations d’identification
  • Configurer la protection contre les attaques par force brute
  • Déployez Advanced Bot Defense contre les scrapers Web, tous les bots connus et autres agents automatisés
Tarif

A partir de 3 800,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire la démarche d'éco-conception de service numérique via l'éco-conception d'un site Web
  • Situer cette démarche par rapport à la conception responsable de service numérique, au Green IT et au numérique responsable
  • Faire le lien avec d'autres facettes de la conception responsable (RGPD, accessibilité numérique...)
  • Acquérir les fondamentaux de l'éco-conception et les appliquer dans le domaine du numérique (Web, logiciel, services...)
  • Maîtriser la méthodologie et les outils permettant d'éco-concevoir un service numérique
  • Evaluer la performance et la maturité environnementale d'un service numérique.
Tarif

Contacter l'organisme

Durée

2j / 17h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Assimiler le cadre juridique de la dématérialisation des marchés publics
  • Utiliser correctement les outils digitaux pour garantir la sécurité de la dématérialisation
  • Retracer le parcours de la réponse à un appel d'offre
Tarif

Contacter l'organisme

Durée

Nous contacter

Modes

Parasitologie générale

Proposé par BIOFORMATION

Objectifs de la formation

  • Maîtriser les connaissances de base en parasitologie
  • Mener à bien les analyses de parasitologie réalisées dans un laboratoire polyvalent hospitalier ou privé
Tarif

A partir de 2 900,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Les clés du marketing

Proposé par ORSYS

Objectifs de la formation

  • Acquérir les concepts fondamentaux du marketing
  • Définir sa démarche marketing
  • Établir son diagnostic marketing interne et externe à l'aide d'outils spécifiques
  • Définir la stratégie marketing et son positionnement produits
  • Construire et optimiser son mix marketing
  • Élaborer le plan marketing et définir les indicateurs de suivi
Tarif

A partir de 2 050,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...