Sécurité des équipements IoT - Les fondamentaux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les bonnes pratiques de déploiement sécurisé des services d'échange réseaux
  • Identifier les menaces courantes sur les équipements embarqués
  • Analyser la sécurité des micrologiciels embarqués dans les périphériques
  • Examiner le fonctionnement des applications d'interactions avec les périphériques.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Panorama de la sécurité IoT

  • Rappels sur les périphériques embarqués
  • La cybersécurité et l'IoT
  • Vulnérabilités et attaques les plus courantes
  • Méthodologie de test de sécurité IoT

Sécurité des réseaux IoT

  • Les protocoles spécifiques pour l'IoT
  • Analyse de la surface d'attaque (Edge to Cloud)
  • Protocoles de communication sans fil (Zigbee / 5G / LORA...)
  • Etude de la sécurité des couches applicatives (MQTT)
Exemples de travaux pratiques (à titre indicatif)
  • Tests d'intrusion sur un broker MQTT
  • Sécurisation d'un broker MQTT

Jour 2

Pentest appliqué à l'IoT

  • Le Top 10 IoT de l'OWASP
  • Analyse des interfaces de l'écosystème
  • Tests de sécurité des services réseaux exposés
  • Exploitation de mécanismes de communication sans fil

Analyse de Firmware

  • Méthodologie d'émulation de Firmware
  • Extraction du contenu d'un Firmware
  • Découverte d'éléments codés en dur
  • Exploitation des services réseaux
  • Analyse de code source interne
Exemple de travaux pratiques (à titre indicatif)
  • Analyse de sécurité d'un Firmware vulnérable

Jour 3

Analyse des contrôleurs

  • Etude des communications externes (API, Lambda...)
  • Interception et rejeux
  • Injection d'évènement

Android

  • Architecture et sécurité du système
  • Décompilation d'un fichier APK
  • Etude des interactions avec les périphériques IoT
  • Découverte de vulnérabilités dans les applications
Exemples de travaux pratiques (à titre indicatif)
  • Analyse de sécurité d'une application Android
  • Exploitation des interactions entre les périphériques et le Cloud

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Posséder des bases dans la sécurité des systèmes d'information. Avoir une connaissance de base des commandes Linux ainsi qu'une familiarité avec les architectures Web courantes.

Public

Pentesters, professionnels de la sécurité et développeurs d'équipements IoT cherchant à approfondir leurs compétences en sécurité appliquée aux équipements embarqués et à comprendre les vulnérabilités courantes et les corriger.

Ces formations pourraient vous intéresser

Objectifs de la formation

Concrètement, à l'issue de cette formation Administrer les outils Microsoft Office 365, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Administrer les outils collaboratifs du Digital WorkSpace Microsoft Office 365
  • Adapter à vos usages et environnement les outils MS Teams, Power Apps, Sharepoint, Onedrive, Stream, Yammer, Kaizala…
  • Administrer les fonctionnalités Sécurité et Conformité pour gérer la donnée sensible
  • Mettre en place une gouvernance efficace pour les utilisateurs, les contenus et les données
  • Comprendre l’apport de PowerShell pour administrer ces différents outils
Tarif

A partir de 2 390,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre le fonctionnement et l'intérêt de MongoDB
  • Maîtriser l'installation et la configuration d'une base MongoDB
  • Manipuler des documents et créer des requêtes d'interrogation
  • Mettre en œuvre la réplication et la fragmentation de données
  • S'approprier les meilleures pratiques pour superviser et améliorer les performances d'un serveur MongoDB
  • Gérer la sauvegarde, la restauration et la sécurité des données
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Sécurité Cloud Computing vous aurez acquis les connaissances et compétences nécessaires pour :

  • Obtenir une vision pointue des offres de Cloud Computing
  • Appréhender précisément tous les risques induits par ces services en termes de sécurité de l'information
  • Connaître l'ensemble des aspects légaux et de conformité (juridique, niveaux de service, audit, standard...)
  • Comprendre la sécurité des plateformes et infrastructures de Cloud Computing
  • Comprendre la sécurité des applications
  • Comprendre la sécurité des opérations
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Intervenir sur les installations de vapeur haute pression et eau surchauffée conformément à l’arrêté ministériel du 20 novembre 2017 :

- Identifier les risques liés à l’utilisation de la vapeur haute pression - Appliquer les règles et procédures de sécurité lors des interventions - Mettre en service ou arrêter en sécurité un poste de livraison avec ou sans bâche - Maîtriser les bases pour le réglage et la maintenance des postes de livraison

Tarif

A partir de 540,00 €

Durée

2j / 14h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer l'écosystème de l'IoT et le modèle économique associé pour le Smart Building
  • Adapter les différents cas d'usage des solutions présentes sur le marché
  • Décrire le fonctionnement des technologies utilisées dans le Smart Building
  • Identifier différents projets innovants pour le Smart Building.
Tarif

A partir de 760,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'architecture de la base de données Oracle 18c / 19c
  • Installer Oracle Database 18c / 19c
  • Créer et configurer une base de données Oracle 18c / 19c
  • Identifier les principales fonctionnalités de l'administration d'une base de données Oracle
  • Gérer la sécurité de la base de données et la gestion des utilisateurs
  • Connecter les postes clients au serveur Oracle Database 18c / 19c.
Tarif

A partir de 3 050,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Intégrer la sécurité dès le début du cycle de développement (DevSecOps)
  • Utiliser les techniques de sécurisation des applications Web
  • Identifier et mettre en place des contre-mesures contre les vulnérabilités courantes.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Décrire les éléments d'une infrastructure Active Directory
  • Installer et configurer les services de domaine Active Directory (AD DS)
  • Gérer les objets dans Active Directory en graphique et en PowerShell
  • Créer des stratégies de mot de passe affinées
  • Gérer les sauvegardes Active Directory
  • Créer et exploiter les stratégies de groupe (GPO) à des fins de sécurité et de personnalisation d'environnements Windows
  • Mettre en œuvre et gérer une autorité de certification (AD CS) et les certificats associés
  • Mettre en œuvre et gérer les services de fédération d'identité (AD FS)
  • Mettre en œuvre et gérer les services de protections des documents/données (AD RMS)
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Routage et services réseaux avancés Cisco, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Configurer le protocole EIGRP (Enhanced Interior Gateway Routing Protocol) classique et nommé EIGRP pour IPv4 et IPv6
  • Optimiser l'EIGRP classique et l'EIGRP nommé pour IPv4 et IPv6
  • Dépanner l'EIGRP classique et l'EIGRP nommé pour IPv4 et IPv6
  • Configurer Open Shortest Path First (OSPF)v2 et OSPFv3 dans les environnements IPv4 et IPv6
  • Optimiser le comportement OSPFv2 et OSPFv3
  • Dépannage OSPFv2 pour IPv4 et OSPFv3 pour IPv4 et IPv6
  • Implémenter la redistribution des routes en utilisant des mécanismes de filtrage
  • Dépanner de la redistribution
  • Mettre en œuvre le contrôle des chemins à l'aide du routage à base de politiques (PBR) et de l'accord de niveau de service (SLA) IP
  • Configurer le protocole de passerelle multiprotocole-frontière (MP-BGP) dans les environnements IPv4 et IPv6
  • Optimiser MP-BGP dans les environnements IPv4 et IPv6
  • Dépanner MP-BGP pour IPv4 et IPv6
  • Décrire les caractéristiques de la commutation multiprotocole d'étiquettes (MPLS - Multiprotocol Label Switching)
  • Décrire les principales composantes architecturales d'un VPN MPLS
  • Identifier les fonctionnalités de routage et de transfert de paquets pour les VPN MPLS
  • Expliquer comment les paquets sont transmis dans un environnement VPN MPLS
  • Implémenter des VPN multipoints dynamiques (DMVPN) du système d'exploitation Cisco Internetwork (IOS)
  • Implémenter le protocole DHCP (Dynamic Host Configuration Protocol)
  • Décrire les outils disponibles pour sécuriser le first hop IPV6
  • Dépanner des fonctions de sécurité du routeur Cisco
  • Dépanner la sécurité de l'infrastructure et les services
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer le serveur Web Apache sur différents systèmes d’exploitation.
  • Gérer les privilèges d'exécution des différents processus du serveur.
  • Mettre en place des limitations sur les ressources consommées.
  • Eviter les attaques courantes par la configuration appropriées des modules de sécurité d'Apache et notamment mod_evasive.
  • Configurer le mode de fonctionnement d’Apache selon le système d’exploitation pour optimiser les performances.
  • Organiser la configuration dans les différents fichiers.
  • Sécuriser les échanges entre les navigateurs et le serveur avec HTTPS.
  • Mettre en place une stratégie de restriction d’accès par machine et par authentification utilisateur.
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...