Vulnérabilités des architectures embarquées
- La recherche de vulnérabilités.
- Les mécanismes d'authentification.
- Les liaisons d'un système embarqué avec son environnement (connectivité) : réseau, capteur et périphérique.
- Identifier et utiliser les applications et programmes hébergé sur un système embarqué.
- La méthodologie des tests d’intrusion.
- Les outils : analyseurs, débogueurs, désassembleurs et décompilateurs.
Travaux pratiques
Mesurer le niveau de sécurité d'une architecture embarquée.
Les attaques des architectures embarquées
- Les attaques physiques.
- Matériels : accès aux différents composants.
- Connectivités sans fil, protocole de communication. Analyse d’émission.
- Logiciel : structure du système de fichier, faille des applications hébergées, accès aux services via les applications.
- Mise à l'épreuve de la gestion des exceptions à l'aide d'un programme, attaques par épuisement.
- La reprogrammation du système.
- Introduction d'informations falsifiées.
Travaux pratiques
Accéder à un système embarqué via différentes attaques. Réaliser un test de pénétration.
Les attaques mobiles
- Vecteurs d'attaque réseaux Mobile.
- Attaque Android.
- Attaque iOS.
- Management des smartphones.
- Guide sécurité mobile.
Travaux pratiques
Mise en œuvre d’un test de pénétration mobile.
Les attaques dans la blockchain
- Les attaques sur les plateformes d’échange et les wallet services (Bitflloor, MtGox, Bitfinex, Yapizon...).
- La problématique de sécurité des portefeuilles Soft Wallet et Cloud Wallet. Hard Wallet et Cold Wallet.
- L’attaque des 51% : crypro-monnaie Krypton, Bitcoin, Ethereum ? Quelles conséquences ?
- L’attaque sur « The DAO ».
- La sécurité des développements des Smart Contracts (langage, méthodologie, vérification).
- Comment assurer la confidentialité des données dans une Blockchain publique ?
- Cryptlet.
Travaux pratiques
Mise en œuvre d’attaque et de sécurisation.
Menace sur le Big Data
- Les architectures utilisées.
- Les différentes vulnérabilités.
- Meilleures pratiques de sécurisation Big Data.
Travaux pratiques
Mise en œuvre de sécurisation.
Les vulnérabilités des systèmes embarqués
- Les Botnets : comment sont-ils créés ?
- Les vulnérabilités de la domotique : caméras de surveillance, alarmes, TV, serrures connectées.
- Vulnérabilité des systèmes de supervision et de contrôle industriel (SCADA).
- Les vulnérabilités et attaques sur les réseaux Wi-Fi.
- Les attaques par malware pour micro-ordinateurs, tablettes et Smartphones : Drive-by-Download, etc.
- Les bonnes pratiques de sécurisation de ces systèmes.
Travaux pratiques
Mise en œuvre d’attaque.
Les attaques sur environnement SCADA
- SCADA : ancien système ou remis en avant par l’émergence des nouvelles technologies ?
- Les attaques physiques.
- Les intrusions connues, les attaques APT (menaces persistantes avancées).
- Les scénarios d'attaques réelles sur les systèmes SCADA : STUXNET, FLAME.
- Les vulnérabilités liées aux IHM.
- Les automates et IHM exposés sur Internet.
- Les failles des systèmes d’exploitation gérant les systèmes SCADA (serveurs et postes de travail).
Travaux pratiques
Accéder à un système SCADA via différentes attaques. Réaliser un test de pénétration.