> Formations > OPCO-MOBILITE > OPCO-MOBILITE > OPCO-MOBILITE > Formation Les objets connectés et la cybersécurité – Perfectionnement > Formations > OPCO-MOBILITE > Formation Les objets connectés et la cybersécurité – Perfectionnement
Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : Les objets connectés et la cybersécurité – Perfectionnement

Les objets connectés et la cybersécurité – Perfectionnement

Télécharger le programme Partager cette formation

Télécharger le programme Partager cette formation

Cette formation avancée vous permettra d’identifier les vulnérabilités de vos IoTs (objets connectés) et d'apporter la sécurisation nécessaire à un fonctionnement sécurisé de vos infrastructures..


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. OYP
Prix : 2380 € H.T.
  3j - 21h00
Pauses-café et
déjeuners offerts
Financements




Cette formation avancée vous permettra d’identifier les vulnérabilités de vos IoTs (objets connectés) et d'apporter la sécurisation nécessaire à un fonctionnement sécurisé de vos infrastructures..

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Connaître les vulnérabilités des objets connectés (IoT)
  • Sécuriser les objectés connecté (IoT)
  • Protéger les communications sans fil
  • Connaitre les frameworks de sécurisation de l'IoT

Public concerné
Responsables et architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis
Connaissances en réseaux, systèmes. Avoir suivi la formation « Lutte contre la cybercriminalité – Initiation » ou posséder un niveau équivalent.

Programme de la formation

L'environnement de l'IoT

  • Les solutions radio IoT : réseaux personnels à courte portée, longue distance à faible débit et cellulaires.
  • Réseau : 4G, LTE, LoRA, WiFi, MQTT, 802.11.15.4, ZigBee, Z-Wave, 6LoWPAN et Bluetooth LE.
  • Application : Web App, Mobile App, Web, mobiles ou API (SOAP, REST).
  • Firmware : le système d'exploitation de l'appareil (Windows, Linux x86 64 bits ou Raspbian).
  • Matériel : puce, jeu de puces, storage, JTAG, ports UART, capteurs, caméra, etc.
Travaux pratiques
Recueillir les informations (matériel, puce…) constituant l’objet connecté.

Backdoor (porte dérobée)

  • Mécanismes d'installation d'une porte dérobée.
  • Compilation de portes dérobées pour architectures embarquées : ARM, MIPS.
  • Persistance de la porte dérobée.
  • Source d’information pour trouver cette porte dérobée.
Travaux pratiques
Utilisation de backdoor.

Recherche de vulnérabilités

  • Analyse de configuration.
  • Mots de passe faibles et par défaut.
  • La recherche d'installation et mot de passe par défaut.
  • Fonctionnalités cachées.
  • Vulnérabilités : système, web et réseau.
  • Les solutions de sécurisation.
Travaux pratiques
Recherche des vulnérabilités. Scan des ports. Extraction et analyse du firmware.

Communication sans-fil

  • Introduction à la radio logicielle : RTL SDR, HackRF One.
  • Utilisation simple de la radio logicielle : capture et rejeu de communications, brouillage.
  • Protocoles propriétaires : analyse, attaque d'un équipement, interception de communications SPI, bluetooth Low Energy.
  • Cryptage : protéger les communications et les données stockées sur le périphérique.
Travaux pratiques
Interception et analyse de communication.

Les frameworks pour sécuriser l'IoT

  • Sécurité du code.
  • Sécurité des infrastructures.
  • Chiffrement des canaux de communication.


Modalités pratiques
Echanges
Pédagogie active exposés, réflexions collectives, échanges interactifs. Chaque nouveau concept théorique sera appliqué de façon pratique.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance