Formation Hacking et Pentest : architectures embarquées

Cette formation avancée s’adresse aux responsables, architectes sécurité ainsi que les techniciens et administrateurs systèmes et réseaux.

Nous vous apprenons les techniques indispensables pour mesurer le niveau de sécurité de vos architectures embarquées.

Des simulations pratiques d’attaques, vous apprendront à déclencher la riposte appropriée et à en élever le niveau de sécurité.

Formation Hacking et Pentest : architectures embarquées

Cette formation vous permettra d’acquérir des compétences pour :

  • Définir l'impact et la portée d'une vulnérabilité
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité d'une architecture embarquée
  • Réaliser un test de pénétration

Evaluation de la formation et de votre progression vers vos objectifs

Avant le début de la formation, un questionnaire vous permettra d’exprimer vos objectifs personnels et d’évaluer votre degré de maîtrise des principales thématiques abordées dans la formation.

Pendant la formation, le formateur observera vos pratiques afin de pouvoir vous donner des conseils personnalisés quant aux points forts sur lesquels vous pourrez vous appuyer et aux points de vigilance sur lesquels il doit axer ses efforts.

À la fin de la formation, vous aurez à remplir un questionnaire (QCM et/ou des ateliers et des exercices pratiques) pour évaluer vos nouvelles compétences et votre progression vers vos objectifs. Un questionnaire supplémentaire vous permettra d'indiquer votre niveau de satisfaction à l'égard de la formation.

Un questionnaire d’auto-évaluation à froid vous sera proposé 6 à 9 mois après la fin de formation. Celui-ci vous permettra de prendre du recul sur 

les bénéfices acquis, les efforts restant à déployer et votre degré de satisfaction vis à vis de la formation. 

Cette formation est destinée aux responsables, architectes sécurité ainsi que les techniciens et administrateurs systèmes et réseaux.

4 JOURS

Rappel sur les architectures embarquées

  • Système informatique ordinaire et système embarqué.
  • Les différents types d'architectures embarquées.
  • Les différentes contraintes liées à la solution embarquée.


Le hacking et la sécurité

  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion.


L'environnement de l'embarqué

  • Réseau : 4G, LTE, LoRA, WiFi, MQTT, 802.11.15.4, ZigBee, Z-Wave, 6LoWPAN et BLE (Bluetooth LE).
  • Firmware, le système d'exploitation de l'appareil : Windows, Linux x86/x64 bits ou Raspbian.
  • Cryptage : protège les communications et les données stockées sur le périphérique.
  • Matériel : puce, jeu de puces, Storagestorage, JTAG, ports UART, capteurs, caméra, etc.), port, capteur, caméra.
  • Architecture : ARM, MIPS, SuperH, PowerPC.
  • La structure du système, ses composants, sa protection et les mises à jour.


Vulnérabilités des architectures embarquées

  • La recherche de vulnérabilités.
  • Les mécanismes d'authentification.
  • Les liaisons d'un système embarqué avec son environnement (connectivité) : réseau, capteur et périphérique.
  • Identifier et utiliser les applications et programmes hébergé sur un système embarqué.
  • La méthodologie des tests d’intrusion.
  • Les outils : analyseurs, débogueurs, désassembleurs et décompilateurs.


Travaux pratiques
Mesurer le niveau de sécurité d'une architecture embarquée.
Les attaques

  • Les attaques physiques.
  • Matériels : accès aux différents composants.
  • Connectivités sans fil, protocole de communication. Analyse d’émission.
  • Logiciel : structure du système de fichier, faille des applications hébergées, accès aux services via les applications.
  • Mise à l'épreuve de la gestion des exceptions à l'aide d'un programme, attaques par épuisement.
  • La reprogrammation du système.
  • Introduction d'informations falsifiées.


Travaux pratiques
Accéder à un système embarqué via différentes attaques. Réaliser un test de pénétration.
Le rapport d'audit

  • Son contenu.
  • Ses rubriques à ne pas négliger.

Méthodes et moyens

Cette formation repose sur une combinaison de constructions participatives, de mises en perspectives par des apports théoriques et méthodologiques, et de mises en situation (simulation et jeux de rôle) permettant de mettre en évidence les difficultés et de découvrir progressivement les méthodes et techniques appropriées. 

Formation non certifiante 

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage Sécurité systèmes et réseaux, niveau 1

Rugosité

Consciencieux

REF:
Num_emb_06
Durée:
4 jours
Modalité Pédagogique:
Nombre de participants:
Prix:
0,00 €
Prochaine date de formation : Le délai moyen de mise en œuvre est de 3 semaines à la suite de votre demande.
Modifié le 30-07-2024
REF:
Num_emb_06
Durée:
4 jours
Modalité Pédagogique:
Nombre de participants:
Prix:
0,00 €
Prochaine date de formation : Le délai moyen de mise en œuvre est de 3 semaines à la suite de votre demande.
Modifié le 30-07-2024