Fantom Tag

Formation - Sécurité IoT

Savoir protéger les objets connectés du hacking

  • Présentiel ou classe à distance
PRESENTIEL OU CLASSE A DISTANCE
Durée
3 jours (21 heures)

Prix
2 225,00 €  HT

Référence
RE418
Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !
S’il est un domaine qui connait une évolution fulgurante, c’est bien celui de l’internet des objets. On estime aujourd’hui que le nombre d’objets connectés qui serait déjà de 50 milliards dans le monde devrait doubler ou tripler à horizon 2030. Et à bien y réfléchir, ce n’est pas surprenant tant les objets connectés envahissent notre quotidien : montres, électroménager, appareils médicaux, jouets, voitures, applications de santé, capteurs environnementaux ou industriels... l’IoT est partout. Mais la croissance exponentielle de l’IoT et donc celle des connexions à internet et des échanges de données amplifie les risques d’intrusion et de piratage. Savoir détecter les failles des objets connectés afin d’en garantir la sécurité est précisément l’objet de cette formation.
Lire la suite
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Responsables
  • Architectes sécurité
  • Techniciens et administrateurs systèmes et réseaux

Prérequis

Programme

Le programme

1 - Panorama de l’IOT

  • Définition de l’IOT
  • Les acteurs
  • La cybersécurité et l’IOT
  • La modélisation des menaces
  • Attaques courantes
  • Méthodologies et test de sécurité
  • Outils

2 - Attaques réseaux

  • Les protocoles utilisés pour L’IOT
  • Étude de vulnérabilités
  • Attaques et contre-mesures
  • TD : Exploitation du Zéro-Configuration Networking

3 - Hardware hacking

  • Reconnaissance et étude des circuits
  • Outillage et précaution d’usage
  • Exploitation de l’UART JTAG et SWD
  • SPI et I2C
  • Hacking de firmware
  • TDs : Reconnaissance, exploitation UART et JTAG, attaque sur Firmware

4 - Radio Hacking

  • RFID
  • BLE
  • WiFi
  • LPWAN
  • TDs: Attaques RFID, BLE
  • TD Final: Hacking Smart Home

Evaluation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Objectifs

Les objectifs de la formation

  • Connaître l'impact et la portée d'une vulnérabilité
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Savoir mesurer le niveau de sécurité d'un objet connecté
  • Savoir réaliser un test de pénétration sur les objets connectés
Points forts

Les points forts de la formation

  • Une formation concrète qui permet aux participants d'acquérir les connaissances nécessaires à la protection des objets connectés contre les menaces de hacking.
  • Les exposés théoriques sont illustrés d'exemples concrets et de nombreux cas pratiques.

Qualité des formations

ib Cegos est certifié Iso 9001 et Qualiopi.

Sessions

Mise à jour le 12/06/2024
  • 2 225,00 € HT
    Places disponibles
    Choisir une session
  • 2 225,00 € HT
    Places disponibles
    Choisir une session
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 2 225,00 € HT
    Places disponibles
    Choisir une session
  • 2 225,00 € HT
    Places disponibles
    Choisir une session
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux