L'architecture de base est la plupart du temps composée d'une unité centrale de traitement (CPU), d'un système d'exploitation (ou logiciel spécifique) et de sa connectivité : autant de composants vulnérables aux attaques qu’il faut évaluer et protéger san

OBJECTIFS PEDAGOGIQUES

  • Définir l'impact et la portée d'une vulnérabilité.
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques.
  • Mesurer le niveau de sécurité d'une architecture embarquée.
  • Réaliser un test de pénétration.

PROGRAMME

RAPPEL SUR LES ARCHITECTURES EMBARQUÉES

Système informatique ordinaire et système embarqué. Les différents types d'architectures embarquées. Les différentes contraintes liées à la solution embarquée. Description des travaux pratiques : Quiz sur les architectures embarquées.

LE HACKING ET LA SÉCURITÉ

Formes d'attaques, modes opératoires, acteurs, enjeux. Audits et tests d'intrusion. Description des travaux pratiques : Mise en situation professionnelle.

L'ENVIRONNEMENT DE L'EMBARQUÉ

Réseau : 4G, LTE, LoRA, WiFi, MQTT, 802.11.15.4, ZigBee, Z-Wave, 6LoWPAN et BLE (Bluetooth LE). Firmware, le système d'exploitation de l'appareil : Windows, Linux x86/x64 bits ou Raspbian. Cryptage : protège les communications et les données stockées su Description des travaux pratiques : TP de fin de séquence.

VULNÉRABILITÉS DES ARCHITECTURES EMBARQUÉES

La recherche de vulnérabilités. Les mécanismes d'authentification. Les liaisons d'un système embarqué avec son environnement (connectivité) : réseau, capteur et périphérique. Identifier et utiliser les applications et programmes hébergé sur un système Description des travaux pratiques : Mesurer le niveau de sécurité d'une architecture embarquée.

LES ATTAQUES

Les attaques physiques. Matériels : accès aux différents composants. Connectivités sans fil, protocole de communication. Analyse d’émission. Logiciel : structure du système de fichier, faille des applications hébergées, accès aux services via les appli Description des travaux pratiques : Accéder à un système embarqué via différentes attaques. Réaliser un test de pénétration.

LE RAPPORT D'AUDIT

Son contenu. Ses rubriques à ne pas négliger. Description des travaux pratiques : Compléter un rapport pré-rempli.

PUBLIC

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

PRÉREQUIS

  • Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux).
  • INFORMATIONS PRATIQUES

    HORAIRES DE LA FORMATION de 9 h 00 à 12 h 30 et de 13 h 30 à 17 h 00