L'architecture de base est la plupart du temps composée d'une unité centrale de traitement (CPU), d'un système d'exploitation (ou logiciel spécifique) et de sa connectivité : autant de composants vulnérables aux attaques qu’il faut évaluer et protéger san
OBJECTIFS PEDAGOGIQUES
- Définir l'impact et la portée d'une vulnérabilité.
- Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques.
- Mesurer le niveau de sécurité d'une architecture embarquée.
- Réaliser un test de pénétration.
PROGRAMME
RAPPEL SUR LES ARCHITECTURES EMBARQUÉES
Système informatique ordinaire et système embarqué.
Les différents types d'architectures embarquées.
Les différentes contraintes liées à la solution embarquée.
Description des travaux pratiques :
Quiz sur les architectures embarquées.
LE HACKING ET LA SÉCURITÉ
Formes d'attaques, modes opératoires, acteurs, enjeux.
Audits et tests d'intrusion.
Description des travaux pratiques :
Mise en situation professionnelle.
L'ENVIRONNEMENT DE L'EMBARQUÉ
Réseau : 4G, LTE, LoRA, WiFi, MQTT, 802.11.15.4, ZigBee, Z-Wave, 6LoWPAN et BLE (Bluetooth LE).
Firmware, le système d'exploitation de l'appareil : Windows, Linux x86/x64 bits ou Raspbian.
Cryptage : protège les communications et les données stockées su
Description des travaux pratiques :
TP de fin de séquence.
VULNÉRABILITÉS DES ARCHITECTURES EMBARQUÉES
La recherche de vulnérabilités.
Les mécanismes d'authentification.
Les liaisons d'un système embarqué avec son environnement (connectivité) : réseau, capteur et périphérique.
Identifier et utiliser les applications et programmes hébergé sur un système
Description des travaux pratiques :
Mesurer le niveau de sécurité d'une architecture embarquée.
LES ATTAQUES
Les attaques physiques.
Matériels : accès aux différents composants.
Connectivités sans fil, protocole de communication. Analyse d’émission.
Logiciel : structure du système de fichier, faille des applications hébergées, accès aux services via les appli
Description des travaux pratiques :
Accéder à un système embarqué via différentes attaques. Réaliser un test de pénétration.
LE RAPPORT D'AUDIT
Son contenu.
Ses rubriques à ne pas négliger.
Description des travaux pratiques :
Compléter un rapport pré-rempli.