Object connectés, IoT

Les objets connectés et la cybersécurité – Perfectionnement

Objectifs de la formation

  • Connaître les vulnérabilités des objets connectés (IoT)
  • Sécuriser les objectés connecté (IoT)
  • Protéger les communications sans fil
  • Connaitre les frameworks de sécurisation de l'IoT


Programme de la formation

L'environnement de l'IoT

  • Les solutions radio IoT : réseaux personnels à courte portée, longue distance à faible débit et cellulaires.
  • Réseau : 4G, LTE, LoRA, WiFi, MQTT, 802.11.15.4, ZigBee, Z-Wave, 6LoWPAN et Bluetooth LE.
  • Application : Web App, Mobile App, Web, mobiles ou API (SOAP, REST).
  • Firmware : le système d'exploitation de l'appareil (Windows, Linux x86 64 bits ou Raspbian).
  • Matériel : puce, jeu de puces, storage, JTAG, ports UART, capteurs, caméra, etc.

Travaux pratiques

Recueillir les informations (matériel, puce…) constituant l’objet connecté.

Backdoor (porte dérobée)

  • Mécanismes d'installation d'une porte dérobée.
  • Compilation de portes dérobées pour architectures embarquées : ARM, MIPS.
  • Persistance de la porte dérobée.
  • Source d’information pour trouver cette porte dérobée.

Travaux pratiques

Utilisation de backdoor.

Recherche de vulnérabilités

  • Analyse de configuration.
  • Mots de passe faibles et par défaut.
  • La recherche d'installation et mot de passe par défaut.
  • Fonctionnalités cachées.
  • Vulnérabilités : système, web et réseau.
  • Les solutions de sécurisation.

Travaux pratiques

Recherche des vulnérabilités. Scan des ports. Extraction et analyse du firmware.

Communication sans-fil

  • Introduction à la radio logicielle : RTL SDR, HackRF One.
  • Utilisation simple de la radio logicielle : capture et rejeu de communications, brouillage.
  • Protocoles propriétaires : analyse, attaque d'un équipement, interception de communications SPI, bluetooth Low Energy.
  • Cryptage : protéger les communications et les données stockées sur le périphérique.

Travaux pratiques

Interception et analyse de communication.

Les frameworks pour sécuriser l'IoT

Chiffrement des canaux de communication.

Sécurité du code.

Sécurité des infrastructures.

Please login to get access to the quiz
Internet des objets, développer des applications connectées en Java et C++ (Prev Lesson)
Back to Object connectés, IoT
Public

Responsables et architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Pré-requis

Connaissances en réseaux, systèmes. Avoir suivi la formation « Lutte contre la cybercriminalité – Initiation » ou posséder un niveau équivalent.