Cybersécurité

Hacking et Pentest : architectures embarquées

Objectifs de la formation

  • Définir l’impact et la portée d’une vulnérabilité
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité d’une architecture embarquée
  • Réaliser un test de pénétration


Programme de la formation

Rappel sur les architectures embarquées

  • Système informatique ordinaire et système embarqué.
  • Les différents types d’architectures embarquées.
  • Les différentes contraintes liées à la solution embarquée.

Le hacking et la sécurité

  • Formes d’attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d’intrusion.

L’environnement de l’embarqué

  • Réseau : 4G, LTE, LoRA, WiFi, MQTT, 802.11.15.4, ZigBee, Z-Wave, 6LoWPAN et BLE (Bluetooth LE).
  • Firmware, le système d’exploitation de l’appareil : Windows, Linux x86/x64 bits ou Raspbian.
  • Cryptage : protège les communications et les données stockées sur le périphérique.
  • Matériel : puce, jeu de puces, Storagestorage, JTAG, ports UART, capteurs, caméra, etc.), port, capteur, caméra.
  • Architecture : ARM, MIPS, SuperH, PowerPC.
  • La structure du système, ses composants, sa protection et les mises à jour.

Vulnérabilités des architectures embarquées

  • La recherche de vulnérabilités.
  • Les mécanismes d’authentification.
  • Les liaisons d’un système embarqué avec son environnement (connectivité) : réseau, capteur et périphérique.
  • Identifier et utiliser les applications et programmes hébergé sur un système embarqué.
  • La méthodologie des tests d’intrusion.
  • Les outils : analyseurs, débogueurs, désassembleurs et décompilateurs.

Travaux pratiques

Mesurer le niveau de sécurité d’une architecture embarquée.

Les attaques

  • Les attaques physiques.
  • Matériels : accès aux différents composants.
  • Connectivités sans fil, protocole de communication. Analyse d’émission.
  • Logiciel : structure du système de fichier, faille des applications hébergées, accès aux services via les applications.
  • Mise à l’épreuve de la gestion des exceptions à l’aide d’un programme, attaques par épuisement.
  • La reprogrammation du système.
  • Introduction d’informations falsifiées.

Travaux pratiques

Accéder à un système embarqué via différentes attaques. Réaliser un test de pénétration.

Le rapport d’audit

  • Son contenu.
  • Ses rubriques à ne pas négliger.

Travaux pratiques

Compléter un rapport pré-rempli.

MOYENS PÉDAGOGIQUES ET TECHNIQUES D’ENCADREMENT DES FORMATIONS

Modalités pédagogiques :

  • Évaluation des besoins et du profil des participants.
  • Apport théorique et méthodologique : séquences pédagogiques regroupées en différents modules.
  • Contenus des programmes adaptés en fonction des besoins identifiés pendant la formation.
  • Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de travaux pratiques, étude de cas et mise en situation.
  • Méthodes expositive, active et participative.
  • Réflexion et échanges sur cas pratiques.
  • Retours d'expériences.
  • Corrections appropriées et contrôles des connaissances à chaque étape, fonction du rythme de l’apprenant mais également des exigences requises au titre de la formation souscrite.

Éléments matériels :

  • Mise à disposition des outils nécessaires au bon déroulement des travaux pratiques.
  • Support de cours au format numérique projeté sur écran et transmis au participant en fin de la formation.

Référent pédagogique et formateur :

  • Chaque formation est sous la responsabilité du directeur pédagogique de l’organisme de formation.
  • Le bon déroulement est assuré par le formateur désigné par l’organisme de formation.
MOYENS PERMETTANT LE SUIVI ET L’APPRÉCIATION DES RÉSULTATS
  • Feuilles de présences signées des participants et du formateur par demi-journée.
  • Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation.
Please login to get access to the quiz
Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI (Prev Lesson)
(Next Lesson) Keycloak, mise en œuvre
Back to Cybersécurité
Public

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Pré-requis

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation

Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en effectuant le test disponible en bas de cette page.

Lieu de formation

Intra-entreprise/à distance

Dates ou période

À définir. Nous consulter

Tarif

Sur devis. Merci de nous contacter

Modalités

Pour s’inscrire à notre formation, veuillez nous contacter par mail ou téléphone.

Démarrage de la formation sous deux semaines (délai indicatif).

Nous contacer
Informations complémentaires

Pour toute réclamation, aléas ou difficultés rencontrés pendant la formation, veuillez prendre contact avec notre organisme par téléphone ou par e-mail. Nous mettrons tout en œuvre pour trouver une solution adapter.

Formation synchrone, réalisée à distance en visioconférence via l’application Microsoft Teams ou en présentiel dans les locaux du client.