Skip to main navigation Skip to main navigation Aller au contenu principal Skip to breadcrumb Skip to footer
CCI Formation
0
NUMERIQUE  |  2025

DISPOSITIFS CONNECTES : MAÎTRISER LES ATTAQUES ET LES CONTRE-MESURES (niveau intermédiaire)

 

Comprendre les attaques et appliquer les contre-mesures à tous les niveaux d’un produit connecté : du capteur jusqu’au cloud

Objectif

A l’issue de la formation, le stagiaire sera capable de :

  • Comprendre les enjeux et impacts que peut avoir une cyberattaque sur un produit connecté
  • Pratiquer les cyberattaques pour permettre de mieux s'approprier le sujet
  • Savoir identifier et mettre en oeuvre les contre-mesures adaptées

Programme

JOUR 1 :

 Introduction sur la cybersécurité des dispositifs connectés

- Etude de cas basée sur des cyberattaques réelles
- Vulnérabilités particulières aux dispositifs connectés
- Détermination du périmètre de cybersécurité
 

 Atelier pratique : mise en œuvre détaillée d’une démarche de sécurisation d’un produit connecté

- Modélisation du produit sous test
- Modélisation de menaces (dont la méthode STRIDE et l’outil MS Threat Modelling Tool)
- Analyse de risque EBIOS
- Exigences normatives
- Identification et application d’un référentiel de sécurité approprié

 

JOUR 2 :

 Cryptologie

- Méthodes et approches cryptologiques
- Identification des moyens cryptologiques à mettre en œuvre en fonction du cas d’usage du produit connecté
 

 Atelier pratique : Comment sécuriser physiquement le système connecté ?

- Mise en œuvre d’attaques physiques
- Attaques sur canaux I2C, SPI, UART, JTAG, pour lecture mémoire, fuzzing, extraction de firmware, reverse engineering, etc.
- Identification et application des contre-mesures associées

 

JOUR 3 :

Comment se prémunir des attaques de haute expertise ?

Analyse de risque

Attaques en faute

Attaques par canaux cachés

Atelier pratique : Comment sécuriser les canaux radios ?

 

Mise en œuvre d’attaques sans-fil 

Compromission de réseau wifi WPA2

Attaque de l’Homme du milieu sur communication Bluetooth Low Energy (BLE)

Identification et application des contre-mesures associées

 

Moyens techniques

 Plus de 50% de la formation consacrée aux ateliers pratiques

Atouts

  • Prise en compte des bonnes pratiques et réglementations de cybersécurité les plus récentes
  • Mise en œuvre d’une démarche de sécurisation d’un produit connecté représentatif
  • Plus de 50% de la formation consacrée aux ateliers pratiques

Débouchés et poursuites d'études

-

En savoir plus...

Conditions d'accès (pré-requis)

-

Modalités de suivi et d'évaluation

Emargement
Attestation de capacité et de compétences

Rythme et séquencement

3 x 7 heures

Modifié le 19/02/2025