Comprendre les attaques et appliquer les contre-mesures à tous les niveaux d’un produit connecté : du capteur jusqu’au cloud
Objectif
A l’issue de la formation, le stagiaire sera capable de :
- Comprendre les enjeux et impacts que peut avoir une cyberattaque sur un produit connecté
- Pratiquer les cyberattaques pour permettre de mieux s'approprier le sujet
- Savoir identifier et mettre en oeuvre les contre-mesures adaptées
Programme
JOUR 1 :
Introduction sur la cybersécurité des dispositifs connectés
- Etude de cas basée sur des cyberattaques réelles
- Vulnérabilités particulières aux dispositifs connectés
- Détermination du périmètre de cybersécurité
Atelier pratique : mise en œuvre détaillée d’une démarche de sécurisation d’un produit connecté
- Modélisation du produit sous test
- Modélisation de menaces (dont la méthode STRIDE et l’outil MS Threat Modelling Tool)
- Analyse de risque EBIOS
- Exigences normatives
- Identification et application d’un référentiel de sécurité approprié
JOUR 2 :
Cryptologie
- Méthodes et approches cryptologiques
- Identification des moyens cryptologiques à mettre en œuvre en fonction du cas d’usage du produit connecté
Atelier pratique : Comment sécuriser physiquement le système connecté ?
- Mise en œuvre d’attaques physiques
- Attaques sur canaux I2C, SPI, UART, JTAG, pour lecture mémoire, fuzzing, extraction de firmware, reverse engineering, etc.
- Identification et application des contre-mesures associées
JOUR 3 :
Comment se prémunir des attaques de haute expertise ?
Analyse de risque
Attaques en faute
Attaques par canaux cachés
Atelier pratique : Comment sécuriser les canaux radios ?
Mise en œuvre d’attaques sans-fil
Compromission de réseau wifi WPA2
Attaque de l’Homme du milieu sur communication Bluetooth Low Energy (BLE)
Identification et application des contre-mesures associées
Moyens techniques
Plus de 50% de la formation consacrée aux ateliers pratiques
Atouts
- Prise en compte des bonnes pratiques et réglementations de cybersécurité les plus récentes
- Mise en œuvre d’une démarche de sécurisation d’un produit connecté représentatif
- Plus de 50% de la formation consacrée aux ateliers pratiques
Débouchés et poursuites d'études
-
En savoir plus...
Conditions d'accès (pré-requis)
-
Modalités de suivi et d'évaluation
Rythme et séquencement
Modifié le 19/02/2025