Skip to main navigation Skip to main navigation Aller au contenu principal Skip to breadcrumb Skip to footer
CCI de la Drôme
Ensemble pour vous faire grandir
0

DISPOSITIFS CONNECTES : MAÎTRISER LES ATTAQUES ET LES CONTRE-MESURES (niveau intermédiaire)

Durée
21.0H
Durée (jours)
3.0J
Lieu

CCI FORMATION

Comprendre les attaques et appliquer les contre-mesures à tous les niveaux d’un produit connecté : du capteur jusqu’au cloud

Objectif

A l’issue de la formation, le stagiaire sera capable de :

  • Comprendre les enjeux et impacts que peut avoir une cyberattaque sur un produit connecté
  • Pratiquer les cyberattaques pour permettre de mieux s'approprier le sujet
  • Savoir identifier et mettre en oeuvre les contre-mesures adaptées

Programme

JOUR 1 :

 Introduction sur la cybersécurité des dispositifs connectés

- Etude de cas basée sur des cyberattaques réelles
- Vulnérabilités particulières aux dispositifs connectés
- Détermination du périmètre de cybersécurité
 

 Atelier pratique : mise en œuvre détaillée d’une démarche de sécurisation d’un produit connecté

- Modélisation du produit sous test
- Modélisation de menaces (dont la méthode STRIDE et l’outil MS Threat Modelling Tool)
- Analyse de risque EBIOS
- Exigences normatives
- Identification et application d’un référentiel de sécurité approprié

 

JOUR 2 :

 Cryptologie

- Méthodes et approches cryptologiques
- Identification des moyens cryptologiques à mettre en œuvre en fonction du cas d’usage du produit connecté
 

 Atelier pratique : Comment sécuriser physiquement le système connecté ?

- Mise en œuvre d’attaques physiques
- Attaques sur canaux I2C, SPI, UART, JTAG, pour lecture mémoire, fuzzing, extraction de firmware, reverse engineering, etc.
- Identification et application des contre-mesures associées

 

JOUR 3 :

Comment se prémunir des attaques de haute expertise ?

Analyse de risque

Attaques en faute

Attaques par canaux cachés

Atelier pratique : Comment sécuriser les canaux radios ?

 

Mise en œuvre d’attaques sans-fil 

Compromission de réseau wifi WPA2

Attaque de l’Homme du milieu sur communication Bluetooth Low Energy (BLE)

Identification et application des contre-mesures associées

 

Condition d’accès

-

Public concerné

Personnel ayant le besoin de mieux connaître les mécanismes des cyberattaques sur les produits connectés, par la mise en œuvre des cyberattaques et de leurs contre-mesures appropriées.

Atout

  • Prise en compte des bonnes pratiques et réglementations de cybersécurité les plus récentes
  • Mise en œuvre d’une démarche de sécurisation d’un produit connecté représentatif
  • Plus de 50% de la formation consacrée aux ateliers pratiques

Méthode et moyens pédagogiques

 Plus de 50% de la formation consacrée aux ateliers pratiques

Débouchés

-

26D_QUALIOPI.jpg 26D_H+.jpg
Prix HT :
1 840,00 € Stagiaire

TVA : Exonération (0%)

Prix TTC :
1 840,00 €

Montant et modalités de prise en charge

1 840€ net de taxe par personne

(non assujetti à la TVA)

Modalité et délai d'accès

Toute demande est traitée dans un délai de 48 heures. Les formations sont confirmées ou annulées dans un délai de 15 jours avant le démarrage. Une fois confirmées, toute personne peut s’inscrire jusqu’à 48 heures avant le démarrage des actions à l’adresse suivante : [email protected]

Modalités d'évaluation et de suivi

Attestation de capacité et de compétences, Emargement
Référence :
SP_FOR_026665_001
Niveau de diplôme :
, Attestation de compétences, Attestation de formation
Rythme :
3 x 7 heures
Contact :

Modifié le 19/02/2025