markus-winkler-Xr1Lwph6eGI-unsplash.jpg
Sécurité des systèmes embarqués
Formation

Réf.

QL6473

Durée (en heure) : 
21
Inter
Intra
Visioformation
Objectifs de la formation

Cette formation mélange méthodes et outils pour vous donner les connaissances nécessaires afin d'effectuer des audits de sécurité hardware par vous-même.

Public

Directeurs des systèmes d’information ou responsable informatique, RSSI, chefs de projet sécurité, architectes informatiques.

Accessibilité 

Avenir Light est une police épurée et élégante et appréciée des designers. Agréable à regarder, elle s'adapte parfaitement aux titres et paragraphes.

Pré-requis

Connaissance en électronique ou logiciel embarqué mais aucune expérience en sécurité informatique n'est nécessaire.

Profil de l'animateur
Tarifs €/ht 

Inter

Intra

1350

2400

Visioformation

1650

Ingénieur en électronique et consultant sécurité informatique.

Contenu

Programme

du 

umberto-FewHpO4VC9Y-unsplash.jpg
Les bases du Hardware Hacking

Revue historique des attaques sur les objets connectés
Revue des vulnérabilités et des aspects offensifs et défensifs
Rappel des connaissances fondamentales en électronique
TP : Prise d’information sur la cible (fingerprint des composants)

Comment les pirates accèdent au Hardware

Présentation des outils et méthodes disponibles pour auditer un produit
Créer son propre plan d’audit et différences avec l’audit logiciel
TP : Extraire des données sensibles avec les outils d’audit comme Hardsploit.
TP : Comment acquérir les signaux électroniques, outils et démonstration

Comment accéder au logiciel 

Présentation des différents type d’architecture (Microcontrôleur, FPGA), accès direct au logiciel via les interfaces d’E/S (JTAG / SWD, I2C, SPI, UART, RF bande ISM, etc.)
Présentation d’accès au logiciel via des attaques à canal latéral (analyse de puissance)
TP : Accès au Firmware par différentes interfaces

Attaques sur un système embarqué particulier, l’objet connecté (IoT)

Session de TP complète appliquée à notre système embarqué vulnérable :
TP : Identification des composants électroniques
TP : Acquisition de signaux électroniques
TP : Interception et analyse des signaux électroniques (avec Hardsploit)
TP : Modification et extraction de firmware via les fonctions de debug JTAG (avec Hardsploit)
TP : Fuzzing des interfaces externes pour détecter des vulnérabilités basiques sur l’embarqué
TP : Attaques de dépassement de tampon sur un système embarqué
TP : Exploitation de vulnérabilités durant un audit de sécurité hardware

Déploiement et sécurisation

[Sécurité IoT et systèmes embarqués] Attaquer le CANBus

Une question ? un devis ?

Nous contacter

Accueil                                              Qui sommes-nous ?                                              Nos Prestations                                  Contactez -nous

Nos lieux d’intervention 

> Paris (75)
> Marseille (13)
> Lyon (69)
> Toulouse (31)
> Nice (06)


 

> Nantes (44)

> Strasbourg (67)

> Montpellier (34)

> Bordeaux (33)

> Rennes (35)

> Le Havre (76)

> Reims (51)

> Lille (59)
> Saint-Étienne (42)
> Toulon (83)
> Grenoble (38)

> Angers (49)

> Dijon (21)

> Brest (29)

> Le Mans (72)

> Clermont-Ferrand (63)

> Fort-de-France (972)

© 2019 ATOVA CONSEIL.