top of page
markus-winkler-Xr1Lwph6eGI-unsplash.jpg
Sécurité des systèmes embarqués
Formation

Réf.

QL6473

Durée (en heure) : 
21
Inter
Intra
Visioformation
Objectifs de la formation

Cette formation permettra aux participants d'acquérir une compréhension approfondie des vulnérabilités courantes dans les systèmes embarqués, ainsi que des techniques et des outils de sécurisation. Les participants apprendront à identifier les risques de sécurité, à auditer les systèmes embarqués et à implémenter des mesures de sécurité pour prévenir les attaques.

Public

Ingénieurs, développeurs, architectes logiciels, responsables de la sécurité des systèmes embarqués.

Accessibilité 

Avenir Light est une police épurée et élégante et appréciée des designers. Agréable à regarder, elle s'adapte parfaitement aux titres et paragraphes.

Pré-requis

Connaissance des systèmes embarqués, des protocoles de communication et des architectures matérielles et logicielles.

Profil de l'animateur
Tarifs €/ht 

Inter

Intra

1500

2700

Visioformation

1800

Ingénieur en électronique et consultant en sécurité informatique.

Contenu

Programme

du 

umberto-FewHpO4VC9Y-unsplash.jpg

Revue historique des attaques sur les objets connectés.

Revue des vulnérabilités et des aspects offensifs et défensifs.

Rappel des connaissances fondamentales en électronique.

TP : Prise d'information sur la cible (fingerprint des composants).

Comment les pirates accèdent au hardware.

Présentation des outils et méthodes disponibles pour auditer un produit.

Création d'un plan d'audit et différences avec l'audit logiciel.

TP : Extraction de données sensibles avec les outils d'audit comme Hardsploit.

TP : Comment acquérir les signaux électroniques, outils et démonstration.

Présentation des différents types d'architecture et accès direct au logiciel via les interfaces d'E/S (JTAG / SWD, I2C, SPI, UART, RF bande ISM, etc.).

Présentation d'accès au logiciel via des attaques à canal latéral (analyse de puissance).

TP : Accès au firmware par différentes interfaces.

Attaques sur un système embarqué particulier, l'objet connecté (IoT).

Session de TP complète appliquée à notre système embarqué vulnérable.

TP : Identification des composants électroniques.

TP : Acquisition de signaux électroniques.

TP : Interception et analyse des signaux électroniques (avec Hardsploit).

TP : Modification et extraction de firmware via les fonctions de debug JTAG (avec Hardsploit).

TP : Fuzzing des interfaces externes pour détecter des vulnérabilités basiques sur l'embarqué.

TP : Attaques de dépassement de tampon sur un système embarqué.

TP : Exploitation de vulnérabilités durant un audit de sécurité hardware.

Déploiement et sécurisation.

Sécurité IoT et systèmes embarqués : Attaquer le CANBus.

Une question ? un devis ?

Nous contacter

Merci ! Message envoyé.

bottom of page