


Sécurité des systèmes embarqués
Formation
Réf.
QL6473
Durée (en heure) :
21

Inter

Intra

Visioformation
Objectifs de la formation
Cette formation mélange méthodes et outils pour vous donner les connaissances nécessaires afin d'effectuer des audits de sécurité hardware par vous-même.
Public
Directeurs des systèmes d’information ou responsable informatique, RSSI, chefs de projet sécurité, architectes informatiques.
Accessibilité
Avenir Light est une police épurée et élégante et appréciée des designers. Agréable à regarder, elle s'adapte parfaitement aux titres et paragraphes.
Pré-requis
Connaissance en électronique ou logiciel embarqué mais aucune expérience en sécurité informatique n'est nécessaire.
Profil de l'animateur
Tarifs €/ht
Inter
Intra
1350
2400
Visioformation
1650
Ingénieur en électronique et consultant sécurité informatique.
Contenu
Programme
du

Revue historique des attaques sur les objets connectés
Revue des vulnérabilités et des aspects offensifs et défensifs
Rappel des connaissances fondamentales en électronique
TP : Prise d’information sur la cible (fingerprint des composants)
Présentation des outils et méthodes disponibles pour auditer un produit
Créer son propre plan d’audit et différences avec l’audit logiciel
TP : Extraire des données sensibles avec les outils d’audit comme Hardsploit.
TP : Comment acquérir les signaux électroniques, outils et démonstration
Présentation des différents type d’architecture (Microcontrôleur, FPGA), accès direct au logiciel via les interfaces d’E/S (JTAG / SWD, I2C, SPI, UART, RF bande ISM, etc.)
Présentation d’accès au logiciel via des attaques à canal latéral (analyse de puissance)
TP : Accès au Firmware par différentes interfaces
Session de TP complète appliquée à notre système embarqué vulnérable :
TP : Identification des composants électroniques
TP : Acquisition de signaux électroniques
TP : Interception et analyse des signaux électroniques (avec Hardsploit)
TP : Modification et extraction de firmware via les fonctions de debug JTAG (avec Hardsploit)
TP : Fuzzing des interfaces externes pour détecter des vulnérabilités basiques sur l’embarqué
TP : Attaques de dépassement de tampon sur un système embarqué
TP : Exploitation de vulnérabilités durant un audit de sécurité hardware
[Sécurité IoT et systèmes embarqués] Attaquer le CANBus