
Sécurité des systèmes embarqués
Formation
Réf.
QL6473
Durée (en heure) :
21

Inter

Intra

Visioformation
Objectifs de la formation
Cette formation permettra aux participants d'acquérir une compréhension approfondie des vulnérabilités courantes dans les systèmes embarqués, ainsi que des techniques et des outils de sécurisation. Les participants apprendront à identifier les risques de sécurité, à auditer les systèmes embarqués et à implémenter des mesures de sécurité pour prévenir les attaques.
Public
Ingénieurs, développeurs, architectes logiciels, responsables de la sécurité des systèmes embarqués.
Accessibilité
Avenir Light est une police épurée et élégante et appréciée des designers. Agréable à regarder, elle s'adapte parfaitement aux titres et paragraphes.
Pré-requis
Connaissance des systèmes embarqués, des protocoles de communication et des architectures matérielles et logicielles.
Profil de l'animateur
Tarifs €/ht
Inter
Intra
1500
2700
Visioformation
1800
Ingénieur en électronique et consultant en sécurité informatique.
Contenu
Programme
du

• Revue historique des attaques sur les objets connectés.
• Revue des vulnérabilités et des aspects offensifs et défensifs.
• Rappel des connaissances fondamentales en électronique.
• TP : Prise d'information sur la cible (fingerprint des composants).
• Comment les pirates accèdent au hardware.
• Présentation des outils et méthodes disponibles pour auditer un produit.
• Création d'un plan d'audit et différences avec l'audit logiciel.
• TP : Extraction de données sensibles avec les outils d'audit comme Hardsploit.
• TP : Comment acquérir les signaux électroniques, outils et démonstration.
• Présentation des différents types d'architecture et accès direct au logiciel via les interfaces d'E/S (JTAG / SWD, I2C, SPI, UART, RF bande ISM, etc.).
• Présentation d'accès au logiciel via des attaques à canal latéral (analyse de puissance).
• TP : Accès au firmware par différentes interfaces.
• Attaques sur un système embarqué particulier, l'objet connecté (IoT).
• Session de TP complète appliquée à notre système embarqué vulnérable.
• TP : Identification des composants électroniques.
• TP : Acquisition de signaux électroniques.
• TP : Interception et analyse des signaux électroniques (avec Hardsploit).
• TP : Modification et extraction de firmware via les fonctions de debug JTAG (avec Hardsploit).
• TP : Fuzzing des interfaces externes pour détecter des vulnérabilités basiques sur l'embarqué.
• TP : Attaques de dépassement de tampon sur un système embarqué.
• TP : Exploitation de vulnérabilités durant un audit de sécurité hardware.
• Déploiement et sécurisation.
• Sécurité IoT et systèmes embarqués : Attaquer le CANBus.