Formation Sécurité de l’IoT et 5G
1590€ HT / personne |
2 jours (14 heures) |
PRÉSENTATION
L’émergence du web et des objets connectés ont révolutionné nos modes de vie. La demande en objet connecté a considérablement augmenté ces dernières années.
La sécurité de l’IoT (ou en français, l’Internet des Objets) est un enjeu crucial pour assurer la protection de notre environnement (sécuriser sa maison, sa voiture, etc…).
Une récente étude montre que 90% des consommateurs montrent peu de confiance vis-à-vis des failles de sécurité dans l’IoT. Une enquête réalisée en 2019 dans 6 pays développés dont la France a révélé que 63 % des consommateurs trouvent les appareils connectés « effrayants ».
Notre formation sécurité de l’IoT vous enseignera les bonnes pratiques pour protéger votre architecture IoT afin que vos consommateurs ou collaborateurs aient confiance dans l’utilisation des appareils connectés.
OBJECTIFS
- Connaître les bonnes pratiques pour protéger son architecture IoT
- Connaître les différentes failles de sécurité visant l’internet des objets
PUBLIC VISÉ
- Professionnels de la sécurité IT
- Personnes intéressées par les aspects de sécurité liés au hardware ou à l’embarqué
- Amateurs ou professionnels en électronique
Pré-requis
- La maîtrise de Linux en ligne de commande est un plus
- Administration Windows/Linux
PROGRAMME DE NOTRE FORMATION SÉCURITÉ DE l’IOT et 5G
Les fondements d’une architecture IoT sécurisés
- Une brève revue de l’historique et des évolutions des technologies IoT
- Le Data Model dans les systèmes IoT – définition et architecture des sensors, des terminaux, des protocoles de communications
- Risques induits par les services de Supply Chain
- L’écosystème IoT – Les fournisseurs de terminaux, les fournisseurs de gateway, les fournisseurs d’analytics, les fournisseurs de plateformes, les intégrateurs – Les risques associés
- Introduction aux protocoles de communication IoT – Zigbee/NB-IoT/5G/LORA
Revue des menaces informatiques envers les objets connectés
- Firmware Patching
- Revue de Sécurité détaillée des risques connus sur ces protocoles de communication (Zigbee/NB-IoT/5G/LORA) et des layers applicatifs (MQTT)
- Vulnérabilités dans les Gateway
- Vulnérabilités avec les terminaux connectés – Communication avec les Gateway
- Vulnérabilités dans la couche applicative
- Risque inhérent au log management
Le modèle OSASP
- I1 Interface web non sécurisée
- I2 Autentication ou Autorisation insuffisante
- I3 Services réseau non sécurisé
- I4 Manque de cryptage pour le transport
- I5 Problème de confidentialité
- I6 Interface Cloud non sécurisée
- I7 Interface mobile non sécurisée
- I8 Configurabilité insuffisante
- I9 Software/Firmware non sécurisé
- I10 Faible sécurité physique
Études de cas
- Étude de cas concernant l’attaque du 21 octobre 2016
- Les attaques buffer overflow sur les caméras de surveillance
- Le hack du protocole ZigBee
- Les injections SQL
- Cross-Site Scripting (XSS)
Les meilleurs pratiques pour une architecture IoT sécurisée
- Suivre et identifier tous les services connectés à une Gateway
- L’utilisation des adresses MAC
- L’utilisation des hiérarchies d’identification pour les terminaux
- Sécuriser les risques des portails de management d’IoT
- Sécuriser les APIs
- Identifier et intégrer les principes de sécurité dans la chaîne de logistique (Supply Chain)
- Minimiser les vulnérabilités des IoTs par des stratégies de Patch Management
Langues et Lieux disponibles
Langues
- Français
- Anglais / English
Lieux
-
France entière
- Paris
- Lille
- Reims
- Lyon
- Toulouse
- Bordeaux
- Montpellier
- Nice
- Sophia Antipolis
- Marseille
- Aix-en-Provence
- Nantes
- Rennes
- Strasbourg
- Grenoble
- Dijon
- Tours
- Saint-Étienne
- Toulon
- Angers
-
Belgique
- Bruxelles
- Liège
-
Suisse
- Genève
- Zurich
- Lausanne
-
Luxembourg
Nos Formateurs Référents
Rémi
Impliqué dans l’industrie logicielle depuis plus de 10 ans. Je m’assure que la sécurité soit bien présente dans les processus organisationnels.
Anciennement, ingénieur sécurité dans le secteur bancaire. Je contribue également à des projets Open Source (OWASP) et je crée des logiciels qui automatisent les tests d’Intrusion.
Témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Afficher tous les témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Noter la formation
1590€ HT / personne |
2 jours (14 heures) |
UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?
Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.
ILS SE SONT FORMÉS CHEZ NOUS