Formation Sécurité de l’IoT et 5G
1590€ HT / personne |
2 jours (14 heures) |
PROGRAMME DE NOTRE FORMATION SÉCURITÉ DE l’IOT et 5G
Les fondements d’une architecture IoT sécurisés
- Une brève revue de l’historique et des évolutions des technologies IoT
- Le Data Model dans les systèmes IoT – définition et architecture des sensors, des terminaux, des protocoles de communications
- Risques induits par les services de Supply Chain
- L’écosystème IoT – Les fournisseurs de terminaux, les fournisseurs de gateway, les fournisseurs d’analytics, les fournisseurs de plateformes, les intégrateurs – Les risques associés
- Introduction aux protocoles de communication IoT – Zigbee/NB-IoT/5G/LORA
Revue des menaces informatiques envers les objets connectés
- Firmware Patching
- Revue de Sécurité détaillée des risques connus sur ces protocoles de communication (Zigbee/NB-IoT/5G/LORA) et des layers applicatifs (MQTT)
- Vulnérabilités dans les Gateway
- Vulnérabilités avec les terminaux connectés – Communication avec les Gateway
- Vulnérabilités dans la couche applicative
- Risque inhérent au log management
Le modèle OSASP
- I1 Interface web non sécurisée
- I2 Autentication ou Autorisation insuffisante
- I3 Services réseau non sécurisé
- I4 Manque de cryptage pour le transport
- I5 Problème de confidentialité
- I6 Interface Cloud non sécurisée
- I7 Interface mobile non sécurisée
- I8 Configurabilité insuffisante
- I9 Software/Firmware non sécurisé
- I10 Faible sécurité physique
Études de cas
- Étude de cas concernant l’attaque du 21 octobre 2016
- Les attaques buffer overflow sur les caméras de surveillance
- Le hack du protocole ZigBee
- Les injections SQL
- Cross-Site Scripting (XSS)
Les meilleurs pratiques pour une architecture IoT sécurisée
- Suivre et identifier tous les services connectés à une Gateway
- L’utilisation des adresses MAC
- L’utilisation des hiérarchies d’identification pour les terminaux
- Sécuriser les risques des portails de management d’IoT
- Sécuriser les APIs
- Identifier et intégrer les principes de sécurité dans la chaîne de logistique (Supply Chain)
- Minimiser les vulnérabilités des IoTs par des stratégies de Patch Management
Langues et Lieux disponibles
Langues
- Français
- Anglais / English
Lieux
-
France entière
- Paris
- Lille
- Reims
- Lyon
- Toulouse
- Bordeaux
- Montpellier
- Nice
- Sophia Antipolis
- Marseille
- Aix-en-Provence
- Nantes
- Rennes
- Strasbourg
- Grenoble
- Dijon
- Tours
- Saint-Étienne
- Toulon
- Angers
-
Belgique
- Bruxelles
- Liège
-
Suisse
- Genève
- Zurich
- Lausanne
-
Luxembourg
Nos Formateurs Référents
Rémi
Impliqué dans l’industrie logicielle depuis plus de 10 ans. Je m’assure que la sécurité soit bien présente dans les processus organisationnels.
Anciennement, ingénieur sécurité dans le secteur bancaire. Je contribue également à des projets Open Source (OWASP) et je crée des logiciels qui automatisent les tests d’Intrusion.
Témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Afficher tous les témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Noter la formation
1590€ HT / personne |
2 jours (14 heures) |