Prérequis
Aucune expérience en sécurité informatique nécessaire. Néanmoins quelques notions en électronique ou logiciel embarqué ou web sont souhaitables.
MATERIEL FOURNI :
- Le matériel électronique et informatique nécessaires pour les exercices seront fournis aux participants sur place :
- Ecran Full HD avec port HDMI
- Clavier, souris
- Raspberry Pi pré-préparé
- Hardsploit avec sa carte d’entrainement
- Outils d’analyse radio…
Public concerné
Cette formation cible les personnes intéressées par les aspects de sécurité liés au hardware ou à l’embarqué. Les amateurs ou professionnels en électronique ainsi que les professionnels de la sécurité IT (développeur, architecte, intégrateur, concepteur hardware, chef de projet).
Objectif
Cette formation vise à comprendre les faiblesses de sécurité des systèmes embarqués, maitriser les techniques d’attaque utilisées par les pirates pour savoir comment limiter les impacts, apprendre à sécuriser les systèmes embarqués dès les phases de conception et comprendre les vulnérabilités pour pouvoir ensuite limiter les risques.
Formateur
Expert en test d’intrusion hardware
Modalités pédagogiques
- Présentation PowerPoint projetée et imprimée, étude de cas pratique, exercices, mise en situation, exemple théorique, supports video….,
- Support en anglais,
- Utilisation de l’outil de tests IoT Hardsploit pour la réalisation d’un exercice de tests d’intrusion matériel,
- Plateforme Web interactive permettant à chacun d’aller à son rythme,
- Scénario pratique d’attaque / défense d’un mini – drone
Modalités d'évaluation
Evaluation en début et fin de formation, quizz…
Une attestation de formation conforme aux dispositions de l’Article L. 6353-1 alinéa 2 remise au stagiaire
Délai d'inscription
5 jours ouvrés avant le début de la formation (si financement OPCO)
Programme
comprendre les bases du hardware hacking
- Comprendre le contexte historique des attaques sur les objets connectés
- Revoir les vulnérabilités et les aspects offensifs et défensifs
- Connaître les fondamentaux de l’électronique
- Réaliser la prise d’information sur une cible (fingerprint des composants)
Comment les pirates accèdent au Hardware ?
- Présenter des outils et méthodes disponibles pour auditer un produit
- Extraire des données sensibles avec les outils d’audit (HardSploit)
- Acquérir les signaux électroniques, outils et démonstration
Comment accéder au logiciel ?
- Présenter les différents types d’architecture (Microcontrôleur, FPGA), et les différents accès directs au logiciel via les interfaces d’entrée et sortie (JTAG / SWD, I2C, SPI, UART, RF bande ISM, etc.)
- Accéder au Firmware via différentes interfaces
Attaques sur un système embarqué particulier, l’objet connecté (IoT)
- Réaliser un audit complet appliqué à notre système embarqué vulnérable :
- Identifier les composants électroniques
- Acquérir des signaux électroniques
- Intercepter et analyser des signaux électroniques avec HardSploit
- Modifier et extraire un firmware via les fonctions de debug JTAG avec HardSploit
- Réaliser un fuzzing des interfaces externes pour détecter des vulnérabilités basiques sur l’embarqué
- Exploiter des vulnérabilités (dépassement de mémoire tampon) durant un audit de sécurité hardware
Comment sécuriser votre matériel ?
- Découvrir la cryptographie et les différents moyens de sécuriser son système et ses communications
- Appréhender la conception sécurisée et la notion de cycles de développement (SDLC)
- Comprendre les meilleures pratiques de sécurité matérielle pour limiter les risques
- Limiter les accès JTAG et les vulnérabilités logicielles au niveau de l’embarqué
Sessions
- Du 04/04/2023 au 06/04/2023 (Paris)
- Du 17/10/2023 au 19/10/2023 (Pessac)
Tarif
- Tarif inter : 4 800€ HT / participant
- Tarif intra : sur devis
- Online : sur demande
2022 :
- Taux de satisfaction : 91%
- Nombre de sessions : 3
- Nombre de stagiaires : 22
INSCRIPTIONS et RENSEIGNEMENTS :
- Email : formation@serma.com
- Tél. : +33 (0)5 57 26 29 92
- Fax : +33 (0)5 57 26 08 98
- Via le formulaire de Contact