Aller au menu Aller au contenu
Esynov, plateforme technologique Auvergne Rhône-Alpes
vous accompagne dans les systèmes embarqués et radio fréquence
Esynov, plateforme technologique Auvergne Rhône-Alpes
Esynov, plateforme technologique Auvergne Rhône-Alpes

> Formation > Cyberattaques sur produits connectés, comment se protéger ?

Cyberattaques sur produits connectés, comment se protéger ?

Comprendre les attaques et appliquer les contre-mesures à tous les niveaux d’un produit connecté : du capteur jusqu’au cloud
3 jours / 21 heures - Valence

user Public

Personnel ayant le besoin de mieux connaître les mécanismes des cyberattaques sur les produits connectés, par la mise en œuvre des cyberattaques et de leurs contre-mesures appropriées.

presentation Présentation

Apprenez à mettre en œuvre les contre-mesures liées à la sécurité des produits connectés et à vous assurer que leurs fonctions et données sont protégées. Vous découvrirez comment appliquer les principes de sécurité et de protection des données à chaque étape de la conception et de la mise en œuvre de projets connectés, de la sélection des composants à la validation des mises à jour logicielles. 
Au terme de la formation, vous serez en mesure de comprendre les principales attaques à destination des appareils connectés et leurs conséquences éventuelles en vous basant sur une démarche éprouvée et sa mise en œuvre.

target Objectifs

puce   Comprendre les enjeux et impacts que peut avoir une cyberattaque sur un produit connecté
puce   Pratiquer les cyber-attaques pour permettre de mieux s’approprier le sujet
puce   Savoir identifier et mettre en œuvre les contre-mesures adaptées

plus Les plus

puce  Prise en compte des bonnes pratiques et réglementations de cybersécurité les plus récentes
puce  Mise en œuvre d’une démarche de sécurisation d’un produit connecté représentatif
puce  Plus de 50% de la formation consacrée aux ateliers pratiques

programme Programme

Jour 1


puce  Introduction sur la cybersécurité des dispositifs connectés
- Etude de cas basée sur des cyberattaques réelles
- Vulnérabilités particulières aux dispositifs connectés
- Détermination du périmètre de cybersécurité

puce  Atelier pratique : mise en œuvre détaillée d’une démarche de sécurisation d’un produit connecté
- Modélisation du produit sous test
- Modélisation de menaces (dont la méthode STRIDE et l’outil MS Threat Modelling Tool)
- Analyse de risque EBIOS
- Exigences normatives
- Identification et application d’un référentiel de sécurité approprié

Jour 2 


puce  Cryptologie
- Méthodes et approches cryptologiques
- Identification des moyens cryptologiques à mettre en œuvre en fonction du cas d’usage du produit connecté

puce  Atelier pratique : Comment sécuriser physiquement le système connecté ?
- Mise en œuvre d’attaques physiques
- Attaques sur canaux I2C, SPI, UART, JTAG, pour lecture mémoire, fuzzing, extraction de firmware, reverse engineering, etc.
- Identification et application des contre-mesures associées

Jour 3


puce  Comment se prémunir des attaques de haute expertise ?
- Analyse de risque
- Attaques en faute
- Attaques par canaux cachés
 

puce  Atelier pratique : Comment sécuriser les canaux radios ?
- Mise en œuvre d’attaques sans-fil 
- Compromission de réseau wifi WPA2
- Attaque de l’Homme du milieu sur communication Bluetooth Low Energy (BLE)
- Identification et application des contre-mesures associées

mise à jour le 22 mai 2023

Université Grenoble Alpes