Esynov rubrique Cybersécurité 2022

Dispositifs connectés : Maitriser les attaques et les contre-mesures

Comprendre les attaques et appliquer les contre-mesures à tous les niveaux d’un produit connecté : du capteur jusqu’au cloud

3 jours / 21 heures - Valence
Niveau : Intermédiaire

Public

Personnel ayant le besoin de mieux connaître les mécanismes des cyberattaques sur les produits connectés, par la mise en œuvre des cyberattaques et de leurs contre-mesures appropriées.
 

Présentation

Apprenez à mettre en œuvre les contre-mesures liées à la sécurité des produits connectés et à vous assurer que leurs fonctions et données sont protégées. Vous découvrirez comment appliquer les principes de sécurité et de protection des données à chaque étape de la conception et de la mise en œuvre de projets connectés, de la sélection des composants à la validation des mises à jour logicielles. 
Au terme de la formation, vous serez en mesure de comprendre les principales attaques à destination des appareils connectés et leurs conséquences éventuelles en vous basant sur une démarche éprouvée et sa mise en œuvre.
 

Objectifs

  •   Comprendre les enjeux et impacts que peut avoir une cyberattaque sur un produit connecté
  •   Pratiquer les cyber-attaques pour permettre de mieux s’approprier le sujet
  •   Savoir identifier et mettre en œuvre les contre-mesures adaptées

Les plus

  •  Prise en compte des bonnes pratiques et réglementations de cybersécurité les plus récentes
  •  Mise en œuvre d’une démarche de sécurisation d’un produit connecté représentatif
  •  Plus de 50% de la formation consacrée aux ateliers pratiques

Programme

 

Jour 1

  •  Introduction sur la cybersécurité des dispositifs connectés
- Etude de cas basée sur des cyberattaques réelles
- Vulnérabilités particulières aux dispositifs connectés
- Détermination du périmètre de cybersécurité
 
  •  Atelier pratique : mise en œuvre détaillée d’une démarche de sécurisation d’un produit connecté
- Modélisation du produit sous test
- Modélisation de menaces (dont la méthode STRIDE et l’outil MS Threat Modelling Tool)
- Analyse de risque EBIOS
- Exigences normatives
- Identification et application d’un référentiel de sécurité approprié

Jour 2 

  •  Cryptologie
- Méthodes et approches cryptologiques
- Identification des moyens cryptologiques à mettre en œuvre en fonction du cas d’usage du produit connecté
 
  •  Atelier pratique : Comment sécuriser physiquement le système connecté ?
- Mise en œuvre d’attaques physiques
- Attaques sur canaux I2C, SPI, UART, JTAG, pour lecture mémoire, fuzzing, extraction de firmware, reverse engineering, etc.
- Identification et application des contre-mesures associées

Jour 3

Comment se prémunir des attaques de haute expertise ?
  • Analyse de risque
  • Attaques en faute
  • Attaques par canaux cachés
Atelier pratique : Comment sécuriser les canaux radios ?
  • Mise en œuvre d’attaques sans-fil 
  • Compromission de réseau wifi WPA2
  • Attaque de l’Homme du milieu sur communication Bluetooth Low Energy (BLE)
  • Identification et application des contre-mesures associées