> Formations > Technologies numériques > Robotique, systèmes embarqués, IoT > Temps réel, systèmes embarqués > Formation Hacking et Pentest : architectures embarquées > Formations > Technologies numériques > Formation Hacking et Pentest : architectures embarquées

Formation : Hacking et Pentest : architectures embarquées

Hacking et Pentest : architectures embarquées



Clé en main
Formation éligible au financement Mobilités

L'architecture de base est la plupart du temps composée d'une unité centrale de traitement (CPU), d'un système d'exploitation (ou logiciel spécifique) et de sa connectivité : autant de composants vulnérables aux attaques qu’il faut évaluer et protéger sans oublier les contremesures à déployer.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel
Disponible en anglais, à la demande

Réf. HAE
  4j - 28h00
Prix : 2850 € H.T.
Pauses-café et
déjeuners offerts
Financements




L'architecture de base est la plupart du temps composée d'une unité centrale de traitement (CPU), d'un système d'exploitation (ou logiciel spécifique) et de sa connectivité : autant de composants vulnérables aux attaques qu’il faut évaluer et protéger sans oublier les contremesures à déployer.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Définir l'impact et la portée d'une vulnérabilité
Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
Mesurer le niveau de sécurité d'une architecture embarquée
Réaliser un test de pénétration

Public concerné
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage "Sécurité systèmes et réseaux, niveau 1" (réf. FRW).
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Rappel sur les architectures embarquées

  • Système informatique ordinaire et système embarqué.
  • Les différents types d'architectures embarquées.
  • Les différentes contraintes liées à la solution embarquée.

Le hacking et la sécurité

  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion.

L'environnement de l'embarqué

  • Réseau : 4G, LTE, LoRA, WiFi, MQTT, 802.11.15.4, ZigBee, Z-Wave, 6LoWPAN et BLE (Bluetooth LE).
  • Firmware, le système d'exploitation de l'appareil : Windows, Linux x86/x64 bits ou Raspbian.
  • Cryptage : protège les communications et les données stockées sur le périphérique.
  • Matériel : puce, jeu de puces, Storagestorage, JTAG, ports UART, capteurs, caméra, etc.), port, capteur, caméra.
  • Architecture : ARM, MIPS, SuperH, PowerPC.
  • La structure du système, ses composants, sa protection et les mises à jour.

Vulnérabilités des architectures embarquées

  • La recherche de vulnérabilités.
  • Les mécanismes d'authentification.
  • Les liaisons d'un système embarqué avec son environnement (connectivité) : réseau, capteur et périphérique.
  • Identifier et utiliser les applications et programmes hébergé sur un système embarqué.
  • La méthodologie des tests d’intrusion.
  • Les outils : analyseurs, débogueurs, désassembleurs et décompilateurs.
Travaux pratiques
Mesurer le niveau de sécurité d'une architecture embarquée.

Les attaques

  • Les attaques physiques.
  • Matériels : accès aux différents composants.
  • Connectivités sans fil, protocole de communication. Analyse d’émission.
  • Logiciel : structure du système de fichier, faille des applications hébergées, accès aux services via les applications.
  • Mise à l'épreuve de la gestion des exceptions à l'aide d'un programme, attaques par épuisement.
  • La reprogrammation du système.
  • Introduction d'informations falsifiées.
Travaux pratiques
Accéder à un système embarqué via différentes attaques. Réaliser un test de pénétration.

Le rapport d'audit

  • Son contenu.
  • Ses rubriques à ne pas négliger.
Travaux pratiques
Compléter un rapport pré-rempli.


Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici

Avis clients
4,4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
VAN DINH CLÉMENT T.
01/10/24
5 / 5

Très bon formateur passionné qui agrémente la formation de sa culture générale.
MOHAMED B.
01/10/24
4 / 5

contenu au top



Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Dernières places
Session garantie
Du 18 au 21 février 2025
FR
Paris La Défense
S’inscrire
Du 3 au 6 juin 2025
FR
Paris La Défense
S’inscrire
Du 9 au 12 septembre 2025
FR
Paris La Défense
S’inscrire
Du 16 au 19 décembre 2025
FR
Paris La Défense
S’inscrire