Connaissances en réseaux (TCP/IP), les principes des communications radio
Etre familier avec l’environnement Linux et les lignes de commande
Métiers de l’informatique
Les objectifs
Comprendre et connaître les éléments logiciels, les architectures et les protocoles de communication d’un objet connecté
Maîtriser les surfaces d’attaque et de faiblesse d’un objet connecté principalement sous la dimension communication
Analyser par différents outils les communications d’un objet connecté pour évaluer sa sécurité et ses vulnérabilités
Les méthodes pédagogiques et d’encadrement
Les travaux pratiques nécessitent une machine avec un système d’exploitation Linux (Ubuntu) ou un Windows avec une machine virtuelle Linux. Les équipements et les objets connectés sont fournis par l’intervenant.
Attestation de fin de formation
Premier jour
Introduction aux objets connectés : grand public et industriels
Éléments matériels et architectures logiciels
Protocoles de communication : Z-Wave, BLE et 802.15.4
Analyse de protocole : BLE
Interception et analyse des paquets BLE en utilisant l’outil Uberthooth
Réalisation et analyse d’une attaque Man-in-the-Middle sur une communication BLE
Deuxième jour
Attaques et menaces d’un objet connecté : études de cas
Analyse de protocole Z-Wave
Interception et analyse des paquets radio en utilisant GNU-radio, Scapy et URH (Universal Radio Hacker)
Analyse et évaluation de la sécurité d’une prise connectée
Scan des ports
Extraction et analyse du firmware
Evaluation en cours de formation
Sur demande et transmis dans le devis
A réception du bulletin d’inscription et du devis signé, transmission à l’entreprise de la convention et des documents d’entrée en formation (convocation, règlement intérieur, …)
Pour un accompagnement personnalisé lié à un handicap, merci de nous contacter pour une mise en relation avec notre référent handicap