Conformité et sécurité des systèmes embarqués avec communication radio
Découvrez les vulnérabilités des systèmes et les techniques de sécurisation nécessaires grâce à notre formation intensive de 3 jours. Cette formation vous permettra d'explorer les failles de sécurité des systèmes embarqués avec radio et de comprendre les diverses règlementations européennes. Idéale pour les amateurs d'électronique ainsi que pour les professionnels (développeurs, architectes, intégrateurs, concepteurs hardware, chefs de projet). Cette formation pratique vous enseignera les méthodes d'attaque et de défense employées par les experts en cybersécurité.
Les objectifs
Le public ciblé
Cette formation s'adresse aux personnes intéressées par la sécurité des systèmes embarqués et des matériels :
- Les professionnels travaillant dans le domaine de l'embarquée (développeurs, architectes, intégrateurs, concepteurs hardware, chefs de projet)
- Les amateurs d'électronique avec un intérêt pour le hacking et la cybersécurité.
Les prérequis
- Aucune expérience en cybersécurité nécessaie
- Notions en électronique, logiciel embarqué ou communication radio souhaitables.
Le contenu de la formation
Informations importantes
Ce cours est proposé en partenariat avec SERMA Safety & Security.
Si vous êtes en situation de handicap, nous vous remercions de bien vouloir nous contacter avant de procéder à l’inscription en envoyant un mail à formation@fr.tuv.com. Nous mettrons tout en œuvre pour répondre à votre besoin de formation.
Questions fréquemment posées
1. Pourquoi devrais-je m'inscrire à cette formation sur la conformité et la sécurité des systèmes embarqués avec communication radio ?
Cette formation vous permet d'identifier et comprendre les vulnérabilités de ces systèmes et d'apprendre les techniques d'attaque et de défense pour mieux les sécuriser. Vous serez informé des dernières réglementations européennes pour garantir la conformité de vos produits. Cette formation complète théorique et pratique renforcera vos compétences en cybersécurité, cryptographie, hardware et radio hacking. Dispensée par des experts, elle offre un apprentissage de haute qualité et un accès direct à des connaissances approfondies.
2. Quels sont les principaux sujets abordés lors de cette formation ?
La formation est axée sur la compréhension et la sécurisation des systèmes embarqués avec communication radio. Vous apprendrez les fondements de la cybersécurité, notamment les critères de protection et les nouvelles menaces.
Elle inclut des modules sur le hardware hacking, où vous découvrirez les vulnérabilités des objets connectés et les méthodes d'attaque et de défense. Des travaux pratiques vous permettront d’acquérir des signaux électroniques et d’accéder aux firmwares.
Le volet cryptographie couvre les algorithmes et protocoles cryptographiques, ainsi que les mécanismes de protection matériels. Vous serez aussi formés sur les réglementations européennes telles que le Cyber Resilience Act et la directive RED pour garantir la conformité de vos produits.
La formation se termine par des sessions pratiques sur le radio hacking, explorant les communications sans fil, Bluetooth, Wi-Fi, et GNSS.
En résumé, cette formation combine théorie et pratique pour renforcer vos compétences en cybersécurité des systèmes embarqués et assurer leur conformité aux normes réglementaires.
3. Quels outils de sécurité seront utilisés durant la formation ?
Plusieurs outils de sécurité modernes et performants seront utilisés pour les travaux pratiques et les démonstrations. Ces outils incluent :
- Raspberry Pi : Utilisé pour les exercices de prise d’information et d’attaques d'accès au firmware.
- Hardsploit : Un outil de test de sécurité hardware avec une carte d'entraînement pour l’analyse et l’audit des systèmes embarqués.
- Cartes SDR (Software Defined Radio) : HackRF One, LimeSDR, USRP, RTL-SDR - pour le hacking radio et l'initiation à la rétro-ingénierie de protocoles sans fil.
- GQRX : Un logiciel de réception radio versatile utilisé pour l'écoute et l'analyse des signaux.
- GNU Radio : Une suite logicielle puissante pour développer et simuler des systèmes de communication SDR.
- Universal Radio Hacker (URH) : Un outil de test d’intrusion radio, de rétro-ingénierie et de décodage de protocoles de communication sans fil.
- Bettercap : Un outil puissant pour les tests de sécurité des réseaux, utilisé pour les attaques Bluetooth et Wi-Fi.
- Gatttool et Bluetoothctl : Outils spécifiques pour tester les vulnérabilités des technologies Bluetooth.
- Aircrack-ng : Une suite d'outils pour auditer et tester la sécurité des réseaux Wi-Fi.
Ces outils sont choisis pour leur efficacité et leur pertinence dans l'apprentissage des techniques de cybersécurité des systèmes embarqués et des communications radio. Ils permettront aux participants de se familiariser avec des solutions utilisées par les professionnels pour identifier, analyser et sécuriser les systèmes embarqués.
4. Cette formation est-elle adaptée aux débutants ?
Cette formation en sécurité des systèmes embarqués est adaptée aux débutants. Aucun prérequis en cybersécurité n'est nécessaire pour participer. Cependant, des notions de base en électronique, logiciel embarqué ou communication radio sont souhaitables pour une meilleure compréhension des modules techniques.
La formation est conçue pour offrir un aperçu complet et approfondi de la sécurité des systèmes embarqués, accessible même à ceux qui ont peu ou pas d'expérience préalable dans ce domaine. L'équilibre entre théorie et pratique permet à tous les participants, quels que soient leurs niveaux, de progresser efficacement et de développer des compétences solides en cybersécurité embarquée.
5. La formation offre-t-elle une mise en pratique concrète des notions vues en cours ?
Oui, la formation "Conformité et Sécurité des Systèmes Embarqués avec Communication Radio" inclut de nombreux exercices pratiques. Ces travaux pratiques sont conçus pour renforcer les concepts théoriques et offrir aux participants une expérience concrète des méthodes d'attaque et de défense en cybersécurité des systèmes embarqués. Les exercices pratiques vous permettent de :
- Réaliser des prises d'information sur des cibles.
- Acquérir des signaux électroniques et accéder aux firmwares via diverses interfaces (JTAG, I2C, SPI, UART, etc.).
- Effectuer du fuzzing d'interfaces externes pour détecter des vulnérabilités.
- Exploiter des vulnérabilités telles que le dépassement de mémoire tampon.
- Manipuler des outils de test d'intrusion radio comme GQRX, GNU Radio, et Universal Radio Hacker.
- Mener des attaques sur les technologies Bluetooth, Wi-Fi et GNSS en utilisant des outils spécialisés comme Bettercap et Aircrack-ng.
Ces exercices pratiques sont intégrés tout au long des trois jours de formation, assurant ainsi que vous pouvez appliquer immédiatement les connaissances théoriques acquises.
6. Est-ce que je recevrai une attestation à la fin de la formation ?
A l'issue de la formation, une attestation conforme aux dispositions de l’Article L. 6353-1 alinéa 2 sera remise à chaque participant. Cette attestation certifie votre participation et l'acquisition des compétences enseignées durant la formation, renforçant ainsi votre profil professionnel dans le domaine de la cybersécurité.
7. Dans quelles langues la formation en radio hacking et sécurité des technologies sans fil est-elle dispensée?
Vous pouvez suivre la formation en anglais ou français.
Ces formations peuvent également vous intéresser
-
NOUVEAU
Sécurité des objets connectés et conformité à la Directive RED
Assimilez les normes de sécurité des objets connectés et certifiez vos produits. -
NOUVEAU
Cybersécurité des systèmes embarqués et objets connectés (IoT)
Maîtrisez les mécanismes de piratage et de sécurité des objets connectés et systèmes embarqués. -
NOUVEAU
Sécurité des technologies sans fil et radio hacking – SDR, LoRa, Bluetooth, Wi-Fi et GNSS
Formation intensive sur le radio hacking et la sécurisation des technologies sans fil pour amateurs et professionnels IT/OT.
-
Des formateurs expérimentés.Des experts pour vous perfectionner.
-
>1 000 sessionsDifférents formats selon vos besoins : inter/intra-entreprise, e-learning, des formations sur mesure s'appuyant sur des études de cas pratiques, ...
-
Certificats TÜVLa confirmation indépendante de votre qualification fraîchement acquise.