Sécurité des technologies sans fil et radio hacking – SDR, LoRa, Bluetooth, Wi-Fi et GNSS
Plongez dans l'univers de la cybersécurité des technologies sans fil, du radio hacking à la sécurité des systèmes embarqués. Conçue pour les amateurs de systèmes embarqués et les professionnels de la sécurité IT et OT, cette formation pratique vous permettra de découvrir les failles de sécurité des technologies sans fil telles que LoRa, Bluetooth, Wi-Fi et GNSS. Apprenez les techniques d'attaque et de sécurisation utilisées par les experts pour mieux protéger vos systèmes.
Les objectifs
Le public ciblé
Cette formation s'adresse :
- Aux amateurs intéressés par les systèmes embarqués et la radio.
- Aux professionnels de la sécurité IT et OT souhaitant explorer la cybersécurité des systèmes embarqués et sans fil.
Les prérequis
- Aucune expérience en sécurité radio nécessaire.
- Notions en électronique, radiofréquences ou systèmes embarqués recommandées
Le contenu de la formation
Informations importantes
Ce cours est proposé en partenariat avec SERMA Safety & Security.
Matériel fourni : Raspberry Pi pré-préparé, HackRF One, RTL-SDR, etc.
Si vous êtes en situation de handicap, nous vous remercions de bien vouloir nous contacter avant de procéder à l’inscription en envoyant un mail à formation@fr.tuv.com. Nous mettrons tout en œuvre pour répondre à votre besoin de formation.
Questions fréquemment posées
Question 1 - Pourquoi devrais-je m'inscrire à cette formation ?
Que vous soyez un amateur éclairé passionné par les systèmes embarqués ou un professionnel de la sécurité IT/OT souhaitant approfondir vos connaissances, cette formation offre un contenu riche et diversifié. Vous apprendrez à identifier et exploiter les failles de sécurité dans des technologies populaires comme LoRa, Bluetooth, Wi-Fi et GNSS. Vous manipulerez des outils et des logiciels de pointe tels que les cartes SDR, GNU Radio et Universal Radio Hacker, avec des exercices pratiques et des scénarios réalistes pour renforcer vos compétences. Avec des formateurs experts en cybersécurité, des supports pédagogiques complets, et un environnement d'apprentissage interactif, cette formation vous aidera à mieux protéger vos systèmes, réduire les risques de radio hacking, et à rester à la pointe des dernières avancées technologiques.
Question 2 - Quels sont les principaux sujets abordés lors de cette formation ?
Cette formation intensive couvre les fondamentaux des communications sans fil et du spectre radio, l'utilisation des différentes cartes SDR comme HackRF One et LimeSDR, ainsi que les méthodologies de test d’intrusion radio. Les participants apprendront la rétro-ingénierie des protocoles sans fil pour identifier et exploiter les failles de sécurité dans des technologies telles que LoRaWAN, Bluetooth, Wi-Fi et GNSS. Des outils de pointe comme GQRX, GNU Radio, et Universal Radio Hacker seront utilisés pour des exercices pratiques, permettant aux participants de maîtriser les meilleures pratiques pour sécuriser les systèmes sans fil contre le radio hacking et les intrusions.
Question 3 - La formation inclut-elle des exercices pratiques pour appliquer les concepts de sécurité sans fil ?
Cette formation comprend des présentations pour vous apporter les connaissances fondamentales, ainsi que des ateliers pratiques pour mettre en application ces connaissances. En utilisant des équipements tels que le Raspberry Pi préconfiguré, le HackRF One, et le RTL-SDR, les participants auront l'occasion d'effectuer des exercices de radio hacking en temps réel sur des systèmes sans fil différents chaque jour de la formation. Cela permettra aux stagiaires de maîtriser non seulement la théorie mais aussi les compétences pratiques nécessaires pour identifier et exploiter les vulnérabilités dans diverses technologies telles que SDR, LoRa, Bluetooth, Wi-Fi et GNSS.
Question 4 - Quels outils de sécurité seront utilisés durant la formation ?
Durant la formation, un éventail d'outils de sécurité de pointe sera utilisé pour une expérience pratique et interactive. Parmi ceux-ci, vous aurez l'occasion de travailler avec :
- HackRF One: un dispositif SDR polyvalent pour l'envoi et la réception de signaux radio.
- LimeSDR: un autre dispositif SDR flexible qui peut être utilisé pour développer des systèmes de communication sans fil.
- USRP: une plateforme SDR puissante adaptée à une grande variété d'applications dans le domaine de la recherche et du développement de la communication sans fil.
- RTL-SDR: un récepteur SDR économique qui permet de se familiariser avec le radio hacking.
- GQRX: un logiciel récepteur SDR qui supporte de nombreux hardwares de SDR et permet une visualisation en temps réel du spectre radio.
- GNU Radio: un ensemble d'outils de développement logiciel gratuit qui permet de construire et de personnaliser des récepteurs numériques.
- Universal Radio Hacker (URH): un outil pour analyser et manipuler les signaux radio, parfait pour tester la sécurité des protocoles sans fil.
Ces outils représentent une partie du matériel didactique utilisé pour illustrer et mettre en pratique les concepts de piratage et de sécurité radio. Ils fournissent les capacités nécessaires pour mener des tests d'intrusion réalistes et des analyses de vulnérabilités sur diverses technologies sans fil.
Question 5 - Cette formation est-elle adaptée aux débutants ?
Cette formation est accessible aux débutants. Aucune expérience préalable en sécurité radio n'est nécessaire pour participer. Bien que des notions en électronique et en radiofréquence soient un avantage, le programme démarre avec les principes de base et progresse jusqu'aux techniques plus avancées, permettant ainsi aux participants d'acquérir progressivement les compétences et la compréhension nécessaires en matière de sécurité des technologies sans fil et de radio hacking. Des supports de formation détaillés et des séances de travaux pratiques encadrées fournissent une structure d'apprentissage solide pour tous les participants, indépendamment de leur niveau de départ.
Question 6 - La formation est-elle mise à jour avec les dernières avancées en sécurité sans fil ?
Nos formations sont régulièrement mises à jour pour intégrer les dernières tendances et techniques en matière de cybersécurité sans fil.
Question 7 - Dans quelles langues la formation en radio hacking et sécurité des technologies sans fil est-elle dispensée?
Vous pouvez suivre la formation en anglais ou français.
Question 8 - Est-ce que je recevrai une attestation à la fin de la formation ?
Oui, à l'issue de la formation, une attestation conforme aux dispositions de l’Article L. 6353-1 alinéa 2 sera remise à chaque participant. Cette attestation certifie votre participation et l'acquisition des compétences enseignées durant la formation, renforçant ainsi votre profil professionnel dans le domaine de la cybersécurité.
Question 9 - En quoi consiste exactement le 'radio hacking' ?
Le radio hacking consiste en l'étude, l'analyse et la manipulation des signaux radio afin de comprendre, sécuriser ou exploiter les systèmes de communication sans fil. Cela inclut la capture et la démodulation des signaux, leur décodage et leur analyse pour découvrir des vulnérabilités.
Le radio hacking permet d'identifier des failles dans des technologies populaires telles que LoRa, Bluetooth, Wi-Fi, GNSS, et d'élaborer des contre-mesures efficaces pour protéger contre des attaques potentielles. Les hackers radio utilisent des outils comme les cartes SDR (Software Defined Radio), des récepteurs et logiciels spécifiques pour écouter, analyser et émettre des signaux susceptibles de déclencher des réponses ou des comportements spécifiques.
L'éthique et la légalité sont essentielles dans cette pratique, car toute manipulation de fréquence et de contenu de communication doit respecter les réglementations en vigueur et les droits des utilisateurs des systèmes sans fil.
Ces formations peuvent également vous intéresser
-
NOUVEAU
Sécurité des objets connectés et conformité à la Directive RED
Assimilez les normes de sécurité des objets connectés et certifiez vos produits. -
NOUVEAU
Cybersécurité des systèmes embarqués et objets connectés (IoT)
Maîtrisez les mécanismes de piratage et de sécurité des objets connectés et systèmes embarqués.
-
Des formateurs expérimentés.Des experts pour vous perfectionner.
-
>1 000 sessionsDifférents formats selon vos besoins : inter/intra-entreprise, e-learning, des formations sur mesure s'appuyant sur des études de cas pratiques, ...
-
Certificats TÜVLa confirmation indépendante de votre qualification fraîchement acquise.