Plan du cours

Session 1 & 2 : Concepts de base et avancés de l'architecture de l'IdO du point de vue de la sécurité

  • Bref historique de l'évolution des technologies de l'IdO
  • Modèles de données dans les systèmes IoT - définition et architecture des capteurs, actionneurs, dispositifs, passerelles, protocoles de communication
  • Dispositifs tiers et risques associés à la chaîne d'approvisionnement des fournisseurs
  • Écosystème technologique - fournisseurs d'appareils, fournisseurs de passerelles, fournisseurs d'analyses, fournisseurs de plateformes, intégrateurs de systèmes - risques associés à tous les fournisseurs
  • IoT distribué piloté par la périphérie contre IoT central piloté par le nuage : évaluation des avantages et des risques
  • [Couches du système IdO - Gestion de la flotte, gestion des actifs, Embarquement/Débarquement des capteurs, jumeaux numériques. Risque lié aux autorisations dans les couches de gestion
  • Démonstration de systèmes de gestion de l'IdO - AWS, Microsoft Azure et autres gestionnaires de flotte.
  • Introduction aux protocoles de communication IoT populaires - Zigbee/NB-IoT/5G/LORA/Witespec - examen des vulnérabilités dans les couches du protocole de communication.
  • Compréhension de l'ensemble de la pile technologique de l'IdO avec un examen de la gestion des risques

Session 3 : Liste de contrôle de tous les risques et problèmes de sécurité liés à l'IdO

  • Rattrapage des microprogrammes - le ventre mou de l'IdO
  • Examen détaillé de la sécurité des protocoles de communication de l'IdO - couches de transport (NB-IoT, 4G, 5G, LORA, Zigbee, etc.) et couches d'application - MQTT, Web Socket, etc.
  • Vulnérabilité des points de terminaison des API - liste de toutes les API possibles dans l'architecture de l'IdO
  • Vulnérabilité des dispositifs et des services de porte d'entrée
  • Vulnérabilité des capteurs connectés - communication avec la passerelle
  • Vulnérabilité de la communication entre la passerelle et le serveur
  • Vulnérabilité des services Cloud Database dans l'IdO
  • Vulnérabilité des couches d'application
  • Vulnérabilité du service de gestion de la passerelle - local et en nuage
  • Risque lié à la gestion des journaux dans les architectures en périphérie et hors périphérie

Session 4 : Modèle OSASP de la sécurité de l'IdO, 10 principaux risques de sécurité

  • I1 Interface Web non sécurisée
  • I2 Authentification/autorisation insuffisante
  • I3 Services de réseau non sécurisés
  • I4 Absence de cryptage du transport
  • I5 Préoccupations en matière de protection de la vie privée
  • I6 Interface cloud non sécurisée
  • I7 Interface mobile non sécurisée
  • I8 Configurabilité insuffisante de la sécurité
  • I9 Logiciel/micrologiciel non sécurisé
  • I10 Sécurité physique insuffisante

Session 5 : Examen et démonstration de AWS-IoT et Azure Principe de sécurité de l'IdO

  • Microsoft Modèle de menace - STRIDE
  • Détails du modèle STRIDE
  • Dispositif de sécurité, passerelle et communication avec le serveur - Cryptage asymétrique
  • Certification X.509 pour la distribution des clés publiques
  • SAS Clés
  • Risques et techniques des OTA en masse
  • Sécurité API pour les portails d'application
  • Désactivation et déconnexion d'un dispositif erroné du système
  • Vulnérabilité d'AWS/Azure Principes de sécurité

Session 6 : Examen de l'évolution des normes/recommandations du NIST pour l'IdO

  • Examen de la norme NISTIR 8228 pour la sécurité de l'IdO - Modèle de prise en compte des risques en 30 points
  • Intégration et identification d'appareils tiers
  • Identification et suivi des services
  • Identification et suivi du matériel
  • Communication identification de la session
  • Management Identification et enregistrement des transactions
  • Gestion et suivi des journaux

Session 7 : Sécurisation des microprogrammes et des dispositifs

  • Sécurisation du mode de débogage dans un micrologiciel
  • Sécurité physique du matériel
  • Cryptographie matérielle - PUF (Physically Unclonable Function) - sécurisation de l'EPROM
  • PUF publique, PPUF
  • Nano PUF
  • Classification connue des malwares dans les microprogrammes (18 familles selon la règle YARA)
  • Étude de certains malwares populaires dans les microprogrammes -MIRAI, BrickerBot, GoScanSSH, Hydra, etc.

Session 8 : Études de cas d'attaques IoT

  • Le 21 octobre 2016, une énorme attaque DDoS a été déployée contre les serveurs DNS de Dyn et a mis hors service de nombreux services web, y compris Twitter. Les pirates ont exploité les mots de passe par défaut et les noms d'utilisateur des webcams et d'autres appareils IoT, et ont installé le botnet Mirai sur les appareils IoT compromis. Cette attaque sera étudiée en détail.
  • Les caméras IP peuvent être piratées grâce à des attaques par débordement de mémoire tampon.
  • Les ampoules Philips Hue ont été piratées par le biais de leur protocole de liaison ZigBee.
  • les attaques par injection SQL ont été efficaces contre les appareils IoT de Belkin
  • Les attaques de type cross-site scripting (XSS) qui exploitent l'application WeMo de Belkin et accèdent aux données et aux ressources auxquelles l'application peut accéder.

Session 9 : Sécurisation de l'IdO distribué via le registre distribué - BlockChain et DAG (IOTA) [3 heures]

  • Technologie du grand livre distribué - DAG Ledger, Hyper Ledger, BlockChain
  • PoW, PoS, Tangle - une comparaison des méthodes de consensus
  • Différence entre Blockchain, DAG et Hyperledger - comparaison de leur fonctionnement, de leur performance et de leur décentralisation
  • Performance en temps réel et hors ligne des différents systèmes DLT
  • Réseau P2P, clés privées et publiques - concepts de base
  • Comment le système de grand livre est mis en œuvre dans la pratique - examen de certaines architectures de recherche
  • IOTA et Tangle - DLT pour l'IoT
  • Quelques exemples d'applications pratiques : ville intelligente, machines intelligentes, voitures intelligentes.

Session 10 : L'architecture des meilleures pratiques pour la sécurité de l'IdO

  • Suivi et identification de tous les services dans les passerelles
  • Ne jamais utiliser l'adresse MAC - utiliser plutôt l'identifiant du paquet
  • Utiliser la hiérarchie d'identification pour les appareils - Board ID, Device ID et Package ID
  • Structurer le firmware Patching au périmètre et se conformer à l'identifiant de service
  • PUF pour l'EPROM
  • Sécuriser les risques des portails/applications de gestion de l'IdO par deux couches d'authentification.
  • Sécuriser toutes les API - Définir les tests et la gestion des API
  • Identification et intégration du même principe de sécurité dans la chaîne d'approvisionnement logistique
  • Minimiser la vulnérabilité des protocoles de communication de l'IdO.

Session 11 : Élaboration d'une politique de sécurité de l'IdO pour votre organisation

  • Définir le lexique de la sécurité de l'IdO / les tensions
  • Suggérer les meilleures pratiques pour l'authentification, l'identification et l'autorisation
  • Identification et classement des actifs critiques
  • Identification des périmètres et de l'isolation pour l'application
  • Politique de sécurisation des actifs critiques, des informations critiques et des données de confidentialité.

Pré requis

  • Connaissance de base des appareils, des systèmes électroniques et des systèmes de données
  • .
  • Compréhension de base des logiciels et des systèmes
  • Compréhension de base des statistiques (au niveau d'Excel)
  • Compréhension des secteurs verticaux de la communication

Résumé

  • Un programme de formation avancée couvrant l'état actuel de la sécurité de l'Internet des objets
  • Couvre tous les aspects de la sécurité des micrologiciels, des intergiciels et des protocoles de communication de l'IdO
  • .
  • Le cours fournit une vue à 360 degrés de tous les types d'initiatives de sécurité dans le domaine de l'IdO pour ceux qui ne sont pas profondément familiers avec les normes de l'IdO, l'évolution et l'avenir
  • .
  • Une étude approfondie des vulnérabilités en matière de sécurité dans les microprogrammes, les protocoles de communication sans fil,   ; la communication entre l'appareil et le nuage.
  • Coupe à travers de multiples domaines technologiques pour développer la sensibilisation à la sécurité dans  les systèmes IoT et ses composants
  • Démonstration en direct de certains aspects de la sécurité des passerelles, des capteurs et des nuages d'applications IoT
  • .
  • Le cours explique également 30 considérations de risque principales des  normes NIST actuelles et proposées pour la sécurité de l'IoT
  • Le modèle OSWAP pour la sécurité de l'IdO
  • Le cours fournit des lignes directrices détaillées pour la rédaction de normes de sécurité de l'IdO pour une organisation

  ;

Public cible  ;

Ingénieurs/gestionnaires/experts en sécurité chargés de développer des projets IdO ou d'auditer/examiner les risques de sécurité.

  21 heures
 

Nombre de participants


Début

Fin


Dates are subject to availability and take place between 09:30 and 16:30.
Les formations ouvertes requièrent plus de 3 participants.

Nos Clients témoignent (1)

Cours Similaires

IoT ( Internet of Things) for Entrepreneurs, Managers and Investors

  21 heures

Big Data Business Intelligence for Govt. Agencies

  35 heures

Insurtech: A Practical Introduction for Managers

  14 heures

Industrial IoT (Internet of Things) for Manufacturing Professionals

  21 heures

Introduction to IoT Using Raspberry Pi

  14 heures

IoT Security

  21 heures

Catégories Similaires