La sécurité des objets connectés (IoT)

IoT
Embarqué, Exploitation, OS, Réseaux
Domaine : Hacking Ethique

De nos jours, on trouve les objets connectés (IoT) absolument partout. Que ce soit dans nos maisons, en entreprise (IIoT) ou même sur nous, les objets connectés occupent une place de plus en plus importante dans notre quotidien.

Les hackeurs ont compris notre dépendance croissante envers ce type de dispositif et n’ont pas tardé à élaborer toutes sortes d’attaques sur ces objets. Par conséquent, nous sommes tous vulnérables.

Cette formation offre un panorama complet des menaces et des vulnérabilités associées aux objets connectés (inclue les objets connectés industriels IIoT) et aux applications mobiles. Elle vise à préserver la sécurité des accès, l’intégrité des applications et des données, et à apporter des solutions concrètes pour se prémunir contre les cyberattaques.

Objectifs

  • Identifier les risques liés à la sécurité des applications dans le monde des IoT.
  • Mettre en œuvre les technologies nécessaires à la protection des données et des applications au sein des équipement IoT.
  • Comprendre les principales menaces et typologies d'attaques sur les dispositifs IoT.
  • Apprendre les bonnes pratiques de sécurisation des communications et des équipements IoT.

Programme
Ce programme de formation peut être entièrement personnalisable. Pour plus d'information, veuillez contacter notre équipe.

1 – Introduction à la sécurité des IoT

  • L’environnement des IoT
  • Les enjeux de la cybersécurité des IoT
  • Modélisation des menaces
  • Les attaques les plus courantes
  • Les outils mis en œuvre
  • Cadre légal et éthique

2 – Sécurité des réseaux

3 – Le hacking des applications

4 – Le hacking hardware

5 – Radio hacking

6 – Mise en situation réelle


Moyens pédagogiques

    Nous mettons en œuvre des modalités pédagogiques variées afin de maintenir l’attention des participants. Cette formation s’appuiera sur :

  • Une alternance théorie (35%) et pratique (65%).
  • Des mises en situation réelle, études de cas et échanges de pratiques.
  • Des mises à disposition d’outils numériques interactifs, collaboratifs et participatives.
  • À la fin de la formation, toutes les ressources pédagogiques seront mises à disposition pour tous les participants via leur espace dédié.

Modalités d'évaluation et de suivi

    Les acquis de l'action de formation sont évalués à partir des productions des participants lors des études de cas et à partir de quiz et exercices réguliers.

    Un questionnaire d'autoévaluation au regard des objectifs de la formation vous sera transmis avant le début de la formation et à la fin de celle-ci, vous permettant ainsi de mesurer votre progression en fin de formation.

Accessibilité

    Nous remercions les personnes qui auraient des besoins spécifiques de nous le signaler dès leur inscription. Quel que soit le type de handicap, nous pouvons adapter certaines de nos modalités de formation en étudiant ensemble vos besoins. Pour toutes questions, merci de contacter notre référent handicap :

  • Par mail à handicap@ghdeformation.fr
  • Ou par téléphone au +33 06 78 84 71 24

Prix Unitaire HT

1650 €
Date, Lieux et Inscription
Pour toute information complémentaire (formation sur mesure, devis ...) veuillez contacter notre équipe pédagogique:
Plus d'informations

Indications

  • Référence : CY-HE-SIOT
  • Délai d'accès sous 3 semaines
  • Intra, Inter, présentiel ou à distance
  • Elaborée le 09/01/2025
  • Mise à jour le 13/01/2025

Détails

Durée: 21 Heures (3 Jours)
Niveau: Initié
Capacité: 12 participants Max
Langue: Français
Débouché:
Attestation de fin de formation

Audience

  • Ingénieur en sécurité, développeur IoT, chercheure en sécurité

Prérequis

  • Avoir les connaissances de bases en réseau et en programmation

Ressources Pédagogiques

  • Support de cours
  • Cahier d'exercices
  • Lab virtuel

Laissez votre avis

Aller au contenu principal