FORMATION : La sécurité matérielle de l’IoT
Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici. 
Aujourd’hui, il est nécessaire de maîtriser la sécurité des objets connectés afin d’éviter tout risque majeur, humain ou matériel, causé par une cyberattaque.
En effet, les objets connectés sont devenus le nouveau terrain de jeu des « cybercriminels ». Les attaques se sont d’ailleurs multipliées ces dernières années et les conséquences pourraient devenir de plus en plus grave. En effet, les risques autour de la voiture connectée, de la santé connectée et des villes connectées ne seront plus matériels uniquement mais humains. De plus, la multiplication des systèmes d’objets communiquant sans intervention humaine causera encore plus de dégâts.
 
			
L’objectif de cette formation, centrée sur l’aspect matériel de l’IoT, doit permettre aux participants de : 
 Savoir étudier le fonctionnement de composants électronique au regard des exigences en matière de cybersécurité
 Savoir étudier le fonctionnement de composants électronique au regard des exigences en matière de cybersécurité
 Savoir extraire les informations comprises en mémoire (ROM, RAM, Flash, …)
 Savoir extraire les informations comprises en mémoire (ROM, RAM, Flash, …)
 Savoir protéger les composants contre les attaques
 Savoir protéger les composants contre les attaques
 Savoir choisir un protocole IoT
 Savoir choisir un protocole IoT
 Maîtriser les vulnérabilités inhérentes à tout protocole
 Maîtriser les vulnérabilités inhérentes à tout protocole 
 Savoir implémenter des contremesures spécifiques aux protocoles retenus
 Savoir implémenter des contremesures spécifiques aux protocoles retenus
Programme :
1) Ports matériels (JTAG, SWD, UART, SPI, I2C…)
 Fonctionnalités
 Fonctionnalités
 Méthodes d’identification
 Méthodes d’identification
2) Focus sur JTAG
 Brochage
 Brochage
 Fonctionnalités
 Fonctionnalités
 Outils matériels
 Outils matériels
3) Utilisations d’outils :  
 adaptateurs série, analyseurs logiques,débogueurs, désassembleurs et décompilateurs
 adaptateurs série, analyseurs logiques,débogueurs, désassembleurs et décompilateurs
4) Protection des données
 Méthodes de chiffrement des données
 Méthodes de chiffrement des données
 Obfuscation du firmware
 Obfuscation du firmware
 Intégrité logicielle au boot
 Intégrité logicielle au boot
 Mise à jour sécurisées
 Mise à jour sécurisées
5) Attaques par canaux cachés et contremesures
 Analyse de consommation
 Analyse de consommation
 Analyse d’émission
 Analyse d’émission
 Contremesures
 Contremesures
Lieu de l’événement :
Strasbourg
 
                    