AvancéSécurité IoT / Systèmes embarqués25 à 35 h (module spécialisé)

Syllabus : Sécurité IoT et systèmes embarqués

Ingénieurs sécurité, développeurs embarqués et pentesters souhaitant maîtriser l'audit de dispositifs IoT et de firmwares.

Téléchargez ce syllabus en PDF

Nous préparons les exports PDF par demande : précisez le syllabus et votre contexte (école, durée, public) via le formulaire de contact.

Accéder au formulaire de contact →

Objectifs pédagogiques

  • Identifier les surfaces d'attaque spécifiques aux écosystèmes IoT (hardware, firmware, protocoles, cloud).
  • Réaliser un audit de sécurité complet d'un dispositif IoT, du matériel au backend cloud.
  • Extraire, analyser et modifier un firmware embarqué pour identifier des vulnérabilités.
  • Sécuriser les communications et le cycle de vie des dispositifs IoT.

Séquences

  1. Séance 1 · 5 h

    Panorama de la sécurité IoT et surfaces d'attaque

    Écosystème IoT (capteurs, passerelles, cloud, applications mobiles), modèle de menaces OWASP IoT Top 10, architectures de sécurité IoT, cas d'attaques réelles (Mirai, VPNFilter, Stuxnet).

    Activité : Atelier : threat modeling d'un système IoT industriel avec identification des vecteurs d'attaque par couche (physique, réseau, application, cloud).

  2. Séance 2 · 6 h

    Analyse hardware et extraction de firmware

    Identification de composants (UART, JTAG, SPI, I2C), dump de mémoire flash, extraction de firmware, interfaces de debug, analyse de PCB, protections anti-tampering.

    Activité : Lab : extraction de firmware via UART et SPI sur un routeur IoT, identification des points de debug et dump de la mémoire flash.

  3. Séance 3 · 7 h

    Rétro-ingénierie de firmware et analyse de vulnérabilités

    Décompression et analyse de firmware (Binwalk, firmware-mod-kit), analyse statique de binaires ARM/MIPS, recherche de backdoors et credentials hardcodés, émulation avec QEMU, fuzzing de services embarqués.

    Activité : Lab : analyse complète d'un firmware extrait : décompression, identification du système de fichiers, recherche de secrets, émulation et exploitation d'un service vulnérable.

  4. Séance 4 · 6 h

    Protocoles IoT et attaques réseau

    Sécurité des protocoles IoT (MQTT, CoAP, Zigbee, BLE, LoRaWAN, Z-Wave), interception et replay, attaques sur le pairing BLE, sniffing radio SDR, sécurisation des communications M2M.

    Activité : Lab : interception de trafic MQTT non chiffré, attaque par replay sur un capteur BLE, et mise en place de TLS mutuel sur un broker MQTT.

  5. Séance 5 · 5 h

    Sécurité du cloud IoT et des API backend

    Audit des API backend IoT, sécurité des plateformes cloud (AWS IoT, Azure IoT Hub), gestion des identités et certificats, OTA updates sécurisés, supply chain security des composants.

    Activité : Lab : audit de sécurité d'une API backend IoT : test d'authentification, injection, IDOR sur les endpoints de gestion des devices.

  6. Séance 6 · 6 h

    Exercice de synthèse : audit complet d'un dispositif IoT

    Audit end-to-end d'un dispositif IoT : reconnaissance hardware, extraction firmware, analyse de vulnérabilités, interception réseau, audit API cloud, rédaction de rapport.

    Activité : Exercice : audit complet d'un dispositif IoT (caméra IP ou serrure connectée) avec rendu d'un rapport de vulnérabilités priorisées et recommandations de remédiation.

Évaluation

Labs pratiques notés (40 %), rapport d'audit IoT final (40 %), présentation des findings (20 %).

Prérequis

Bases en sécurité réseau, notions de systèmes embarqués (Linux/ARM), familiarité avec un langage de scripting.

Outils et environnement

  • Binwalk
  • QEMU
  • Ghidra / IDA
  • Wireshark
  • MQTT Explorer
  • SDR (HackRF / RTL-SDR)
  • Firmware Analysis Toolkit

← Tous les syllabus·Contacter Cyber Teachers

Cyber Teachers