Pourquoi devriez-vous y participer ?

Cette formation est conçue pour fournir une compréhension approfondie des enjeux de sécurité spécifiques aux dispositifs de l’Internet des Objets (IoT) et aux appareils mobiles.

Elle couvre les principaux concepts, menaces et vulnérabilités associés à ces technologies émergentes.

Les participants apprendront à évaluer et à renforcer la sécurité des dispositifs IoT et des plateformes mobiles en mettant en œuvre des pratiques de sécurité robustes, des techniques de cryptographie et des méthodes de protection des données.

À qui s'adresse la formation ?

Professionnels ou étudiants en informatique

Techniciens des objets connectés

Développeurs des applications mobiles

Objectifs de la formation

À l’issue de ce module les participants seront capables d’effectuer les tâches suivantes :

  • Évaluer les risques de sécurité liés à l’IoT dans un secteur industriel.
  • Utiliser des modèles standard pour expliquer les exigences de sécurité des systèmes IoT.
  • Modéliser les menaces afin d’évaluer les vulnérabilités de sécurité des dispositifs physiques dans les systèmes IoT et mobiles.
  • Modéliser les menaces afin d’évaluer les vulnérabilités de sécurité des communications dans les systèmes IoT et mobiles.
  • Modéliser les menaces afin d’évaluer les vulnérabilités de sécurité des applications dans les systèmes IoT et mobiles.
  • Utiliser des cadres de modélisation et de gestion des risques pour recommander des mesures d’atténuation des menaces.
  • Expliquer l’impact des technologies émergentes sur la sécurité de l’IoT et mobiles.

Approche pédagogique

Le cours propose de nombreuses fonctionnalités pour aider les participants à comprendre les concepts clés de la sécurité IoT et mobiles :

  • Un contenu riche, comprenant des activités pour améliorer la rétention des connaissances.
  • Des environnements virtuels simulent des scénarios réels de cybersécurité et offrent des opportunités de pratiques variées.
  • Des ateliers pratiques aident les participants à développer leur esprit critique et leurs compétences en résolution de problèmes complexes.
  • Le programme encourage les participants à envisager d’autres formations complémentaires en cybersécurité, tout en mettant l’accent sur les compétences appliquées et l’expérience pratique.

Planning des séances

SéanceProgrammeDétails
Séance N°1

Chapitre 1 : Introduction à l’IoT

  • La transformation numérique
  • Les appareils qui se connectent à l’IoT
  • La programmation des appareils connectés
Séance N°2

Chapitre 2 : Architecture des systèmes l’IoT

  • Les modèles des systèmes IoT
  • Les modèle de sécurité IoT
  • Les menace des IoT
Séance N°3

Chapitre 3 : Surface d’attaque de la couche physique IoT

  • Présentation des appareils IoT
  • Vulnérabilités et attaques au niveau de la couche matérielle
  • Atténuation des menaces sur le périphérique physique
Séance N°4

Chapitre 4 : Surface d’attaque de la couche de communication IoT

  • La couche de communication IoT
  • Vulnérabilités TCP/IP dans les réseaux IoT
  • Atténuer les menaces liées aux communications IoT
Séance N°5

Chapitre 5 : Surface d’attaque de la couche d’application IoT

  • Vulnérabilité des applications IoT
  • Atténuer les menaces liées aux applications IoT
Séance N°6

Chapitre 6 : Évaluation de la vulnérabilité et des risques dans un système IoT

  • Évaluation de la vulnérabilité et tests de pénétration du système IoT
  • L’évaluation des risques
  • Innovations en matière de sécurité IoT
Séance N°7

Chapitre 7: Piratage des plateformes mobiles

  • Les catégories d’attaque de plate-forme mobile
  • Les diverses menaces et attaques du système d’exploitation Android
  • Les diverses menaces et attaques iOS
  • Les logiciels espions mobiles
  • La gestion des appareils mobiles
  • Consignes et outils de sécurité mobile
  • Les tests d’intrusion mobile