Cybersécurité - IoT Penetration Testing

Formation créée le 24/07/2025.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

28 heures (4 jours)

Cybersécurité - IoT Penetration Testing


Objectif de formation : Acquérir les compétences nécessaires pour identifier, évaluer et exploiter les mécanismes de sécurité dans les environnements IoT, en analysant l’ensemble de l’écosystème (matériel, firmware, réseau, protocoles) afin de mettre en évidence les failles de sécurité exploitables.

Objectifs de la formation

  • Comprendre l’architecture des systèmes IoT et leur surface d’attaque potentielle
  • Identifier les vecteurs d’attaque propres aux communications sans fil et aux interfaces matérielles
  • Utiliser des outils d’analyse réseau et d’interaction avec les APIs
  • Évaluer la sécurité des firmwares embarqués
  • Réaliser un test d’intrusion IoT complet et produire un rapport structuré

Profil des bénéficiaires

Pour qui
  • Professionnels de la cybersécurité
  • Pentesters
  • Analystes SOC
  • Ingénieurs systèmes ou réseaux souhaitant se spécialiser dans la sécurité des objets connectés
Prérequis
  • Connaissances de base en réseaux
  • Systèmes Linux
  • Protocoles web
  • Familiarité avec les outils de test d’intrusion

Contenu de la formation

Introduction à la sécurité IoT (3 heures)
  • Compréhension de l’écosystème IoT et des risques spécifiques
  • Présentation des surfaces d’attaque (matériel, logiciel, réseau, cloud)
  • Modèles de menaces IoT courants
  • TP 1 : Cartographie des composants d’un dispositif IoT
  • TP 2 : Identification des vecteurs d’attaque
Analyse des communications sans fil (5 heures)
  • Protocoles WiFi, BLE, Zigbee, LoRA, SDR
  • Sniffing et manipulation des communications sans fil
  • Attaques sur les protocoles non chiffrés
  • TP 1 : Sniffing BLE avec un dongle USB
  • TP 2 : Replay d’un paquet Zigbee sur un dispositif IoT
Analyse matérielle et firmware (8 heures)
  • Points d’interaction matériels (UART, JTAG, SPI)
  • Techniques d’extraction de firmware
  • Analyse de firmware pour détection de vulnérabilités
  • TP 1 : Dump d’un firmware via interface série
  • TP 2 : Reverse engineering d’un firmware avec Binwalk et Ghidra
Sécurité des API et interfaces web associées (6 heures)
  • Sécurité des APIs REST/GraphQL
  • Vulnérabilités communes (auth, injection, exposé de données sensibles)
  • Attaques automatisées
  • TP 1 : Analyse d’API avec Postman
  • TP 2 : Fuzzing d’une API REST avec Burpsuite
Évaluation de la sécurité réseau IoT (3 heures)
  • Découverte réseau et services exposés
  • Évaluation des communications avec Wireshark
  • TP 1 : Scan réseau avec Nmap et interprétation
  • TP 2 : Analyse d’un échange HTTP/MQTT
Mise en situation – Audit IoT complet (3 heures)
  • Méthodologie de test d’intrusion IoT
  • Exploitation de vulnérabilités identifiées
  • Rédaction d’un rapport de pentest
  • TP 1 : Audit d’un dispositif IoT de bout en bout (hardware + réseau + web)
  • TP 2 : Présentation synthétique des résultats d’audit

Capacité d'accueil

Entre 1 et 10 apprenants