Cybersécurité - IoT Penetration Testing
Formation créée le 24/07/2025.
Version du programme : 1
Version du programme : 1
Type de formation
Formation présentielleDurée de formation
28 heures (4 jours)Cybersécurité - IoT Penetration Testing
Objectif de formation : Acquérir les compétences nécessaires pour identifier, évaluer et exploiter les mécanismes de sécurité dans les environnements IoT, en analysant l’ensemble de l’écosystème (matériel, firmware, réseau, protocoles) afin de mettre en évidence les failles de sécurité exploitables.
Objectifs de la formation
- Comprendre l’architecture des systèmes IoT et leur surface d’attaque potentielle
- Identifier les vecteurs d’attaque propres aux communications sans fil et aux interfaces matérielles
- Utiliser des outils d’analyse réseau et d’interaction avec les APIs
- Évaluer la sécurité des firmwares embarqués
- Réaliser un test d’intrusion IoT complet et produire un rapport structuré
Profil des bénéficiaires
Pour qui
- Professionnels de la cybersécurité
- Pentesters
- Analystes SOC
- Ingénieurs systèmes ou réseaux souhaitant se spécialiser dans la sécurité des objets connectés
Prérequis
- Connaissances de base en réseaux
- Systèmes Linux
- Protocoles web
- Familiarité avec les outils de test d’intrusion
Contenu de la formation
Introduction à la sécurité IoT (3 heures)
- Compréhension de l’écosystème IoT et des risques spécifiques
- Présentation des surfaces d’attaque (matériel, logiciel, réseau, cloud)
- Modèles de menaces IoT courants
- TP 1 : Cartographie des composants d’un dispositif IoT
- TP 2 : Identification des vecteurs d’attaque
Analyse des communications sans fil (5 heures)
- Protocoles WiFi, BLE, Zigbee, LoRA, SDR
- Sniffing et manipulation des communications sans fil
- Attaques sur les protocoles non chiffrés
- TP 1 : Sniffing BLE avec un dongle USB
- TP 2 : Replay d’un paquet Zigbee sur un dispositif IoT
Analyse matérielle et firmware (8 heures)
- Points d’interaction matériels (UART, JTAG, SPI)
- Techniques d’extraction de firmware
- Analyse de firmware pour détection de vulnérabilités
- TP 1 : Dump d’un firmware via interface série
- TP 2 : Reverse engineering d’un firmware avec Binwalk et Ghidra
Sécurité des API et interfaces web associées (6 heures)
- Sécurité des APIs REST/GraphQL
- Vulnérabilités communes (auth, injection, exposé de données sensibles)
- Attaques automatisées
- TP 1 : Analyse d’API avec Postman
- TP 2 : Fuzzing d’une API REST avec Burpsuite
Évaluation de la sécurité réseau IoT (3 heures)
- Découverte réseau et services exposés
- Évaluation des communications avec Wireshark
- TP 1 : Scan réseau avec Nmap et interprétation
- TP 2 : Analyse d’un échange HTTP/MQTT
Mise en situation – Audit IoT complet (3 heures)
- Méthodologie de test d’intrusion IoT
- Exploitation de vulnérabilités identifiées
- Rédaction d’un rapport de pentest
- TP 1 : Audit d’un dispositif IoT de bout en bout (hardware + réseau + web)
- TP 2 : Présentation synthétique des résultats d’audit
Capacité d'accueil
Entre 1 et 10 apprenants