OpenEdge-labs trainings
  • OpenEdge-labs trainings
  • Thématiques
    • Cloud
      • Administration Openstack
      • Administration Openstack-avancé
      • Développement sur OpenStack
      • Openshift:Déploiement, administration, sécurisation et monitoring
    • Virtualisation
      • XCP-NG
      • Open Nebula
    • Systèmes
      • Monitoring-observabilite
        • Outils
          • monitoring
            • Prometheus
            • Victoria Metrics
            • Nagios XI pour Administrateurs
          • Observabilite
            • Opentelemetry-initiation
            • OpenTelemetry: approfondissement
            • Jaeger
            • eBPF-observabilité
            • LGTM stack
            • Grafana-Initiation
            • Grafana-approfondissement
            • Loki-initiation
            • Loki-approfondissement
        • Méthodologies
          • Stratégie d'incident management: monitoring à l'autoremédiation
          • Datavisualisation avec Grafana
          • Continuous Profiling
          • Auto-remédiation – Automatisation des Processus de Remédiation
      • Linux
        • Parcours développeur(TD)
          • Développement de Scripts et Automatisation sur Linux/Unix
          • Programmation Système Avancée sur Unix/Linux
          • Sécurité des Applications sur Unix/Linux
          • Développement et le Déploiement d'Applications Cloud-Native sur Linux
          • Linux, Drivers et Programmation Noyau
        • Parcours administrateur
          • Optimisation et le Tuning des Performances sur Linux/Unix
          • Sécurité avancée sur Linux
        • Parcours architecte(TD)
          • Conception d'Architectures Résilientes sur Linux/Unix
          • Conception d'Architectures Cloud et Hybrid Cloud sur Linux/Unix
    • Stockage
      • Etat de l’art-Systèmes de stockage open source
      • Migration vers un système de stockage open source
      • Glusterfs
      • Ceph
      • Sécurisation d'un système de stockage Open Source
    • Data
      • Opensearch
      • Opensearch-administration avancée
      • Dataviz open source
      • Kafka
      • Cassandra
    • Cloud native
      • Observabilité Avancée avec OpenTelemetry et Jaeger
      • Chaos Engineering et Résilience des Applications
      • Polyglot Persistence dans les Applications Cloud Native
      • Développement d'Architectures Serverless Open Source
      • Cloud Native Security – Zero Trust et Au-delà
      • Formation Avancée sur le Développement d'Architectures Serverless Open Source
    • IOT
      • Introduction à l'IoT
      • Analytique et Big Data pour l'IoT avec des Outils Open Source
      • Blockchain pour l'IoT avec des Technologies Open Source
      • Développement de Solutions IoT avec MicroPython et ESP8266/ESP32
      • Edge Computing avec Open Source IoT
      • Sécurité IoT avec des Outils Open Source
    • Devops
      • GitLab - Administration, CI/CD, et Gestion de Projets
      • Ingénierie de la Performance et la Planification de la Capacité
    • IA
      • Initiation à l'Intelligence Artificielle pour les Dirigeants
      • Transformation Digitale et Intelligence Artificielle (IA) pour les DSI
      • Gestion des Risques et Sécurité en IA
      • Applications Stratégiques de l'IA pour les Dirigeants
      • Intelligence Artificielle et Éthique pour les Décideurs
      • IA et Data Science pour les DSI
      • Analyse des Coûts et ROI des Projets IA
      • Stratégies d'Adoption de l'IA Open Source pour les DSI
      • Développement et Déploiement d'Applications IA Open Source
    • Edge computing
      • Développement de Solutions Edge Computing avec Open Source
      • Edge Computing pour l'IoT avec Open Source
      • Edge Computing et Conteneurisation avec Docker et Kubernetes Open Source
    • Industrie4.0
      • Parcours modulaire
      • Introduction à l'Industrie 4.0 et Sécurité Numérique
      • Architecte en Solutions IIoT et Cybersécurité Industrielle
      • Intelligence Artificielle, Cybersécurité et Digitalisation des Processus
      • Jumeau Numérique, Simulation et Sécurité
    • AIOPS(Disponible Juin 2025)
    • Cybersecurite
      • Cybersecurite industrielle
        • Parcours modulaire Cybersécurité industrielle
      • Cybersecurite-gouvernance
  • PARCOURS spécialisés de formations
    • Incident Management 360° : Stratégie, Résilience et Optimisation
    • Spécialisation Industrie 4.0
    • Cybersecurite
    • Expert en Virtualisation Open Source
Powered by GitBook
On this page
  1. Thématiques
  2. IOT

Sécurité IoT avec des Outils Open Source

Plan de Formation :

Durée Totale : 8 semaines (40 heures)

  • Sessions hebdomadaires : 2 sessions de 2 heures chacune

  • Labs & Hands-on : 4 heures par semaine

Semaine 1 : Introduction à la Sécurité IoT

Session 1 : Concepts de Base de la Sécurité IoT

  • Objectifs pédagogiques :

    • Comprendre les enjeux et les défis de la sécurité dans l'Internet des Objets (IoT)

    • Apprendre les concepts fondamentaux de la sécurité IoT

  • Contenu :

    • Introduction à la sécurité IoT : Menaces, vulnérabilités, et impacts

    • Principes de base de la sécurité des systèmes IoT : Confidentialité, intégrité, disponibilité

    • Introduction aux bonnes pratiques de sécurité IoT

  • Hands-on :

    • Installation de l'environnement de travail avec les outils open source : Kali Linux, Raspberry Pi pour les exercices pratiques

    • Exploration d'exemples de vulnérabilités IoT courantes

Session 2 : Architecture Sécurisée des Systèmes IoT

  • Objectifs pédagogiques :

    • Comprendre comment concevoir des systèmes IoT sécurisés dès le départ

    • Identifier les composants critiques à sécuriser dans une architecture IoT

  • Contenu :

    • Revue des architectures IoT : Capteurs, passerelles, Cloud, et applications

    • Modèles de menaces pour les systèmes IoT

    • Approche par la sécurité intégrée (Security by Design) pour l'IoT

  • Hands-on :

    • Création d'un schéma d'architecture sécurisé pour un système IoT simple

    • Analyse des risques et identification des points faibles dans une architecture existante

Semaine 2 : Sécurisation des Dispositifs IoT

Session 1 : Sécurisation des Microcontrôleurs et Micro-ordinateurs

  • Objectifs pédagogiques :

    • Apprendre à sécuriser les microcontrôleurs et micro-ordinateurs utilisés dans les projets IoT

    • Connaître les outils et méthodes pour renforcer la sécurité matérielle

  • Contenu :

    • Sécurisation des microcontrôleurs (ex. ESP8266/ESP32) : Boot sécurisé, chiffrement du firmware

    • Sécurisation des micro-ordinateurs (ex. Raspberry Pi) : Chiffrement du disque, configuration du système d'exploitation sécurisé

    • Introduction aux outils open source pour la sécurisation des firmwares (ex. esptool, avrdude)

  • Hands-on :

    • Mise en place d’un boot sécurisé sur ESP32

    • Configuration sécurisée de Raspberry Pi OS : Désactivation des services inutiles, mise en place d’une connexion SSH sécurisée

Session 2 : Gestion des Identités et Authentification

  • Objectifs pédagogiques :

    • Mettre en place des mécanismes d'authentification robustes pour les dispositifs IoT

    • Comprendre et implémenter la gestion des identités pour l'IoT

  • Contenu :

    • Méthodes d'authentification pour les appareils IoT : Clés API, certificats X.509, OAuth

    • Gestion des identités des appareils : Utilisation de PKI (Infrastructure à Clés Publiques) dans l’IoT

    • Introduction à OpenSSL pour la génération et la gestion des certificats

  • Hands-on :

    • Génération et installation de certificats X.509 pour l’authentification des appareils IoT

    • Mise en place d’un serveur MQTT sécurisé avec authentification basée sur certificats

Semaine 3 : Sécurisation des Communications IoT

Session 1 : Protocoles Sécurisés pour l'IoT

  • Objectifs pédagogiques :

    • Connaître les protocoles de communication sécurisés pour les systèmes IoT

    • Implémenter des solutions de communication sécurisées dans les projets IoT

  • Contenu :

    • Présentation des protocoles sécurisés : MQTT over TLS, CoAP over DTLS, HTTPS

    • Configurations de sécurité pour les protocoles : Chiffrement, signatures, authentification

    • Sécurisation des communications LoRaWAN et Zigbee

  • Hands-on :

    • Configuration d’un broker MQTT sécurisé (Mosquitto) avec TLS

    • Mise en place d’une communication sécurisée CoAP over DTLS avec un serveur CoAP open source

Session 2 : Surveillance et Analyse du Trafic IoT

  • Objectifs pédagogiques :

    • Surveiller et analyser le trafic réseau IoT pour détecter les anomalies et menaces

    • Utiliser des outils open source pour la surveillance et l’analyse du trafic

  • Contenu :

    • Introduction à la surveillance réseau pour l'IoT : Objectifs et défis

    • Outils open source pour l’analyse du trafic : Wireshark, Zeek, Suricata

    • Techniques de détection d’anomalies et d’intrusions dans les réseaux IoT

  • Hands-on :

    • Capturer et analyser le trafic réseau IoT avec Wireshark

    • Détection d’intrusions sur un réseau IoT avec Suricata

Semaine 4 : Sécurisation des Données IoT

Session 1 : Chiffrement et Protection des Données

  • Objectifs pédagogiques :

    • Apprendre à protéger les données IoT au repos et en transit

    • Mettre en œuvre des techniques de chiffrement pour sécuriser les données

  • Contenu :

    • Introduction au chiffrement symétrique et asymétrique dans les systèmes IoT

    • Techniques de protection des données en transit et au repos

    • Introduction aux outils de chiffrement open source : GnuPG, OpenSSL

  • Hands-on :

    • Mise en place du chiffrement des données sur un dispositif IoT avec OpenSSL

    • Chiffrement des données stockées localement sur un micro-ordinateur IoT

Session 2 : Gestion des Clés et des Secrets

  • Objectifs pédagogiques :

    • Gérer les clés et les secrets de manière sécurisée dans un environnement IoT

    • Comprendre les meilleures pratiques de gestion des secrets

  • Contenu :

    • Introduction à la gestion des clés et des secrets : Problématiques et solutions

    • Utilisation de HSM (Hardware Security Modules) pour la gestion des clés

    • Introduction à HashiCorp Vault pour la gestion des secrets dans l’IoT

  • Hands-on :

    • Configuration et utilisation de HashiCorp Vault pour stocker et gérer des secrets IoT

    • Déploiement et utilisation d’un HSM pour sécuriser les clés d’un dispositif IoT

Semaine 5 : Sécurisation des Applications IoT

Session 1 : Développement Sécurisé pour l'IoT

  • Objectifs pédagogiques :

    • Apprendre à développer des applications IoT de manière sécurisée

    • Identifier et corriger les vulnérabilités dans le code IoT

  • Contenu :

    • Principes de développement sécurisé pour l’IoT : Secure coding practices

    • Analyse statique et dynamique du code pour détecter les vulnérabilités

    • Introduction aux outils de sécurisation du code : SonarQube, OWASP ZAP

  • Hands-on :

    • Analyse statique d’un code IoT avec SonarQube pour détecter les vulnérabilités

    • Test de sécurité d’une application web IoT avec OWASP ZAP

Session 2 : Sécurisation des API et Web Services IoT

  • Objectifs pédagogiques :

    • Sécuriser les API et web services utilisés dans les solutions IoT

    • Implémenter les bonnes pratiques pour protéger les API exposées

  • Contenu :

    • Introduction à la sécurité des API RESTful et SOAP

    • Authentification et autorisation des API : OAuth 2.0, JWT

    • Protection contre les attaques courantes : Injection SQL, CSRF, XSS

  • Hands-on :

    • Implémentation de l’authentification OAuth 2.0 pour une API IoT

    • Test de sécurité des API avec OWASP ZAP

Semaine 6 : Surveillance et Réponse aux Incidents IoT

Session 1 : Mise en Place d'une Stratégie de Surveillance Sécuritaire

  • Objectifs pédagogiques :

    • Mettre en place une stratégie de surveillance continue pour les systèmes IoT

    • Utiliser des outils open source pour la surveillance et l’analyse des logs

  • Contenu :

    • Importance de la surveillance et du monitoring dans l’IoT

    • Outils open source pour la surveillance et la gestion des logs : ELK Stack, Grafana, Prometheus

    • Automatisation de la surveillance et des alertes

  • Hands-on :

    • Installation et configuration de la pile ELK pour surveiller un réseau IoT

    • Configuration d’alertes sur Grafana en cas de détection d’activités anormales

Session 2 : Réponse aux Incidents de Sécurité IoT

  • Objectifs pédagogiques :

    • Apprendre à gérer les incidents de sécurité dans les systèmes IoT

    • Développer une stratégie de réponse aux incidents efficace

  • Contenu :

    • Types d’incidents de sécurité dans les systèmes IoT et réponses appropriées

    • Introduction à la gestion des incidents et au processus de réponse

    • Outils de réponse aux incidents : TheHive, Cortex, MISP

  • Hands-on :

    • Déploiement et utilisation de TheHive pour gérer un incident de sécurité IoT simulé

    • Intégration avec MISP pour le partage d’informations sur les menaces

Semaine 7 : Audits de Sécurité et Conformité pour l'IoT

Session 1 : Audits de Sécurité IoT

  • Objectifs pédagogiques :

    • Comprendre l’importance des audits de sécurité pour les systèmes IoT

    • Apprendre à réaliser un audit de sécurité sur une infrastructure IoT

  • Contenu :

    • Introduction aux audits de sécurité : Objectifs et méthodes

    • Outils open source pour les audits de sécurité : Lynis, OpenVAS

    • Analyse des résultats d’audit et mise en œuvre des corrections

  • Hands-on :

    • Réalisation d’un audit de sécurité complet d’un système IoT avec OpenVAS

    • Analyse des vulnérabilités découvertes et mise en place des correctifs

Session 2 : Conformité et Réglementations en Matière de Sécurité IoT

  • Objectifs pédagogiques :

    • Comprendre les exigences de conformité pour les systèmes IoT

    • Appliquer les meilleures pratiques pour respecter les réglementations en vigueur

  • Contenu :

    • Présentation des principales réglementations : GDPR, NIST, ISO/IEC 27001

    • Défis de la conformité pour les solutions IoT

    • Implémentation des mesures de conformité dans les projets IoT

  • Hands-on :

    • Évaluation de la conformité d’un projet IoT selon les normes GDPR

    • Mise en place de politiques de sécurité conformes aux standards NIST

Semaine 8 : Projet Final et Clôture de la Formation

Session 1 : Développement et Implémentation du Projet Final

  • Objectifs pédagogiques :

    • Appliquer toutes les connaissances acquises dans un projet IoT complet et sécurisé

    • Démontrer la capacité à sécuriser un système IoT de bout en bout

  • Contenu :

    • Conception du projet final : Définition des objectifs et des exigences de sécurité

    • Planification et développement du projet : Architecture, sécurisation des dispositifs, communication, et données

    • Test, déploiement et documentation du projet

  • Hands-on :

    • Développement du projet final en équipe ou individuellement

    • Réalisation des tests de sécurité et déploiement du projet sur une infrastructure simulée ou réelle

Session 2 : Présentation du Projet et Clôture de la Formation

  • Objectifs pédagogiques :

    • Présenter le projet final et discuter des solutions mises en œuvre

    • Réviser les concepts clés de la formation et discuter des futures opportunités

  • Contenu :

    • Présentation des projets finaux devant les formateurs et les pairs

    • Discussion sur les points forts et les axes d’amélioration

    • Bilan de la formation et perspectives de carrière

  • Hands-on :

    • Présentation du projet final : Démonstration et résultats

    • Discussion libre et échanges de feedback


Méthodologie Pédagogique

  • Approche Pratique : Apprentissage par la pratique avec des labs et des projets réels.

  • Progression Pédagogique : De la théorie à la pratique avec une complexité croissante.

  • Support Continu : Assistance et retours réguliers, discussions de groupe pour maximiser l'apprentissage.

  • Travail Collaboratif : Encouragement du travail en équipe pour les labs et projets finaux.

Ce programme de formation couvre l'ensemble des aspects de la sécurité IoT en utilisant des outils open source, avec un focus sur l'application pratique et la mise en œuvre des concepts dans des systèmes réels. Les participants acquerront des compétences solides pour sécuriser des systèmes IoT de bout en bout, de la conception à la mise en production.

PreviousEdge Computing avec Open Source IoTNextDevops

Last updated 9 months ago