Cette formation vous présente les différentes attaques possibles lors des tentatives de piratage du hardware et du software de votre produit et les contremesures à déployer pour se protéger.
Cette formation propose une méthode, des outils et travaux pratiques pour appréhender les concepts enseignés. Un objet connecté peut présenter des faiblesses allant de l’électronique, jusqu’à l’infrastructure web en passant par la liaison sans fil ou filaire. L’objectif est donc de non seulement connaître ces potentiels vecteurs d’intrusion, mais aussi de pratiquer les attaques qui conduisent à leur exploitation.
PRÉSENTATION
PROGRAMME