Logo de la rubrique La sécurité des systèmes embarqués et des objets connectés

La sécurité des systèmes embarqués et des objets connectés

Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.




Cette formation vous présente les principales vulnérabilités possibles d’un produit connecté au niveau hardware & software et comment faire de la rétro-ingénierie pour les trouver. Nous présenterons une introduction à la sécurisation cryptographique et des outils pour vérifier la sécurité de vos produits, ainsi qu’une méthode de sécurisation de votre système dans son ensemble, du capteur à l’application cloud.

Pré-inscription en ligne

OBJECTIFS

- Parcourir les vulnérabilités possibles d’un produit connecté (hardware & software) ;
- Découvrir les bonnes pratiques de sécurisation cryptographique pour limiter les risques ;
- Anticiper les risques d’attaques dès la conception et penser la sécurité du système dans son ensemble.

PUBLIC VISE

Cette formation cible les personnes intéressées par les aspects de sécurité liés au hardware ou à l’embarqué : ingénieurs ou techniciens hardware / logiciel embarqué impliqués dans le développement de produits connectés.

PREREQUIS

Afin de tirer un enseignement maximum de cette formation, les stagiaires devront idéalement disposer d’une expérience minimum en développement de logiciel embarqué mais aucune expérience en sécurité informatique n’est nécessaire.
Disposer d’un PC avec les droits d’administration pour installer des logiciels et pour utiliser un kit matériel pour les TP (qui sera fourni pour la durée de la formation).

INTERVENANT

Spécialiste en conception sécurisée d’architecture IT et IoT, implémentation cryptographique, système embarqué, conception de circuit et programme embarqué, réseau, cybersécurité opérationnelle.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.

PRIX

Non-adhérent : 1 950 € HT
Adhérent CAP’TRONIC : 1 500 € HT

Remarque : Jessica France est titulaire d’un numéro d’agrément de formation continue et est référencé DATADOCK depuis le 1er juillet 2017. Cette formation est éligible au financement par votre Opérateur de Compétences (OPCO) hors CPF.
JPEG

LIEU

CEA-TECH : 51 rue de l’Innovation 31670 LABEGE

PROGRAMME

JOUR 1

Tour de table

Introduction à la cybersécurité
• Les acteurs
• Vocabulaire
• Audit de sécurité vs Test d’intrusion
• Sécurité vs Sûreté
• La cybersécurité IT vs IoT
• Top 10 OWASP
• Retour d’expérience et constat

Cybersécurité IoT : méthodes et outils
• Démonstration d’attaques
• Méthodologie
• Test d’intrusion IT vs IoT
• Protocoles (SWD, JTAG, 2C, RS485, RS232, SPI, CAN...)

Travaux pratiques
• Interactions (I2C, SPI, UART, JTAG/SWD)
• Extraction du Firmware
• Rétroingénierie (analyse statique et dynamique de la mémoire interne)

JOUR 2

La cryptographie
• Notion d’aléatoire et utilisation de l’entropie
• Algorithmes
• Mode d’opération (ECB, CBC, XTS)
• Chiffrement et signature par bloc (GCM)
• Chiffrement asymétrique et symétrique
• Attaque par force brute
• Démarrage sécurisé (Secure Boot)

JOUR 3

Attaques par lien radio
• Introduction
• Aperçu des outils SDR
• Transmission RF
• GNU radio
• Test d’intrusion HF (méthodologie)

Attaques par canaux cachés
• Introduction
• Injection de fautes
• Contremesures

De l’IoT au Cloud
• La notion de confiance
• Concevoir un système qui puisse être mis à jour de manière sécurisé
• Concevoir et implémenter des procédures d’audit
• Corriger convenablement les vulnérabilités
• Comment concevoir ou choisir une implémentation robuste

Gouvernance et analyse de risque
• Notions clés
• Mettre en place un cycle de développement sécurisé
• Mettre en place une analyse de risque
• La conformité (normes et CSPN)
• L’avenir de la conformité Cyber IoT

Tour de table

ORGANISATION

Moyens pédagogiques : Support de cours. Démonstrations - Travaux pratiques - Assistance pédagogique assurée par le formateur 1 mois après la formation.
Moyens permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par la remise d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation. Feuilles de présence signées par chaque stagiaire et le formateur par demi-journée de formation.
Sanction de la formation : Attestation de présence

RENSEIGNEMENTS ET INSCRIPTION

Sophie BASSE-CATHALINAT, cathalinat@captronic.fr - 06 79 49 15 99
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.

Les inscriptions sont closes. Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.

Informations mises à jour le 22/06/2022