Logo de la rubrique Sécuriser la mise à jour du logiciel et votre chaine de communication

Sécuriser la mise à jour du logiciel et votre chaine de communication

Du 23 au 24 juin DÉMATÉRIALISÉE

La cryptographie est la discipline de la cryptologie s’attachant à protéger des messages afin d’assurer la confidentialité, l’authenticité et l’intégrité à l’aide de clés. Le fait de coder un message de telle façon à le rendre secret s’appelle le chiffrement. Les applications principales dans les systèmes embarqués sont la mise à jour du logiciel à distance et la protection des données transmises dans l’IoT.

La formation répondra à ces questions : Comment sécuriser la communication de vos données via internet ? Avec quels algorithmes ? Quelles bonnes pratiques ? Comment mettre en place un système de mise à jour du logiciel à distance ?

Inscription en ligne

OBJECTIFS

- Identifier les algorithmes et comprendre la cryptographie
- Mettre en place une chaîne de communication sécurisée
- Mettre en place un système de mise à jour du logiciel à distance

PUBLIC VISE

Techniciens et ingénieurs en charge du développement du logiciel des systèmes embarqués, en charge de la conception d’un produit ou système communicant sécurisé.

PREREQUIS

Bonne connaissance générale en informatique. Afin de tirer un enseignement maximum de cette formation, les stagiaires devront idéalement disposer d’une expérience minimum en développement de logiciel embarqué.
Disposer d’un PC avec les droits d’administration pour installer des logiciels pour les TP avec webcam, haut-parleur et micro et une liaison Internet stable.

INTERVENANT

Spécialiste en conception sécurisée d’architecture IT et IoT, implémentation cryptographique, système embarqué, conception de circuit et programme embarqué, réseau, cybersécurité opérationnelle.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.

PRIX

Non-adhérent : 1 000€ HT
Adhérent CAP’TRONIC : 800€ HT

Remarque : Jessica France est titulaire d’un numéro d’agrément de formation continue et est référencé DATADOCK depuis le 1er juillet 2017. Cette formation est éligible au financement par votre Opérateur de Compétences (OPCO) hors CPF.

LIEU

Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise

PROGRAMME

Tour de table
Introduction à la cryptographie
• Notion d’aléatoire, utilisation de l’entropie
• Entropie, deux types de générateurs (PRNG / TRNG)
• Algorithmes, protocoles et un vaste domaine d’expertise
• De nombreux risques d’implémentation

Les algorithmes
• Différence entre chiffrement asymétrique et symétrique
• Les modes d’opération (ECB, CBC, XTS)
• Chiffrement et signature par bloc (GCM)
• Chiffrement asymétrique RSA et ECC
• Chiffrement symétrique AES
• HASH DIGEST (Empreinte)
• Codes d’authentifications de message (MAC, CBC-MAC et HMAC)

Infrastructure à clés publiques (PKI) et communication TLS
• Définition
• Cycle de vie d’un certificat
• Format de fichier pour le stockage des certificats (X.509…)
• Algorithme de signature
• Notion de bourrage / remplissage (padding)
• Comment bien utiliser et contrôler une communication TLS (autorité de confiance, révocation de certificat, chaîne de certification, algorithme cryptographique (cipher suite) sécurisé, bibliothèque disponible pour un système embarqué…)
• La notion de certificat autosigné (qui n’est pas nécessairement moins sécurisé, bien au contraire)
• Présentation des autorités de confiance publiques payantes et d’une solution gratuite comme letsencrypt

TP : Mettre en place une communication TLS client-serveur
• Création de sa propre PKI avec openSSL
• Mise en place d’un certificat coté serveur
• Mise en place d’une communication TLS (en prenant en compte l’ensemble des paramètres de sécurité)

Attaque par force brute et démonstration
• Types d’attaques (dite en ligne, hors ligne…)
• Notion de tables précalculées (raimbow tables)
• Notion d’effort (algorithme de dérivation de clés)
• Recommandation sur la manière de mémoriser un mot de passe

JOUR 2
Chaîne de démarrage sécurisée
• Chaîne de confiance, usage d’un TPM / Secure Element, l’intérêt d’un programme d’amorçage sécurisé.
• La notion de Bootloader et de mise à jour à distance (programme d’amorçage)

TP : Mettre en place les contrôles nécessaires à la vérification d’une mise à jour
• Démonstration des éléments à prendre en compte afin de vérifier qu’un Firmware authentique sera exécuté

Les fondements d’une mise à jour à distance sécurisée
• Les enjeux de la mise à jour à distance
• Comment gérer le processus de mise à jour en production
• Le rôle du Bootloader
• Les biens à protéger ? (Confidentialité, intégrité, provenance, le retour arrière de version)
• Niveau de protection de la FLASH / RAM RDP / CRP (niveau 0,1 2...)
• Comment mettre en place un système de mise à jour sécurisé ?
• Chiffrement / signature d’un Firmware, est-ce toujours nécessaire ?
• Mise à disposition du Firmware depuis le cloud ?
• Les risques de cybersécurité liés à l’utilisation de circuits externes gérant les communications telles qu’un module Bluetooth, Wifi. (clé Wifi, clé d’appairage Bluetooth, comment les protéger ?)
• L’intérêt du chiffrement de bout en bout

TP : Mise en place d’un système de mise à jour sécurisé
• Chiffrer, signer et mettre à disposition son propre Firmware.
• Prendre en compte et implémenter les contrôles nécessaires dans le cloud et l’objet connecté

ORGANISATION

Moyens pédagogiques : Outil de visioconférence - Support de cours - Etude de cas – Assistance pédagogique assurée par le formateur pour une durée de 2 mois suivant la formation.
Moyen permettant d’apprécier les résultats de l’action : Évaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction.
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation.
Sanction de la formation : Attestation d’assiduité

RENSEIGNEMENTS ET INSCRIPTION

Florence CAGNARD, cagnard@captronic.fr - 01 69 08 60 54
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.

Inscription en ligne

Sécuriser la mise à jour du logiciel et votre chaine de communication du 23 au 24 juin 2021 à distance



Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu’à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant contact@captronic.fr

Informations mises à jour le 07/05/2021