Logo de la rubrique Sécuriser la mise à jour du logiciel et votre chaine de communication grâce au chiffrement.

Sécuriser la mise à jour du logiciel et votre chaine de communication grâce au chiffrement.

Du 12 au 14 octobre Villefontaine (38)

Par une approche pratique et pragmatique, apprendre sécuriser l’exécution du code, protéger la propriété intellectuelle et être capable de mettre à jour son système embarqué de manière sûre par la mise en place entre autre d’une chaîne de démarrage sécurisée par l’usage de la cryptographie.
Il sera remis à chaque participant un kit d’entrainement comprenant une plateforme d’entrainement et une carte permettant de s’interfacer avec la plateforme.

Pré-inscription en ligne

OBJECTIFS

- Comprendre les vecteurs d’intrusion des mécanismes de communication et de mise à jour
- Concevoir la sécurité de bout en bout de la mise à jour de ses logiciels
- Appréhender par la manipulation la cryptrographie
- Concevoir un bootloader avec sa chaine de confiance
- Apprendre à déployer et mettre à disposition ses firmwares

PUBLIC VISE

Développeur embarqué (microcontrôleur)

PREREQUIS

La possibilité d’installer une machine virtuelle.(instruction de virtualisation activée dans le BIOS).Avoir 15-20Go d’espace libre (pour déposer et déployer la machine virtuelle)Avoir 6-8Go de Ram. 2 ports USB (USB2)Un fichier OVA pour déployer simplement la VM sera fourni.

Avoir déjà installé un outil de virtualisation. L’utilisation de Vmware Player (gratuit), Workstation(payant) ou Vmware Fusion Player pour mac (gratuit) (ou Fusion payant) est recommandé. VirtualBox peut fonctionner, mais aucune assistance ne sera apporté.

INTERVENANT

Spécialiste en conception sécurisée d’architecture IT et IoT, implémentation cryptographique, système embarqué, conception de circuit et programme embarqué, réseau, cybersécurité opérationnelle.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.

PRIX

Non-adhérent : 1990 € HT
Adhérent CAP’TRONIC : 1690 € HT

Remarque : Jessica France est titulaire d’un numéro d’agrément de formation continue et est référencé DATADOCK depuis le 1er juillet 2017. Cette formation est éligible au financement par votre Opérateur de Compétences (OPCO) hors CPF.

LIEU

CCI Nord Isère
Parc Technologique
5 rue Condorcet
38 090 VILLEFONTAINE

IMPORTANT

La possibilité d’installer une machine virtuelle.(instruction de virtualisation activée dans le BIOS).Avoir 15-20Go d’espace libre (pour déposer et déployer la machine virtuelle)Avoir 6-8Go de Ram. 2 ports USB (USB2)Un fichier OVA pour déployer simplement la VM sera fourni.

Avoir déjà installé un outil de virtualisation. L’utilisation de Vmware Player (gratuit), Workstation(payant) ou Vmware Fusion Player pour mac (gratuit) (ou Fusion payant) est recommandé. VirtualBox peut fonctionner, mais aucune assistance ne sera apporté.

PROGRAMME

JOUR 1
Tour de table
Evaluation du niveau des participants et présentations
• QCM
• Présentation mutuelle

Introduction à la cybersécurité des objets connectés
• État de l’art, vocabulaire, exemples concrets, références
• Présentation générale et prise de contexte
• Comprendre les menaces par le rappel des méthodes offensives employés en IoT mais aussi en IT
• Comprendre la chaine complète

Introduction à la cybersécurité des objets connectés
• État de l’art, vocabulaire, exemples concrets, références
• Présentation générale et prise de contexte
• Comprendre les menaces par le rappel des méthodes offensives employés en IoT mais aussi en IT
• Comprendre la chaine complète

Les fondements d’une mise à jour à distance sécurisée
• Les enjeux de la mise à jour à distance
• Comment gérer le processus de mise à jour en production
• Le rôle du Bootloader
• Les biens à protéger ? (confidentialité, intégrité, provenance, le retour arrière de version)
• Niveau de protection de la FLASH / RAM RDP / CRP (niveau 0,1 2...)
• Comment mettre en place un système de mise à jour sécurisé ?Chiffrement / signature d’un Firmware, est-ce toujours nécessaire ?
• Mise à disposition du Firmware depuis le cloud ?
• Les risques de cybersécurité liés à l’utilisation de circuits externes gérant les communications telles qu’un module Bluetooth, Wifi (clé Wifi, clé d’appairage Bluetooth, comment les protéger ?)
• L’intérêt du chiffrement de bout en bout
• Gestion de projet et gestion du risque cyber dans l’ensemble du processus (Secure by design et SDLC)

Jour 2
Cryptographie
• Introduction à la cryptographique
• Présentation des algorithmes Asymétrique / Symétrique / Hash
• Comment choisir un algorithme de chiffrement et s’assurer de son implémentation
• Introduction au démarrage sécurisé (Secure Boot)
• Comment stocker ses secrets (TPM, Secure Element, readback protection)
• L’entropie le secret de la cryptographie ?Système anti bruteforce (exponentiation du temps)
• Déni de service
• Espace de clés
• Algorithme de dérivation de clé
• Choix d’un mot de passe
• Attaque par dictionnaire (sel, poivre)
• Génération de nombres aléatoires (PRGN, TRGN...)
 Choix des clés / IV
 Génération de clés

Jour 3
TP : Manipuler la cryptographie
• Manipuler la cryptographie dans l’embarqué (C et C++) sur plateforme STM32
• Manipuler la cryptographie dans le mobile (android)
• Manipuler la cryptographie dans le web

TP : Déployer et mettre à disposition ses firmwares
• Comprendre le web, savoir identifier les principales menaces et être capable de distribuer ses firmwares de manière sûr
• Introduction aux vulnérabilités du monde web
• Mettre en place un échange TLS digne de confiance (HTTPS) (gestion et déploiement de certificats)

TP : Déployer et mettre à disposition ses firmwares
• Comprendre le monde du mobile et du web, savoir identifier les principales menaces et être capable de distribuer ses firmwares de manière sûr
• Introduction aux vulnérabilités du monde web
• Mettre en place un échange TLS digne de confiance (HTTPS) (gestion et déploiement de certificats)
• Comprendre et implémenter de la sécurité de bout en bout (notamment le chiffrement et la signature)

TP : Concevoir un bootloader avec sa chaine de confiance
• Développer son propre bootloader sécurisé qui communique avec son cloud sécurisé
• Chiffrer, signer et mettre à disposition son propre Firmware
• Prendre en compte et implémenter les contrôles nécessaires

Evaluation de fin de formation
• QCM
• Evaluation à chaud
• Questions libres
Tour de table

ORGANISATION

Moyens pédagogiques : Support de cours - Etude de cas – Assistance pédagogique assurée par le formateur pour une durée de 2 mois suivant la formation.
Moyen permettant d’apprécier les résultats de l’action : Évaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction.
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation.
Sanction de la formation : Attestation de présence

RENSEIGNEMENTS ET PRE-INSCRIPTION

Florence CAGNARD, cagnard@captronic.fr - 01 69 08 60 54
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.

Inscription en ligne



Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu’à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant contact@captronic.fr

Informations mises à jour le 27/05/2021