Logo de la rubrique La sécurité des systèmes embarqués et des objets connectés

La sécurité des systèmes embarqués et des objets connectés

Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.




Cette formation vous présente les principales vulnérabilités possibles d’un produit connecté au niveau hardware & software et comment faire de la rétro-ingénierie pour les trouver. Nous présenterons une introduction à la sécurisation cryptographique et des outils pour vérifier la sécurité de vos produits, ainsi qu’une méthode de sécurisation de votre système dans son ensemble, du capteur à l’application cloud.

Pré-inscription en ligne

OBJECTIFS

- Parcourir les vulnérabilités possibles d’un produit connecté (hardware & software) ;
- Découvrir les bonnes pratiques de sécurisation cryptographique pour limiter les risques ;
- Anticiper les risques d’attaques dès la conception et penser la sécurité du système dans son ensemble.

PUBLIC VISE

Cette formation cible les personnes intéressées par les aspects de sécurité liés au hardware ou à l’embarqué : ingénieurs ou techniciens hardware / logiciel embarqué impliqués dans le développement de produits connectés.

PREREQUIS

Avoir au minimum une expérience en développement de logiciel embarqué mais aucune expérience en sécurité informatique n’est nécessaire.
Un PC par participant sera sera fourni pour la durée de la formation.

INTERVENANT

Spécialiste en conception sécurisée d’architecture IT et IoT, implémentation cryptographique, système embarqué, conception de circuit et programme embarqué, réseau, cybersécurité opérationnelle.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.

PRIX

Non-adhérent : 2000 € HT (déjeuners inclus)
Adhérent CAP’TRONIC : 1560 € HT (déjeuners inclus)

Remarque : Jessica France est titulaire d’un numéro d’agrément de formation continue et est référencé DATADOCK depuis le 1er juillet 2017. Cette formation est éligible au financement par votre Opérateur de Compétences (OPCO) hors CPF.
JPEG

LIEU

Saint-Grégoire (35)

PROGRAMME

JOUR 1

Tour de table

Introduction à la cybersécurité
Les acteurs
Vocabulaire
Audit de sécurité vs Test d’intrusion
Sécurité vs Sûreté
La cybersécurité IT vs IoT
Top 10 OWASP
Retour d’expérience et constat

Cybersécurité IoT : méthodes et outils
Démonstration d’attaques
Méthodologie
Test d’intrusion IT vs IoT
Protocoles (SWD, JTAG, 2C, RS485, RS232, SPI, CAN...)

Travaux pratiques
Interactions (I2C, SPI, UART, JTAG/SWD)
Extraction du Firmware
Rétroingénierie (analyse statique et dynamique de la mémoire interne)

JOUR 2

La cryptographie
Notion d’aléatoire et utilisation de l’entropie
Algorithmes
Mode d’opération (ECB, CBC, XTS)
Chiffrement et signature par bloc (GCM)
Chiffrement asymétrique et symétrique
Attaque par force brute
Démarrage sécurisé (Secure Boot)

JOUR 3

Attaques par lien radio
Introduction
Aperçu des outils SDR
Transmission RF
GNU radio
Test d’intrusion HF (méthodologie)

Attaques par canaux cachés
Introduction
Injection de fautes
Contremesures

De l’IoT au Cloud
La notion de confiance
Concevoir un système qui puisse être mis à jour de manière sécurisé
Concevoir et implémenter des procédures d’audit
Corriger convenablement les vulnérabilités
Comment concevoir ou choisir une implémentation robuste

Gouvernance et analyse de risque
Notions clés
Mettre en place un cycle de développement sécurisé
Mettre en place une analyse de risque
La conformité (normes et CSPN)
L’avenir de la conformité Cyber IoT

Tour de table

ORGANISATION

Moyens pédagogiques : Support de cours. Démonstrations - Travaux pratiques - Assistance pédagogique assurée par le formateur 1 mois après la formation.
Moyens permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par la remise d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation. Feuilles de présence signées par chaque stagiaire et le formateur par demi-journée de formation.
Sanction de la formation : Attestation de présence

RENSEIGNEMENTS ET INSCRIPTION

Bérénice RABIA, rabia@captronic.fr - 06 09 86 49 44
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.

Les inscriptions sont closes. Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.

Informations mises à jour le 07/12/2022