La sécurité des systèmes embarqués et des objets connectés
Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Cette formation vous présente les principales vulnérabilités possibles d’un produit connecté au niveau hardware & software et comment faire de la rétro-ingénierie pour les trouver. Nous présenterons une introduction à la sécurisation cryptographique et des outils pour vérifier la sécurité de vos produits, ainsi qu’une méthode de sécurisation de votre système dans son ensemble, du capteur à l’application cloud.

OBJECTIFS
Parcourir les vulnérabilités possibles d’un produit connecté (hardware & software) ;
Découvrir les bonnes pratiques de sécurisation cryptographique pour limiter les risques ;
Anticiper les risques d’attaques dès la conception et penser la sécurité du système dans son ensemble.
PUBLIC VISE
Cette formation cible les personnes intéressées par les aspects de sécurité liés au hardware ou à l’embarqué : ingénieurs ou techniciens hardware / logiciel embarqué impliqués dans le développement de produits connectés.
PREREQUIS
Afin de tirer un enseignement maximum de cette formation, les stagiaires devront idéalement disposer d’une expérience minimum en développement de logiciel embarqué mais aucune expérience en sécurité informatique n’est nécessaire.
Disposer d’un PC avec les droits d’administration pour installer des logiciels et pour utiliser un kit matériel pour les TP (qui sera fourni pour la durée de la formation).
INTERVENANT
Spécialiste en conception sécurisée d’architecture IT et IoT, implémentation cryptographique, système embarqué, conception de circuit et programme embarqué, réseau, cybersécurité opérationnelle.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.
PRIX
Non-adhérent : 1 950 € HT
Adhérent CAP’TRONIC : 1 500 € HT
Remarque : Jessica France est titulaire d’un numéro d’agrément de formation continue et est référencé DATADOCK depuis le 1er juillet 2017. Cette formation est éligible au financement par votre Opérateur de Compétences (OPCO) hors CPF.
LIEU
CEA-TECH : 51 rue de l’Innovation 31670 LABEGE
PROGRAMME
JOUR 1
Tour de table
Introduction à la cybersécurité
• Les acteurs
• Vocabulaire
• Audit de sécurité vs Test d’intrusion
• Sécurité vs Sûreté
• La cybersécurité IT vs IoT
• Top 10 OWASP
• Retour d’expérience et constat
Cybersécurité IoT : méthodes et outils
• Démonstration d’attaques
• Méthodologie
• Test d’intrusion IT vs IoT
• Protocoles (SWD, JTAG, 2C, RS485, RS232, SPI, CAN...)
Travaux pratiques
• Interactions (I2C, SPI, UART, JTAG/SWD)
• Extraction du Firmware
• Rétroingénierie (analyse statique et dynamique de la mémoire interne)
JOUR 2
La cryptographie
• Notion d’aléatoire et utilisation de l’entropie
• Algorithmes
• Mode d’opération (ECB, CBC, XTS)
• Chiffrement et signature par bloc (GCM)
• Chiffrement asymétrique et symétrique
• Attaque par force brute
• Démarrage sécurisé (Secure Boot)
JOUR 3
Attaques par lien radio
• Introduction
• Aperçu des outils SDR
• Transmission RF
• GNU radio
• Test d’intrusion HF (méthodologie)
Attaques par canaux cachés
• Introduction
• Injection de fautes
• Contremesures
De l’IoT au Cloud
• La notion de confiance
• Concevoir un système qui puisse être mis à jour de manière sécurisé
• Concevoir et implémenter des procédures d’audit
• Corriger convenablement les vulnérabilités
• Comment concevoir ou choisir une implémentation robuste
Gouvernance et analyse de risque
• Notions clés
• Mettre en place un cycle de développement sécurisé
• Mettre en place une analyse de risque
• La conformité (normes et CSPN)
• L’avenir de la conformité Cyber IoT
Tour de table
ORGANISATION
Moyens pédagogiques : Support de cours. Démonstrations - Travaux pratiques - Assistance pédagogique assurée par le formateur 1 mois après la formation.
Moyens permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par la remise d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation. Feuilles de présence signées par chaque stagiaire et le formateur par demi-journée de formation.
Sanction de la formation : Attestation de présence
RENSEIGNEMENTS ET INSCRIPTION
Sophie BASSE-CATHALINAT, cathalinat@captronic.fr - 06 79 49 15 99
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.
Les inscriptions sont closes. Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Informations mises à jour le 22/06/2022