Formation Sécuriser la mise à jour des logiciels embarqués (FOTA)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Sécurité Logiciel Embarqué, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre les vecteurs d’intrusion des mécanismes de communication et de mise à jour
  • Concevoir la sécurité de bout en bout de la mise à jour de ses logiciels
  • Appréhender la manipulation de la cryptographie
  • Concevoir un bootloader avec sa chaîne de confiance
  • Apprendre à déployer et mettre à disposition ses propres firmwares

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
Sessions

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
Sessions

Description

Cette formation Sécurité Logiciel Embarqué vous apprend à sécuriser l’exécution du code, protéger la propriété intellectuelle et être capable de mettre à jour son système embarqué de manière sécurisée.

Pour ce faire, la formation rappelle les fondements d'une mise à jour à distance sécurisée en insistant notamment sur la mise en place d’une chaîne de démarrage sécurisée et sur l’usage de la cryptographie.

La seconde moitié du cours vous permettra de mettre vos connaissances en pratique à travers des ateliers de manipulation de la cryptographie, de déploiement de firmware et de conception de bootloader sécurisé.

Programme

Jour 1

Introduction à la cybersécurité

État de l’art, vocabulaire, exemples, références
Présentation générale et prise de contexte
Comprendre les menaces par le rappel des méthodes offensives employés en IoT mais aussi en IT
Comprendre la chaîne complète

Les fondements d’une mise à jour à distance sécurisée

Les enjeux de la mise à jour à distance
Comment gérer le processus de mise à jour en production
Le rôle du Bootloader
Les biens à protéger ? (confidentialité, intégrité, provenance, le retour arrière de version)
Niveau de protection de la FLASH / RAM  RDP / CRP (niveau 0, 1, 2...)
Comment mettre en place un système de mise à jour sécurisé ?
Chiffrement/signature d'un firmware, est-ce toujours nécessaire ?
Mise à disposition du firmware depuis le cloud ?
Les risques de cybersécurité liés à l'utilisation de circuits externes gérant les communications telles qu'un module Bluetooth, Wifi (clé Wifi, clé d'appairage Bluetooth, comment les protéger ?)
L'intérêt du chiffrement de bout en bout
Gestion de projet et gestion du risque cyber dans l'ensemble du processus (Secure by design et SDLC)

Jour 2

Cryptographie

Introduction à la cryptographie
Présentation des algorithmes Asymétrique / Symétrique / Hash
Comment choisir un algorithme de chiffrement et s’assurer de son implémentation
Introduction au démarrage sécurisé
Comment stocker ses secrets
L'entropie : le secret de la cryptographie ?
Système anti bruteforce
Déni de service
Espace de clés
Algorithme de dérivation de clé
Choix d'un mot de passe
Attaque par dictionnaire
Génération de nombres aléatoires

Travaux pratiques : manipuler la cryptographie

Manipuler la cryptographie dans l'embarqué (C et C++) sur plateforme STM32
Manipuler la cryptographie dans le mobile (Android)
Manipuler la cryptographie dans le web

Travaux pratiques : déployer et mettre à disposition ses firmwares

Comprendre le web, savoir identifier les principales menaces et être capable de distribuer ses firmwares de manière sûre
Introduction aux vulnérabilités du monde web
Mettre en place un échange TLS digne de confiance (HTTPS). Gestion et déploiement de certificats
Comprendre et implémenter de la sécurité de bout en bout

Jour 3

Travaux pratiques : concevoir un bootloader avec sa chaîne de confiance

Développer son propre bootloader sécurisé qui communique avec son cloud sécurisé
Chiffrer, signer et mettre à disposition son propre firmware
Prendre en compte et implémenter les contrôles nécessaires dans l'objet connecté

Prérequis

Aucun.

Public

Ce cours Sécurité Logiciel Embarqué s'adresse aux développeurs embarqué (microcontrôleurs).

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Utiliser la ligne de commande et SSH
  • Accéder à l'aide Red Hat
  • Gérer les utilisateurs et les groupes, les fichiers et les autorisations sur les fichiers
  • Gérer les processus
  • Mettre à jour les paquetages logiciels à l'aide de yum ;
  • Gérer les services systemd et résolution des problèmes, lors du processus de démarrage ;
  • Configurer le réseau et résolution des problèmes de base ;
  • Gérer le stockage local, créer et utiliser des systèmes de fichiers ;
  • Gérer le pare-feu à l'aide de firewalld ;
  • Gérer KVM (Kernel-Based Virtual Machine) ;
  • Automatiser l'installation de Red Hat Enterprise Linux à l'aide de Kickstart.
Tarif

A partir de 4 225,00 €

Durée

5j / 40h

Modes
  • Centre
  • Entreprise
  • Distance

Système d'exploitation Linux

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Découvrir le système d'exploitation
Avoir une meilleure connaissance de l'installation ou suppression des logiciels
Pouvoir rapidement prendre en main des outils de base
Savoir configurer son interface, ses paramètres et la configuration de Linux

Linux est destiné à toute personne qui souhaite utiliser un système d'exploitation libre, flexible et puissant. Il est conçu pour répondre aux besoins des utilisateurs de tous niveaux, des débutants aux professionnels en informatique.

Voici quelques exemples des types de personnes pour lesquelles Linux est particulièrement adapté :

Les utilisateurs soucieux de leur vie privée et de la sécurité : Linux offre un niveau élevé de contrôle sur les données personnelles et fournit des outils de sécurité robustes pour protéger votre système contre les menaces en ligne.

Les passionnés de technologie : Linux offre une grande flexibilité et une vaste gamme de personnalisation, ce qui permet aux utilisateurs avancés de créer un environnement de travail parfaitement adapté à leurs besoins.

Les développeurs de logiciels : Linux est largement utilisé dans le développement de logiciels en raison de sa stabilité, de sa sécurité et de son large éventail d'outils de développement disponibles gratuitement.

Les entreprises et les organisations : Linux est souvent choisi par les entreprises pour ses coûts réduits, sa fiabilité et sa flexibilité. De nombreuses grandes entreprises utilisent des serveurs Linux pour alimenter leurs opérations en ligne.

Les utilisateurs cherchant une alternative aux systèmes d'exploitation propriétaires : Linux offre une alternative gratuite et open source aux systèmes d'exploitation propriétaires comme Windows et macOS.

En résumé, Linux est destiné à quiconque cherche un système d'exploitation puissant, sécurisé et personnalisable, que ce soit pour un usage personnel, professionnel ou de développement.
Tarif

A partir de 539,00 €

Durée

1j / 4h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

Les Ateliers Pratiques SAP vous permettent d'apprendre les principales fonctionnalités des logiciels SAP au travers de cas concrets et de travaux pratiques.

À l'issue de cette formation Flux d'expédition, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Fournir les éléments permettant de réaliser le paramétrage de la composante expédition
  • Définir une méthodologie d’implémentation des flux d’expédition.

Cet atelier à vocation pratique s’adapte à vos besoins. Il peut être réalisé en 1 ou 2 journées selon votre demande. 

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise

Sécuriser les applications PHP

Proposé par ENI Service

Objectifs de la formation

  • Décrire les vulnérabilités des applications Web.
  • Identifier et mettre en oeuvre les contre-mesures appropriées pour se prémunir contre les attaques CSRF, XSS, SQL Injection, Remote Code Injection, ...
  • Crypter les données applicatives sensibles.
  • Décrire l'apport des frameworks et librairies PHP, pour la sécurité.
  • Sécuriser l'environnement d'exécution PHP pour la production.
  • Sécuriser un serveur Web Apache exécutant des applications PHP.
  • Sécuriser un serveur de base de données MySQL.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Active Directory 2019/2022 vous aurez acquis les connaissances et compétences nécessaires pour :

  • Apprendre à installer des contrôleurs de domaine
  • Être capable de gérer Active Directory
  • Comprendre comment sécuriser et surveiller Active Directory
  • Pouvoir gérer la réplication Active Directory
  • Être en mesure de gérer et dépanner les stratégies de groupe et les préférences
Tarif

A partir de 2 550,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Découvrir la vue d'ensemble d'une architecture type usine logicielle avec Azure DevOps Server
  • Mettre en oeuvre l'architecture
  • Configurer des clients
  • Mettre à jour une architecture existante
  • Gérer la sécurité
  • Dépanner et surveiller Azure DevOps Server.
Tarif

A partir de 2 130,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Réaliser des infographies
  • Créer des logos
  • Utiliser les outils de Data Visualisation
  • Mettre en page des documents publicitaires, de packaging ou de PLV (Publicité sur le Lieu de Vente)
  • Créer des effets de texte
  • Exporter vos créations vers les logiciels PAO
  • Améliorer votre efficacité dans votre workflow
  • Dessiner en perspective
  • Utiliser Illustrator pour générer du code CSS et SVG pour le Web Design.
Tarif

Contacter l'organisme

Durée

10j / 70h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Cortex XDR, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire l'architecture et les composants de la famille Cortex XDR. Utiliser la console web Cortex XDR, les rapports et les dashboardsUtiliser pleinement la console Cortex XDR
  • Créer des packages d'installation, des groupes d'endpoints et des stratégies d'agent Cortex XDR. Déployer l’agent sur les endpoints
  • Créer et gérer des profils de prévention contre les exploits et les logiciels malveillants
  • Examiner les alertes et classez-les par ordre de priorité à l'aide de stratégies de score, de favori ou d'exclusion. Vu du profil de sécurité des exceptions Cortex XDR
  • Effectuer et suivre les actions de réponse dans le centre d'action
  • Effectuer un dépannage de base lié aux agents Cortex XDR
  • Déployer une VM Broker et activer l'applet Local Agents Settings
  • Comprendre les concepts liés au déploiement de Cortex XDR et les exigences d'activation
  • Travailler avec le portail de support et la gateway Cortex XDR pour l'authentification et les autorisations des utilisateurs
Tarif

A partir de 2 915,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Windows Server 2016 Stockage et Virtualisation, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Préparer et installer le serveur Nano, installer en mode Core et planifier les stratégies de mise à jour et de migration
  • Décrire les différentes options de stockage : formats de partition, disques de base / disques dynamiques, fichiers systèmes, disques durs virtuels, disques durs...
  • Expliquer comment gérer les disques et les volumes
  • Décrire les solutions de stockage d’entreprise; Sélectionner la meilleure solution pour une situation donnée
  • Mettre en œuvre et gérer les espaces de stockage et de déduplication de données
  • Installer et configurer Microsoft Hyper-V
  • Déployer, configurer et gérer Windows et les conteneurs Hyper-V
  • Décrire la haute disponibilité et les technologies de récupération d’urgence dans Windows Server 2016
  • Planifier, créer et gérer un cluster de basculement
  • Mettre en œuvre un cluster de basculement pour des machines virtuelles hyper-V
  • Configurer un cluster NLB (Network Load Balancing) et planifier la mise en œuvre NLB
  • Créer et gérer le déploiement des images
  • Gérer, surveiller et maintenir les installations des machines virtuelles
  • Identifier les nouveautés de la version 2019
Tarif

A partir de 2 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Administrer les infrastructures informatiques dont vous assurez l'installation, le paramétrage, la sécurisation ainsi que le maintien en condition opérationnelle et en condition de sécurité
  • Répondre aux clients, internes et externes, aux responsables métiers et aux décideurs (maîtrise d'ouvrage), ainsi qu'aux partenaires externes, prestataires et fournisseurs
  • Proposer et mettre en oeuvre des solutions permettant de faire évoluer les infrastructures et contribuer à la gestion des risques et à la politique de sécurité de l'entreprise
  • Installer, sécuriser et mettre en exploitation les composants de l'infrastructure (serveurs, réseaux, hyperviseurs)
  • Mettre en oeuvre et administrer les moyens techniques permettant aux utilisateurs d'accéder aux données et aux applications pouvant être hébergées sur différentes infrastructures (internes, externalisées, Clouds privés ou publics), en assurant la sécurité des accès et la protection des données
  • Passer le Titre professionnel "Administrateur d'Infrastructures Sécurisées".
Tarif

Contacter l'organisme

Durée

147j / 1029h

Modes
  • Centre
  • Distance

Je cherche à faire...