Formation Sécuriser la mise à jour des logiciels embarqués (FOTA)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Sécurité Logiciel Embarqué, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre les vecteurs d’intrusion des mécanismes de communication et de mise à jour
  • Concevoir la sécurité de bout en bout de la mise à jour de ses logiciels
  • Appréhender la manipulation de la cryptographie
  • Concevoir un bootloader avec sa chaîne de confiance
  • Apprendre à déployer et mettre à disposition ses propres firmwares

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
Sessions

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
Sessions

Description

Cette formation Sécurité Logiciel Embarqué vous apprend à sécuriser l’exécution du code, protéger la propriété intellectuelle et être capable de mettre à jour son système embarqué de manière sécurisée.

Pour ce faire, la formation rappelle les fondements d'une mise à jour à distance sécurisée en insistant notamment sur la mise en place d’une chaîne de démarrage sécurisée et sur l’usage de la cryptographie.

La seconde moitié du cours vous permettra de mettre vos connaissances en pratique à travers des ateliers de manipulation de la cryptographie, de déploiement de firmware et de conception de bootloader sécurisé.

Programme

Jour 1

Introduction à la cybersécurité

État de l’art, vocabulaire, exemples, références
Présentation générale et prise de contexte
Comprendre les menaces par le rappel des méthodes offensives employés en IoT mais aussi en IT
Comprendre la chaîne complète

Les fondements d’une mise à jour à distance sécurisée

Les enjeux de la mise à jour à distance
Comment gérer le processus de mise à jour en production
Le rôle du Bootloader
Les biens à protéger ? (confidentialité, intégrité, provenance, le retour arrière de version)
Niveau de protection de la FLASH / RAM  RDP / CRP (niveau 0, 1, 2...)
Comment mettre en place un système de mise à jour sécurisé ?
Chiffrement/signature d'un firmware, est-ce toujours nécessaire ?
Mise à disposition du firmware depuis le cloud ?
Les risques de cybersécurité liés à l'utilisation de circuits externes gérant les communications telles qu'un module Bluetooth, Wifi (clé Wifi, clé d'appairage Bluetooth, comment les protéger ?)
L'intérêt du chiffrement de bout en bout
Gestion de projet et gestion du risque cyber dans l'ensemble du processus (Secure by design et SDLC)

Jour 2

Cryptographie

Introduction à la cryptographie
Présentation des algorithmes Asymétrique / Symétrique / Hash
Comment choisir un algorithme de chiffrement et s’assurer de son implémentation
Introduction au démarrage sécurisé
Comment stocker ses secrets
L'entropie : le secret de la cryptographie ?
Système anti bruteforce
Déni de service
Espace de clés
Algorithme de dérivation de clé
Choix d'un mot de passe
Attaque par dictionnaire
Génération de nombres aléatoires

Travaux pratiques : manipuler la cryptographie

Manipuler la cryptographie dans l'embarqué (C et C++) sur plateforme STM32
Manipuler la cryptographie dans le mobile (Android)
Manipuler la cryptographie dans le web

Travaux pratiques : déployer et mettre à disposition ses firmwares

Comprendre le web, savoir identifier les principales menaces et être capable de distribuer ses firmwares de manière sûre
Introduction aux vulnérabilités du monde web
Mettre en place un échange TLS digne de confiance (HTTPS). Gestion et déploiement de certificats
Comprendre et implémenter de la sécurité de bout en bout

Jour 3

Travaux pratiques : concevoir un bootloader avec sa chaîne de confiance

Développer son propre bootloader sécurisé qui communique avec son cloud sécurisé
Chiffrer, signer et mettre à disposition son propre firmware
Prendre en compte et implémenter les contrôles nécessaires dans l'objet connecté

Prérequis

Aucun.

Public

Ce cours Sécurité Logiciel Embarqué s'adresse aux développeurs embarqué (microcontrôleurs).

Ces formations pourraient vous intéresser

Formation Solaris 11, administration

Proposé par PLB CONSULTANT

Objectifs de la formation

Cette formation Solaris 11 vous apprendra à exploiter et administrer l'ensemble des fonctionnalités d'un système Unix Solaris 11. Vous verrez comment installer, configurer le système, les mises à jour systèmes, le stockage, le réseau, les utilisateurs et les groupes, la sécurité, et mettre en oeuvre une supervision.

Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

Google Cloud Platform (GCP) est la plateforme qui regroupe les différents services cloud de Google. Elle compte actuellement plus de 90 produits répartis en différentes familles de services : Calcul, Stockage et Bases de données, Réseau, Big Data, Mise en Réseau, Outils de gestion, Outils pour les développeurs, Identité et Sécurité, IoT et Plate-formes et Écosystèmes d'API.

Ce cursus « Google Cloud Platform : Professional Cloud Architect Certifiant » vous forme aux compétences liées à l'infrastructure et vous prépare au passage de la certification Google Cloud - Professionnal Cloud Architect. Vous effectuerez un tour d'horizon des fonctionnalités d'architecture de la Google Cloud Platform, apprendrez à déployer des solutions, à concevoir des solutions hautement fiables et sécurisées et vous vous préparerez au passage de l'examen de certification.

À l'issue de ce cursus, vous aurez notamment appris à :

  • Connaître les fonctionnalités de Google Cloud Platform
  • Savoir sélectionner les technologies Google Cloud Platform adaptées aux besoins de votre organisation
  • Développer, implémenter et déployer des solutions
  • Gérer et administrer des solutions
  • Concevoir des déploiements alliant haute disponibilité, grande évolutivité et facilité de gestion
  • Intégrer des ressources on-premise ou hébergées dans le cloud
  • Assurer la sécurité et la résilience de l'infrastrucuture
  • Connaître les spécificités de l'examen de certification, vous préparer sur les compétences testées au travers de conseils et d'exemples

Attention, les dates affichées sont celles du premier module de formation.

Tarif

A partir de 3 990,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Citer les principaux enjeux et concepts de la responsabilité sociétale de l'entreprise (RSE)
  • Enumérer les obligations et référentiels essentiels de la RSE
  • Lister les étapes-clés de réduction des impacts et de mise en oeuvre d'une démarche RSE
Tarif

A partir de 190,00 €

Durée

1 heure 30

Modes
  • Entreprise

Objectifs de la formation

  • Décrire les principes fondamentaux et de normalisation des bases de données relationnelles
  • Décrire les fonctionnalités principales et les outils de SQL Server
  • Ecrire des requêtes de type DDL (Data Definition Language) pour créer, modifier, ou supprimer des éléments de structure et d'organisation des données (tables, relations, index)
  • Ecrire des requêtes de type DML (Data Modification Language) pour sélectionner, insérer, supprimer, ou mettre à jour des données
  • Gérer les transactions et les verrous
  • Ecrire des requêtes DML complexes (jointures, unions, sous-requêtes…)
  • Créer des vues et des CTE
Tarif

A partir de 990,00 €

Durée

37 heures

Modes
  • Distance

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Excel Initiation vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Être à l’aise avec l’environnement de travail
  • Savoir construire des tableaux en soignant rapidement leur mise en forme
  • Comprendre comment réaliser des calculs de base
  • Être en mesure de créer, modifier, sauvegarder et imprimer ses documents
  • Préparer les bases de l'examen TOSA
Tarif

A partir de 690,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Assurer une communication claire et efficace
  • Aborder les théories du management et mise en pratique
  • Développer une meilleure connaissance de soi et de ses interlocuteurs pour mieux interagir
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Birt

Proposé par Sparks

Objectifs de la formation

  • Créer des rapports avec Birt
  • Maîtriser les fonctionnalités de mise en forme
  • Enrichir des rapports avec des graphiques, des tableaux...
Tarif

A partir de 1 200,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les différentes catégories de tests ainsi que leurs périmètres de validation.
  • Décrire un scénario de test.
  • Savoir utiliser les outils appropriés pour chaque catégories de tests.
  • Analyser les résultats de test et savoir corriger en temps et en heure.
  • Définir les outils connexes à l'exécution des tests tels que les jeux de données de test et leur mise en place.
  • Utiliser un référentiel de tests et paramétrer des liens vers des outils connexes, pour automatiser une campagne de test.
  • Faire une analyse statique de code et de couverture de tests et l'intégrer dans une chaîne de fabrication logicielle.
  • Utiliser les techniques d'objets factices, souches ou simulacres et mettre en place un serveur d'intégration continue.
  • Mettre en œuvre une automatisation de tests fonctionnels sur client lourd et sur Web.
  • Mettre en place une plateforme de tests de performance.
  • Automatiser les tests de performance, avec mise en place d'un test de détermination du seuil de déni de service.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

En fonction des contraintes temporelles qui lui sont imposées, le développeur dispose de plusieurs possibilités pour construire une application sur Linux. Depuis les processus ordonnancés en temps-réel souple par le noyau standard jusqu'aux extensions s'appuyant sur des micro-noyaux hard-realtime (comme Xenomai), ce cours vous propose un cheminement logique et illustré dans le panorama des solutions temps-réel disponibles avec Linux. Tous les concepts théoriques présentés dans le cours font l'objet de mise en pratique par des exemples précis et des séances d'exercices complètes.

Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

• Présenter l'information selon les règles du journalisme
• Maîtriser la composition d'un article
• Maîtriser les techniques d'écriture et de mise en page journalistiques

Tarif

A partir de 1 400,00 €

Durée

Nous contacter

Modes

Je cherche à faire...