Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
À l'issue de cette formation Sécurité Logiciel Embarqué, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
Contacter l'organisme |
Durée | 3 jours (21h) |
Modes |
|
Sessions |
Tarif |
Contacter l'organisme |
Durée | 3 jours (21h) |
Modes |
|
Sessions |
Cette formation Sécurité Logiciel Embarqué vous apprend à sécuriser l’exécution du code, protéger la propriété intellectuelle et être capable de mettre à jour son système embarqué de manière sécurisée.
Pour ce faire, la formation rappelle les fondements d'une mise à jour à distance sécurisée en insistant notamment sur la mise en place d’une chaîne de démarrage sécurisée et sur l’usage de la cryptographie.
La seconde moitié du cours vous permettra de mettre vos connaissances en pratique à travers des ateliers de manipulation de la cryptographie, de déploiement de firmware et de conception de bootloader sécurisé.
Jour 1
État de l’art, vocabulaire, exemples, références
Présentation générale et prise de contexte
Comprendre les menaces par le rappel des méthodes offensives employés en IoT mais aussi en IT
Comprendre la chaîne complète
Les enjeux de la mise à jour à distance
Comment gérer le processus de mise à jour en production
Le rôle du Bootloader
Les biens à protéger ? (confidentialité, intégrité, provenance, le retour arrière de version)
Niveau de protection de la FLASH / RAM RDP / CRP (niveau 0, 1, 2...)
Comment mettre en place un système de mise à jour sécurisé ?
Chiffrement/signature d'un firmware, est-ce toujours nécessaire ?
Mise à disposition du firmware depuis le cloud ?
Les risques de cybersécurité liés à l'utilisation de circuits externes gérant les communications telles qu'un module Bluetooth, Wifi (clé Wifi, clé d'appairage Bluetooth, comment les protéger ?)
L'intérêt du chiffrement de bout en bout
Gestion de projet et gestion du risque cyber dans l'ensemble du processus (Secure by design et SDLC)
Jour 2
Introduction à la cryptographie
Présentation des algorithmes Asymétrique / Symétrique / Hash
Comment choisir un algorithme de chiffrement et s’assurer de son implémentation
Introduction au démarrage sécurisé
Comment stocker ses secrets
L'entropie : le secret de la cryptographie ?
Système anti bruteforce
Déni de service
Espace de clés
Algorithme de dérivation de clé
Choix d'un mot de passe
Attaque par dictionnaire
Génération de nombres aléatoires
Travaux pratiques : manipuler la cryptographie
Manipuler la cryptographie dans l'embarqué (C et C++) sur plateforme STM32
Manipuler la cryptographie dans le mobile (Android)
Manipuler la cryptographie dans le web
Travaux pratiques : déployer et mettre à disposition ses firmwares
Comprendre le web, savoir identifier les principales menaces et être capable de distribuer ses firmwares de manière sûre
Introduction aux vulnérabilités du monde web
Mettre en place un échange TLS digne de confiance (HTTPS). Gestion et déploiement de certificats
Comprendre et implémenter de la sécurité de bout en bout
Jour 3
Travaux pratiques : concevoir un bootloader avec sa chaîne de confiance
Développer son propre bootloader sécurisé qui communique avec son cloud sécurisé
Chiffrer, signer et mettre à disposition son propre firmware
Prendre en compte et implémenter les contrôles nécessaires dans l'objet connecté
Tarif |
A partir de 4 225,00 € |
Durée |
5j / 40h |
Modes |
|
Tarif |
A partir de 539,00 € |
Durée |
1j / 4h |
Modes |
|
Les Ateliers Pratiques SAP vous permettent d'apprendre les principales fonctionnalités des logiciels SAP au travers de cas concrets et de travaux pratiques.
À l'issue de cette formation Flux d'expédition, vous aurez acquis les connaissances et les compétences nécessaires pour :
Cet atelier à vocation pratique s’adapte à vos besoins. Il peut être réalisé en 1 ou 2 journées selon votre demande.
Tarif |
Contacter l'organisme |
Durée |
2j / 14h |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
3j / 21h |
Modes |
|
À l'issue de cette formation Active Directory 2019/2022 vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 2 550,00 € |
Durée |
4j / 28h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 2 130,00 € |
Durée |
3j / 21h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
Contacter l'organisme |
Durée |
10j / 70h |
Modes |
|
À l'issue de cette formation Cortex XDR, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 2 915,00 € |
Durée |
3j / 21h |
Modes |
|
À l'issue de cette formation Windows Server 2016 Stockage et Virtualisation, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 2 990,00 € |
Durée |
5j / 35h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
Contacter l'organisme |
Durée |
147j / 1029h |
Modes |
|