- Référence : FOTA
- Durée : 3 jours (21h)
- Lieu : À Paris ou en Régions
En intra
Vous ne pouvez pas suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
Cette formation Sécurité Logiciel Embarqué vous apprend à sécuriser l’exécution du code, protéger la propriété intellectuelle et être capable de mettre à jour son système embarqué de manière sécurisée.
Pour ce faire, la formation rappelle les fondements d'une mise à jour à distance sécurisée en insistant notamment sur la mise en place d’une chaîne de démarrage sécurisée et sur l’usage de la cryptographie.
La seconde moitié du cours vous permettra de mettre vos connaissances en pratique à travers des ateliers de manipulation de la cryptographie, de déploiement de firmware et de conception de bootloader sécurisé.
Objectif opérationnel :
Savoir mettre à jour ses logiciels embarqués en intégrant la sécurité de bout en bout.
Objectifs pédagogiques :
À l'issue de cette formation Sécurité Logiciel Embarqué, vous aurez acquis les connaissances et compétences nécessaires pour :
                                Public :
                                
Ce cours Sécurité Logiciel Embarqué s'adresse aux développeurs embarqué (microcontrôleurs).
                                Prérequis :
                                
Aucun.
J’évalue mes connaissances pour vérifier que je dispose des prérequis nécessaires pour profiter pleinement de cette formation en faisant ce test.Jour 1
	État de l’art, vocabulaire, exemples, références
	Présentation générale et prise de contexte
	Comprendre les menaces par le rappel des méthodes offensives employés en IoT mais aussi en IT
	Comprendre la chaîne complète
	Les enjeux de la mise à jour à distance
	Comment gérer le processus de mise à jour en production
	Le rôle du Bootloader
	Les biens à protéger ? (confidentialité, intégrité, provenance, le retour arrière de version)
	Niveau de protection de la FLASH / RAM  RDP / CRP (niveau 0, 1, 2...)
	Comment mettre en place un système de mise à jour sécurisé ?
	Chiffrement/signature d'un firmware, est-ce toujours nécessaire ?
	Mise à disposition du firmware depuis le cloud ?
	Les risques de cybersécurité liés à l'utilisation de circuits externes gérant les communications telles qu'un module Bluetooth, Wifi (clé Wifi, clé d'appairage Bluetooth, comment les protéger ?)
	L'intérêt du chiffrement de bout en bout
	Gestion de projet et gestion du risque cyber dans l'ensemble du processus (Secure by design et SDLC)
Jour 2
	Introduction à la cryptographie
	Présentation des algorithmes Asymétrique / Symétrique / Hash
	Comment choisir un algorithme de chiffrement et s’assurer de son implémentation
	Introduction au démarrage sécurisé
	Comment stocker ses secrets
	L'entropie : le secret de la cryptographie ?
	Système anti bruteforce
	Déni de service
	Espace de clés
	Algorithme de dérivation de clé
	Choix d'un mot de passe
	Attaque par dictionnaire
	Génération de nombres aléatoires
Travaux pratiques : manipuler la cryptographie
	Manipuler la cryptographie dans l'embarqué (C et C++) sur plateforme STM32
	Manipuler la cryptographie dans le mobile (Android)
	Manipuler la cryptographie dans le web
Travaux pratiques : déployer et mettre à disposition ses firmwares
	Comprendre le web, savoir identifier les principales menaces et être capable de distribuer ses firmwares de manière sûre
	Introduction aux vulnérabilités du monde web
	Mettre en place un échange TLS digne de confiance (HTTPS). Gestion et déploiement de certificats
	Comprendre et implémenter de la sécurité de bout en bout
Jour 3
Travaux pratiques : concevoir un bootloader avec sa chaîne de confiance
	Développer son propre bootloader sécurisé qui communique avec son cloud sécurisé
	Chiffrer, signer et mettre à disposition son propre firmware
	Prendre en compte et implémenter les contrôles nécessaires dans l'objet connecté
Choisir entre KVM, Xenomai, Linux-RT, Jailhouse et L4
Un état de l'art pour démarrer son projet « Objets Connectés »
Panorama des solutions de communication pour l'Internet des Objets
                                
                                
                                
                                Formations Informatique
et Management
en ligne à ce jour
                            
                                +
                                
                                
                                
                                Stagiaires dans nos salles
de cours sur
l'année
                            
                                
                                4,7/5
                                
                                
                                94% de nos participants
sont satisfaits ou
très satisfaits
                            
                                
                                
                                
                                
                                Formateurs experts
validés par
PLB
                            
                                
                                
                                %
                                
                                Des participants
recommandent
nos formations