Formation Sécuriser la mise à jour des logiciels embarqués (FOTA)

Durée 3 jours
Niveau Intermédiaire
Classe à distance
Non

Vous ne pouvez pas suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence FOTA
Éligible CPF Non

Cette formation Sécurité Logiciel Embarqué vous apprend à sécuriser l’exécution du code, protéger la propriété intellectuelle et être capable de mettre à jour son système embarqué de manière sécurisée.

Pour ce faire, la formation rappelle les fondements d'une mise à jour à distance sécurisée en insistant notamment sur la mise en place d’une chaîne de démarrage sécurisée et sur l’usage de la cryptographie.

La seconde moitié du cours vous permettra de mettre vos connaissances en pratique à travers des ateliers de manipulation de la cryptographie, de déploiement de firmware et de conception de bootloader sécurisé.

Objectif opérationnel : 

Savoir mettre à jour ses logiciels embarqués en intégrant la sécurité de bout en bout.

Objectifs pédagogiques : 

À l'issue de cette formation Sécurité Logiciel Embarqué, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre les vecteurs d’intrusion des mécanismes de communication et de mise à jour
  • Concevoir la sécurité de bout en bout de la mise à jour de ses logiciels
  • Appréhender la manipulation de la cryptographie
  • Concevoir un bootloader avec sa chaîne de confiance
  • Apprendre à déployer et mettre à disposition ses propres firmwares

Public :

Ce cours Sécurité Logiciel Embarqué s'adresse aux développeurs embarqué (microcontrôleurs).

Prérequis :

Aucun.

Jour 1

Introduction à la cybersécurité

État de l’art, vocabulaire, exemples, références
Présentation générale et prise de contexte
Comprendre les menaces par le rappel des méthodes offensives employés en IoT mais aussi en IT
Comprendre la chaîne complète

Les fondements d’une mise à jour à distance sécurisée

Les enjeux de la mise à jour à distance
Comment gérer le processus de mise à jour en production
Le rôle du Bootloader
Les biens à protéger ? (confidentialité, intégrité, provenance, le retour arrière de version)
Niveau de protection de la FLASH / RAM  RDP / CRP (niveau 0, 1, 2...)
Comment mettre en place un système de mise à jour sécurisé ?
Chiffrement/signature d'un firmware, est-ce toujours nécessaire ?
Mise à disposition du firmware depuis le cloud ?
Les risques de cybersécurité liés à l'utilisation de circuits externes gérant les communications telles qu'un module Bluetooth, Wifi (clé Wifi, clé d'appairage Bluetooth, comment les protéger ?)
L'intérêt du chiffrement de bout en bout
Gestion de projet et gestion du risque cyber dans l'ensemble du processus (Secure by design et SDLC)

Jour 2

Cryptographie

Introduction à la cryptographie
Présentation des algorithmes Asymétrique / Symétrique / Hash
Comment choisir un algorithme de chiffrement et s’assurer de son implémentation
Introduction au démarrage sécurisé
Comment stocker ses secrets
L'entropie : le secret de la cryptographie ?
Système anti bruteforce
Déni de service
Espace de clés
Algorithme de dérivation de clé
Choix d'un mot de passe
Attaque par dictionnaire
Génération de nombres aléatoires

Travaux pratiques : manipuler la cryptographie

Manipuler la cryptographie dans l'embarqué (C et C++) sur plateforme STM32
Manipuler la cryptographie dans le mobile (Android)
Manipuler la cryptographie dans le web

Travaux pratiques : déployer et mettre à disposition ses firmwares

Comprendre le web, savoir identifier les principales menaces et être capable de distribuer ses firmwares de manière sûre
Introduction aux vulnérabilités du monde web
Mettre en place un échange TLS digne de confiance (HTTPS). Gestion et déploiement de certificats
Comprendre et implémenter de la sécurité de bout en bout

Jour 3

Travaux pratiques : concevoir un bootloader avec sa chaîne de confiance

Développer son propre bootloader sécurisé qui communique avec son cloud sécurisé
Chiffrer, signer et mettre à disposition son propre firmware
Prendre en compte et implémenter les contrôles nécessaires dans l'objet connecté

Date de mise à jour du programme : 06/01/2023

Dates et lieux

Aucune session programmée actuellement.


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB