Pour des raisons pratiques et de qualité, cette formation n’est disponible qu’en présentiel.
Objectifs
- Comprendre les faiblesses de sécurité des systèmes embarqués
- Maîtriser les techniques d’attaque utilisées par les pirates pour savoir comment limiter les impacts
- Appliquer certaines de ces techniques d’attaque
- Connaître des notions de cryptographie
- Apprendre à sécuriser les systèmes embarqués dès les phases de conception
- Comprendre les vulnérabilités pour pouvoir ensuite limiter les risques
- Découvrir des notions de gouvernance et d’analyse de risques
Public concerné
Développeur, architecte, intégrateur, concepteur hardware et logiciel embarqué.
Prérequis
Il est fortement recommandé d’avoir une expérience en développement de logiciel embarqué C et C++.
Modalités d’évaluation
- QCM en début et fin de formation
- Certificat de réalisation de formation professionnelle
Méthodes mobilisées
- Support de cours PowerPoint (en français)
- Méthodes pédagogiques utilisées : magistrale, démonstrative, expérientielle
- Travaux pratiques avec la plateforme d’entraînement I²Cx Cyber Range
- Les stagiaires devront au préalable avoir à leur disposition un ordinateur portable (PC/MAC) avec l’outil de virtualisation préinstallé (un lien de téléchargement est fourni en amont) et les spécificités suivantes :
- Minimum de 15Go d’espace libre (pour déposer et déployer la machine virtuelle) ;
- Minimum 6Go de RAM ;
- Minimum 2 cœurs de CPU (Intel, I3, I5, I7 ou AMD équivalent) ;
- 2 ports USB libres (USB2) ;
- Système 64bits avec les droits d’administrations (Windows, Linux ou Mac OS) ;
- Un fichier OVA pour déployer simplement la VM sera fourni.
Contenu
- Introduction à la cybersécurité
- Cybersécurité IoT : méthodes et outils
- Travaux Pratiques : I²C, SPI, UART, SWD/JTAG
- Travaux Pratiques : Analyse statique avec Ghidra et dynamique avec GDB de la mémoire (exploitation d’un Buffer Overflow)
- Découverte de la cryptographie
- Introduction aux attaques radio par l’usage de la radio logicielle (SDR)
- Introduction aux attaques par canaux cachés
- Découverte des principes de sécurité
- Gouvernance et analyse de risque