
Durée et localisation
- 3 jours
- Saint-Grégoire (35)
Délai d'inscription
- 5 jours ouvrés avant le début de la formation
Tarifs
- Inter : (déjeuner inclus pour les 3 jours)
- Intra :
- Sur mesure : Contactez-nous pour une solution au plus près de vos besoins
Inscription et renseignements
- 5 jours ouvrés avant le début de la formation
- Référent formation et handicap : M. Julien MOINARD
- Email : academy@lootus.net
- Tél : 02 30 96 02 83
- Pour toutes question y compris les conditions d’accès pour le public en situation de handicap
Prérequis
Il est fortement recommandé d’avoir une expérience en développement de logiciel embarqué.
En Intra, il peut s’avérer nécessaire d’avoir un PC/Mac portable avec :
- Avoir déjà installer un outil de virtualisation tel que Vmware Player, Vmware Workstation ou
Vmware Fusion (ou VirtualBox le cas échéant) - Minimum de 15Go d’espace libre (pour déposer et déployer la machine virtuelle)
- Minimum 6Go de RAM
- Minimum 2 coeurs de CPU (Intel, I3, I5, I7 ou AMD équivalent)
- 2 ports USB libres (USB2)
- Système 64bits avec les droits d’administrations (Windows, Linux ou Mac OS)
- Un fichier OVA pour déployer simplement la VM sera fourni
Objectifs
- Comprendre les faiblesses de sécurité des systèmes embarqués
- Maîtriser les techniques d’attaque utilisées par les pirates pour savoir comment limiter les impacts
- Apprendre à sécuriser les systèmes embarqués dès les phases de conception
- Comprendre les vulnérabilités pour pouvoir ensuite limiter les risques
Public cible
Cette formation cible des ingénieurs matériels et logiciels embarqués
Méthodes mobilisées
- Support de cours PowerPoint (en français)
- Un ordinateur sera mis à disposition par participant (si formation en Inter)
- Méthodes pédagogiques utilisées : magistrale, démonstrative, expérientielle
- Travaux pratiques avec la plateforme d’entraînement I²Cx Cyber Range
Modalités d'évaluation
Evaluation en début et fin de formation (QCM)
Programme
- Introduction à la cybersécurité
- Cybersécurité IoT : méthodes et outils
- Travaux Pratiques (I²C, SPI, UART, SWD / JTAG, analyse statique et dynamique de la mémoire interne)
- Cryptographie
- Attaques par lien radio
- Attaques par canaux cachés
- Les principes de sécurité
- Gouvernance et analyse de risque
Vous avez un besoin en cybersécurité ?





