1 – La sécurité des objets connectés

Durée et localisation

Délai d'inscription

Tarifs

  • Inter : (déjeuner inclus pour les 3 jours)
  • Intra : 
  • Sur mesure : Contactez-nous pour une solution au plus près de vos besoins

Inscription et renseignements

  • Référent formation et handicap : M. Julien MOINARD
  • Email : academy@lootus.net
  • Tél : 02 30 96 02 83
  • Pour toutes question y compris les conditions d’accès pour le public en situation de handicap

Prérequis

Il est fortement recommandé d’avoir une expérience en développement de logiciel embarqué.

En Intra, il peut s’avérer nécessaire d’avoir un PC/Mac portable avec :

  • Avoir déjà installer un outil de virtualisation tel que Vmware Player, Vmware Workstation ou
    Vmware Fusion (ou VirtualBox le cas échéant)
  • Minimum de 15Go d’espace libre (pour déposer et déployer la machine virtuelle)
  • Minimum 6Go de RAM
  • Minimum 2 coeurs de CPU (Intel, I3, I5, I7 ou AMD équivalent)
  • 2 ports USB libres (USB2)
  • Système 64bits avec les droits d’administrations (Windows, Linux ou Mac OS)
  • Un fichier OVA pour déployer simplement la VM sera fourni

Objectifs

  • Comprendre les faiblesses de sécurité des systèmes embarqués
  • Maîtriser les techniques d’attaque utilisées par les pirates pour savoir comment limiter les impacts
  • Apprendre à sécuriser les systèmes embarqués dès les phases de conception
  • Comprendre les vulnérabilités pour pouvoir ensuite limiter les risques

Public cible

Cette formation cible des ingénieurs matériels et logiciels embarqués

Méthodes mobilisées

  • Support de cours PowerPoint (en français)
  • Un ordinateur sera mis à disposition par participant (si formation en Inter)
  • Méthodes pédagogiques utilisées : magistrale, démonstrative, expérientielle
  • Travaux pratiques avec la plateforme d’entraînement I²Cx Cyber Range

Modalités d'évaluation

Evaluation en début et fin de formation (QCM)

Programme

  • Introduction à la cybersécurité
  • Cybersécurité IoT : méthodes et outils
  • Travaux Pratiques (I²C, SPI, UART, SWD / JTAG, analyse statique et dynamique de la mémoire interne)
  • Cryptographie
  • Attaques par lien radio
  • Attaques par canaux cachés
  • Les principes de sécurité
  • Gouvernance et analyse de risque

Vous avez un besoin en cybersécurité ?

Retour en haut