Sécuriser la mise à jour des logiciels embarqués (FOTA)

Sécuriser la mise à jour des logiciels embarqués (FOTA) grâce aux enseignements d’un expert de la cybersécurité IT et IoT !

infos principales

  • 07 au 09 février
  • 3 jours
  • Technocampus électronique & IoT
  • 09h00 - 17h00
  • oui
  • Référence FW323

Tarifs

1800€ HT pour les adhérents de We Network

2850€ HT pour les non adhérents

Contact

Email : formation@wenetwork.fr

Téléphone : 02 41 19 50 50

Objectifs de la formation

  1. Comprendre les vecteurs d’intrusion des mécanismes de communication et de mise à jour​
  2. Concevoir la sécurité de bout en bout de la mise à jour de ses logiciels​
  3. Appréhender par la manipulation la cryptographie​
  4. Concevoir un bootloader avec sa chaîne de confiance​
  5. Apprendre à déployer et mettre à disposition ses Firmwares

Pré-requis

La possibilité d’installer une machine virtuelle (Avoir 15-20Go d’espace libre, avoir 6-8Go de Ram. 2 ports USB, un fichier OVA pour déployer simplement la VM sera fourni)
Avoir déjà installé un outil de virtualisation (L’utilisation de Vmware Player, Workstation ou Vmware Fusion Player pour max est recommandé. VirtualBox peut fonctionner, mais aucune assistance ne sera apporté)

Public visé

Développeur embarqué (microcontrôleur)

Informations complémentaires

JOURNÉE 1

1- Introduction à la cybersécurité

  • Etat de l’art, vocabulaire, exemples, références
  • Présentation générale et prise de contexte
  • Comprendre les menaces par le rappel des méthodes offensives employés en IoT et IT
  • Comprendre la chaîne complète

 

2- Les fondements d’une mise à jour à distance sécurisée

  • Les enjeux de la mise à jour à distance
  • Comment gérer le processus de mise à jour en production
  • Le rôle du BootloaderLes biens à protéger ?
  • Niveau de protection de la FLASH / RA / RDP / CRP (niveau 0,1 2...)
  • Comment mettre en place un système de mise à jour sécurisé ?
  • Chiffrement / signature d’un Firmware, est-ce toujours nécessaire ?
  • Mise à disposition du Firmware depuis le cloud ?
  • Les risques de cybersécurité liés à l’utilisation de circuits externes
  • L’intérêt du chiffrement de bout en bout
  • Gestion de projet et gestion du risque cyber dans l’ensemble du processus

JOURNÉE 2

1- Cryptographie

  • Introduction à la cryptographique
  • Présentation des algorithmes Asymétrique / Symétrique / Hash
  • Comment choisir un algorithme de chiffrement et s’assurer de son implémentation
  • Introduction au démarrage sécurisé
  • Comment stocker ses secrets
  • L’entropie le secret de la cryptographie ?
  • Système anti bruteforce
  • Déni de service
  • Espace de clés
  • Algorithme de dérivation de clé7
  • Choix d’un mot de passe
  • Attaque par dictionnaire
  • Génération des nombres aléatoires

2- TP : manipuler la cryptographie

  • Manipuler la cryptographie dans l’embarqué (C et C++) sur plateforme STM32
  • Manipuler la cryptographie dans le mobile (android)
  • Manipuler la cryptographie dans le web

3-TP : déployer et mettre à disposition ses firmwares

  • Comprendre le web, savoir identifier les principales menaces et être capable de distribuer ses firmwares de manière sûre
  • Introduction aux vulnérabilités du monde web
  • Mettre en place un échange TLS

4- TP : déployer et mettre à disposition ses firmwares

  • Comprendre le monde du mobile et du web, savoir identifier les principales menaces et être capable de distribuer ses firmwares de manière sûr
  • Introduction aux vulnérabilités du web
  • Mettre en place un échange TLS
  • Comprendre et implémenter de la sécurité de bout
    en bout

 

JOURNEE 3

1- TP : Concevoir un bootloader avec sa chaîne de confiance

  • Développer son propre bootloader sécurisé qui communique avec son cloud sécurisé
  • Chiffrer, signer et mettre à disposition son propre Firmware
  • Prendre en compte et implémenter les contrôles nécessaires dans l’objet connecté

ORGANISATION

Chaque stagiaire inscrit à une formation que nous organisons sur site reçoit au préalable une convocation qui précise l’adresse, la durée et les horaires de la formation. Le jour J, l’accueil du stagiaire se fait par le formateur et un café d’accueil est toujours organisé pour une 1ère prise de connaissance de tous les participants.

Les déjeuners sont pris en charge par We Network.

Les sessions de formation débutent systématiquement par une présentation de We Network.

Le stagiaire est tenu d’émarger par demi-journée de formation pour justifier de sa présence.

  • Attestation de présence par émargement des stagiaires
  • Attestation de formation remise en fin de session
  • Remise du support des cours sous format papier ou numérique
  • Illustration des sections théoriques par des exemples pratiques tout au long de la formation

EVALUATION

Evaluation des acquis à 3 étapes :

  1. En cours de formation
  2. A la fin de la formation
  3. Trois à quatre mois après la formation

FINANCEMENT

We Network est certifié Qualiopi ! Cette certification permet une prise en charge du financement.

 

Date de dernière mise à jour de la formation : 20/05/2021

Accessibilité : les personnes en situation de handicap souhaitant suivre cette formation sont invitées à nous contacter directement afin d’étudier ensemble les possibilités de suivre la formation

MODALITÉS PÉDAGOGIQUES

  • Support de cours sous format papier ou numérique
  • Illustration des sections théoriques par des démonstrations et des exemples pratiques tout au long de la formation
  • Assistance pédagogique sur le cours assurée par le formateur pendant 1 mois à l'issue de la formation

Moyens permettant d'apprécier les résultats de l'action : 

  • Questionnaire de satisfaction à chaud envoyé à l'issue de la formation
  • Questionnaire d'évaluation à froid quelques semaines après la formation

Moyens permettant de suivre l'exécution de l'action : 

  • Evaluation des connaissances via un questionnaire au début et à la fin de la formation
  • Feuilles de présence signées par chaque stagiaire et le formateur par demi-journée de formation ou attestation de présence dématérialisée 

Validation de la formation : 

  • Attestation de la formation remise en fin de session

Certifications

Téléchargements

Formateur

Julien MOINARD
Expert en cybersécurité IT et IoT
LOOTUS

S'inscrire à la formation
"Sécuriser la mise à jour des logiciels embarqués (FOTA)"