Sécuriser la mise à jour des logiciels embarqués (FOTA)

Par une approche pratique et pragmatique, apprendre à sécuriser l’exécution du code, protéger la propriété intellectuelle et être capable de mettre à jour son système embarqué de manière sûre par la mise en place entre autres d’une chaîne de démarrage sécurisée et l’usage de la cryptographie.

3 jours 11 - 13 oct. 2022 09h00 - 17h00 Technocampus Electronique & IoT

Objectifs de la formation

  • Comprendre les vecteurs d’intrusion des mécanismes de communication et de mise à jour​
  • Concevoir la sécurité de bout en bout de la mise à jour de ses logiciels​
  • Appréhender la cryptographie par la pratique
  • Concevoir un bootloader avec sa chaîne de confiance​
  • Apprendre à déployer et mettre à disposition ses Firmwares​

Pré-requis

- La possibilité d'installer une machine virtuelle.(instruction de virtualisation activée dans le BIOS).
- Avoir 15-20Go d’espace libre (pour déposer et déployer la machine virtuelle)
- Avoir 6-8Go de Ram. 2 ports USB (USB2)
- Un fichier OVA pour déployer simplement la VM sera fourni.
- Avoir déjà installé un outil de virtualisation
L'utilisation de Vmware Player (gratuit), Workstation(payant) ou Vmware Fusion Player pour mac (gratuit) (ou Fusion payant)
est recommandé. VirtualBox peut fonctionner, mais aucune assistance ne sera apporté

Une formation proposée par We Network

Programme
Modalités d'organisation et d'évaluation
Livret d'accueil et CGV

Jour 1 

1- Introduction à la cybersécurité

  • Etat de l’art, vocabulaire, exemples, références
  • Présentation générale et prise de contexte
  • Comprendre les menaces par le rappel des méthodes offensives employés en IoT et IT
  • Comprendre la chaîne complète

2- Les fondements d’une mise à jour à distance sécurisée

  • Les enjeux de la mise à jour à distance
  • Comment gérer le processus de mise à jour en production
  • Le rôle du BootloaderLes biens à protéger ?
  • Niveau de protection de la FLASH / RAM RDP / CRP (niveau 0,1 2…)
  • Comment mettre en place un système de mise à jour sécurisé ?
  • Chiffrement / signature d’un Firmware, est-ce toujours nécessaire ?
  • Mise à disposition du Firmware depuis le cloud ?
  • Les risques de cybersécurité liés à l’utilisation de circuits externes
  • L’intérêt du chiffrement de bout en bout
  • Gestion de projet et gestion du risque cyber dans l’ensemble du processus

 

Jour 2 

1- Cryptographie

  • Introduction à la cryptographique
  • Présentation des algorithmes Asymétrique / Symétrique / Hash
  • Comment choisir un algorithme de chiffrement et s’assurer de son implémentation
  • Introduction au démarrage sécurisé
  • Comment stocker ses secrets
  • L’entropie le secret de la cryptographie ?
  • Système anti bruteforce
  • Déni de service
  • Espace de clés
  • Algorithme de dérivation de clé
  • Choix d’un mot de passe
  • Attaque par dictionnaire
  • Génération des nombres aléatoires

2- TP : manipuler la cryptographie

  • Manipuler la cryptographie dans l’embarqué (C et C++) sur plateforme STM32
  • Manipuler la cryptographie dans le mobile (android)
  • Manipuler la cryptographie dans le web

 

3-TP : déployer et mettre à disposition ses firmwares

  • Comprendre le web, savoir identifier les principales menaces et être capable de distribuer ses firmwares de manière sûre
  • Introduction aux vulnérabilités du monde web
  • Mettre en place un échange TLS

 

4- TP : déployer et mettre à disposition ses firmwares

  • Comprendre le monde du mobile et du web, savoir identifier les principales menaces et être capable de distribuer ses firmwares de manière sûr
  • Introduction aux vulnérabilités du web
  • Mettre en place un échange TLS
  • Comprendre et implémenter de la sécurité de bout en bout

 

Jour 3 

1- TP : Concevoir un bootloader avec sa chaîne de confiance

  • Développer son propre bootloader sécurisé qui communique avec son cloud sécurisé
  • Chiffrer, signer et mettre à disposition son propre Firmware
  • Prendre en compte et implémenter les contrôles nécessaires dans l’objet connecté

 

Chaque stagiaire inscrit à une formation que nous organisons sur site reçoit au préalable une convocation qui précise l’adresse, la durée et les horaires de la formation. Le jour J, l’accueil du stagiaire se fait par le formateur et un café d’accueil est toujours organisé pour une 1ère prise de connaissance de tous les participants.

Les déjeuners sont pris en charge par We Network et la pause se déroule la plupart du temps sur le site, où des plateaux-repas sont servis.

Les sessions de formation débutent systématiquement par une présentation de We Network.

Le stagiaire est tenu d’émarger par demi-journée de formation pour justifier de sa présence.

 

 

  • Attestation de présence par émargement des stagiaires
  • Attestation de formation remise en fin de session
  • Remise du support des cours sous format papier ou numérique
  • Illustration des sections théoriques par des exemples pratiques tout au long de la formation
  • Evaluation des acquis à 3 étapes :
    • En cours de formation
    • A la fin de la formation
    • ¾ mois après la formation

Modalités pédagogiques :

  • Support de cours sous format papier ou numérique
  • Illustration des sections théoriques par des démonstrations et des exemples pratiques tout au long de la formation
  • Assistance pédagogique sur le cours assurée par le formateur pendant 1 mois à l’issue de la formation.

Tutorat technique

  • Avant la formation : La vérification du fonctionnement du matériel de visio conférence et des outils spécifiques le cas échéant est assuré auprès de chaque stagiaire

Moyens permettant d’apprécier les résultats de l’action :

  • Questionnaire de satisfaction à chaud envoyé à l’issue de la formation
  • Questionnaire d’évaluation à froid quelques semaines après la formation

Moyens permettant de suivre l’exécution de l’action :

  • Evaluation des connaissances via un questionnaire au début et à la fin de la formation.
  • Feuilles de présence signées par chaque stagiaire et le formateur par demi-journée de formation ou attestation de présence dématérialisée

Validation de la formation :

  • Attestation de formation remise en fin de session

 

– date de dernière mise à jour de chaque fiche

– délais d’accès : clôture des inscriptions 2 semaines avant le début de la formation .

– Accessibilité personnes handicapés : Les personnes en situation de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation

 

//Grâce à votre inscription, vous recevrez également les informations principales du réseau We Network et notamment la newsletter mensuelle. Vous pouvez  à tout moment demander l’accès, la rectification et la suppression de vos données personnelles à l’adresse : dpo@wenetwork.fr//

Cette formation m’intéresse !

Tarif

1550€ HT pour les PME adhérents We Network

1850€ HT pour les adhérents hors PME de We Network

2600€ HT pour les non adhérents We Network

Nos certifications

color
https://wenetwork.fr/wp-content/themes/skudo/
https://wenetwork.fr/
#43b8de
style1
paged
Loading posts...
/home/clients/11a62372a5b73d9a8cd5372d47913612/wenetwork.fr/
#
on
none
loading
#
Sort Gallery
on
yes
yes
off
Enter your email here
off
off