Jour 1
1- Introduction à la cybersécurité
- Etat de l’art, vocabulaire, exemples, références
- Présentation générale et prise de contexte
- Comprendre les menaces par le rappel des méthodes offensives employés en IoT et IT
- Comprendre la chaîne complète
2- Les fondements d’une mise à jour à distance sécurisée
- Les enjeux de la mise à jour à distance
- Comment gérer le processus de mise à jour en production
- Le rôle du BootloaderLes biens à protéger ?
- Niveau de protection de la FLASH / RAM RDP / CRP (niveau 0,1 2…)
- Comment mettre en place un système de mise à jour sécurisé ?
- Chiffrement / signature d’un Firmware, est-ce toujours nécessaire ?
- Mise à disposition du Firmware depuis le cloud ?
- Les risques de cybersécurité liés à l’utilisation de circuits externes
- L’intérêt du chiffrement de bout en bout
- Gestion de projet et gestion du risque cyber dans l’ensemble du processus
Jour 2
1- Cryptographie
- Introduction à la cryptographique
- Présentation des algorithmes Asymétrique / Symétrique / Hash
- Comment choisir un algorithme de chiffrement et s’assurer de son implémentation
- Introduction au démarrage sécurisé
- Comment stocker ses secrets
- L’entropie le secret de la cryptographie ?
- Système anti bruteforce
- Déni de service
- Espace de clés
- Algorithme de dérivation de clé
- Choix d’un mot de passe
- Attaque par dictionnaire
- Génération des nombres aléatoires
2- TP : manipuler la cryptographie
- Manipuler la cryptographie dans l’embarqué (C et C++) sur plateforme STM32
- Manipuler la cryptographie dans le mobile (android)
- Manipuler la cryptographie dans le web
3-TP : déployer et mettre à disposition ses firmwares
- Comprendre le web, savoir identifier les principales menaces et être capable de distribuer ses firmwares de manière sûre
- Introduction aux vulnérabilités du monde web
- Mettre en place un échange TLS
4- TP : déployer et mettre à disposition ses firmwares
- Comprendre le monde du mobile et du web, savoir identifier les principales menaces et être capable de distribuer ses firmwares de manière sûr
- Introduction aux vulnérabilités du web
- Mettre en place un échange TLS
- Comprendre et implémenter de la sécurité de bout en bout
Jour 3
1- TP : Concevoir un bootloader avec sa chaîne de confiance
- Développer son propre bootloader sécurisé qui communique avec son cloud sécurisé
- Chiffrer, signer et mettre à disposition son propre Firmware
- Prendre en compte et implémenter les contrôles nécessaires dans l’objet connecté
Chaque stagiaire inscrit à une formation que nous organisons sur site reçoit au préalable une convocation qui précise l’adresse, la durée et les horaires de la formation. Le jour J, l’accueil du stagiaire se fait par le formateur et un café d’accueil est toujours organisé pour une 1ère prise de connaissance de tous les participants.
Les déjeuners sont pris en charge par We Network et la pause se déroule la plupart du temps sur le site, où des plateaux-repas sont servis.
Les sessions de formation débutent systématiquement par une présentation de We Network.
Le stagiaire est tenu d’émarger par demi-journée de formation pour justifier de sa présence.
- Attestation de présence par émargement des stagiaires
- Attestation de formation remise en fin de session
- Remise du support des cours sous format papier ou numérique
- Illustration des sections théoriques par des exemples pratiques tout au long de la formation
- Evaluation des acquis à 3 étapes :
- En cours de formation
- A la fin de la formation
- ¾ mois après la formation
Modalités pédagogiques :
- Support de cours sous format papier ou numérique
- Illustration des sections théoriques par des démonstrations et des exemples pratiques tout au long de la formation
- Assistance pédagogique sur le cours assurée par le formateur pendant 1 mois à l’issue de la formation.
Tutorat technique
- Avant la formation : La vérification du fonctionnement du matériel de visio conférence et des outils spécifiques le cas échéant est assuré auprès de chaque stagiaire
Moyens permettant d’apprécier les résultats de l’action :
- Questionnaire de satisfaction à chaud envoyé à l’issue de la formation
- Questionnaire d’évaluation à froid quelques semaines après la formation
Moyens permettant de suivre l’exécution de l’action :
- Evaluation des connaissances via un questionnaire au début et à la fin de la formation.
- Feuilles de présence signées par chaque stagiaire et le formateur par demi-journée de formation ou attestation de présence dématérialisée
Validation de la formation :
- Attestation de formation remise en fin de session
– date de dernière mise à jour de chaque fiche
– délais d’accès : clôture des inscriptions 2 semaines avant le début de la formation .
– Accessibilité personnes handicapés : Les personnes en situation de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation
//Grâce à votre inscription, vous recevrez également les informations principales du réseau We Network et notamment la newsletter mensuelle. Vous pouvez à tout moment demander l’accès, la rectification et la suppression de vos données personnelles à l’adresse : dpo@wenetwork.fr//