Sécuriser la mise à jour des logiciels embarqués (FOTA)

Par une approche pratique et pragmatique, apprendre à sécuriser l’exécution du code, protéger la propriété intellectuelle et être capable de mettre à jour son système embarqué de manière sûre par la mise en place entre autres d’une chaîne de démarrage sécurisée et l’usage de la cryptographie.

3 jours 28 - 30 sept. 2021 09h00 - 17h00 Technocampus Electronique & IoT

Objectifs de la formation

  • Comprendre les vecteurs d’intrusion des mécanismes de communication et de mise à jour​
  • Concevoir la sécurité de bout en bout de la mise à jour de ses logiciels​
  • Appréhender la cryptographie par la pratique
  • Concevoir un bootloader avec sa chaîne de confiance​
  • Apprendre à déployer et mettre à disposition ses Firmwares​

Pré-requis

- La possibilité d'installer une machine virtuelle.(instruction de virtualisation activée dans le BIOS). - Avoir 15-20Go d’espace libre (pour déposer et déployer la machine virtuelle) - Avoir 6-8Go de Ram. 2 ports USB (USB2) - Un fichier OVA pour déployer simplement la VM sera fourni. - Avoir déjà installé un outil de virtualisation L'utilisation de Vmware Player (gratuit), Workstation(payant) ou Vmware Fusion Player pour mac (gratuit) (ou Fusion payant) est recommandé. VirtualBox peut fonctionner, mais aucune assistance ne sera apporté

Une formation proposée par We Network

Jour 1
Jour 2
Jour 3
Modalités d'organisation & d'évaluation
Livret d'accueil et CGV

Jour n°1 

Introduction à la cybersécurité des objets connectés

  • Etat de l'art, vocabulaire, exemples concrets, références
  • Présentation générale et prise de contexte
  • Comprendre les menaces par le rappel des méthodes offensives employées en IoT mais aussi en IT
  • Comprendre la chaîne complète

 

Les fondements d'une mise à jour à distance sécurisée

  • Les enjeux de la mise à jour à distance
  • Comment gérer le processus de mise à jour en production
  • Le rôle du Bootloader
  • Les biens à protéger ? 
  • Niveau de protection de la FLASH / RAM RDP / CRP 
  • Comment mettre en place un système de mise à jour sécurisée ?
  • Chiffrement / Signature d'un Firmware : est-ce toujours nécessaire ?
  • Mise à disposition du Firmware depuis le cloud ?
  • Les risques de la cybersécurité liés à l'utilisation de circuits externes gérant les communications telles qu'un module Bluetooth, Wifi
  • L'intérêt du chiffrement de bout en bout
  • Gestion de projet et gestion du risque cyber dans l'ensemble du processus

Jour 2 

Cryptographie

  • Introduction à la cryptographie
  • Présentation des algorithmes Asymétrique / Symétrique / Hash
  • Comment choisir un algorithme de chiffrement et s'assurer de son implémentation
  • Introduction au démarrage sécurisé 
  • Comment stocker ses secrets
  • L'entropie le secret de la cryptographie
  • Système anti bruteforce
  • Déni de service
  • Espace de clés
  • Algorithme de dérivation de clé
  • Choix d'un mot de passe
  • Attaque par dictionnaire
  • Génération de nombres aléatoires
    • Choix des clés / IV
    • Génération des clés
  •  

 

Travaux pratiques : Manipuler la cryptographie

  • Manipuler la cryptographie dans l'embarqué (C et C++) sur plateforme STM32
  • Manipuler la cryptographie dans le mobile (android)
  • Manipuler la cryptographie dans le web

 

      •  

Travaux pratiques : Déployer et mettre à disposition ses firmwares

  • Comprendre le web, savoir identifier les principales menaces et être capable de distribuer ses firmwares de manière sûre
  • Introduction aux vulnérabilité du monde web
  • Mettre en place un échange TLS digne de confiance (HTTPS) 
  • Comprendre et implémenter de la sécurité de bout en bout 
  •  

 Jour 3

Travaux pratiques : Concevoir un bootloader avec sa chaine de confiance

  • Développer son propre bootloader sécurisé qui communique avec son cloud sécurisé
  • Chiffrer, signer et mettre à disposition son propre Firmware
  • Prendre en compte et implémenter les contrôles nécessaires dans l'objet connecté
  • Attestation de présence par émargement des stagiaires
  • Attestation de formation remise en fin de session
  • Remise du support des cours sous format papier ou clé USB
  • Illustration des sections théoriques par des exemples pratiques tout au long de la formation
  • Evaluation des acquis à 3 étapes :
    • En cours de formation
    • A la fin de la formation
    • ¾ mois après la formation

 

//Grâce à votre inscription, vous recevrez également les informations principales du réseau We Network et notamment la newsletter mensuelle. Vous pouvez  à tout moment demander l'accès, la rectification et la suppression de vos données personnelles à l'adresse : dpo@wenetwork.fr//

 

Dernière mise à jour de la fiche formation le 25 mai 2021

Délais d'accès Clôture des inscriptions 2 semaines avant la formation (15 septembre 2021)
Accessibilité Les personnes en situation de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d'étudier ensemble les possibilités de suivre la formation
 
 
Formation en présentiel 

Chaque stagiaire inscrit à une formation que nous organisons sur site reçoit au préalable une convocation qui précise l’adresse, la durée et les horaires de la formation. Le jour J, l’accueil du stagiaire se fait par le formateur et un café d’accueil est toujours organisé pour une 1ère prise de connaissance de tous les participants.

Les déjeuners sont pris en charge par We Network et la pause se déroule la plupart du temps sur le site, où des plateaux-repas sont servis.

Les sessions de formation débutent systématiquement par une présentation de We Network. Le stagiaire

Formateur, Julien Moinard

Expert en cybersécurité IT et IoT

Cette formation m’intéresse !

Tarif

1550€ pour les PME adhérents We Network

1850€ HT pour les adhérents hors PME de We Network

2600€ pour les non adhérents We Network

Nos certifications

color
https://wenetwork.fr/wp-content/themes/skudo/
https://wenetwork.fr/
#43b8de
style1
paged
Loading posts...
/home/clients/11a62372a5b73d9a8cd5372d47913612/wenetwork.fr/
#
on
none
loading
#
Sort Gallery
on
yes
yes
off
Enter your email here
off
off