SF33141
3 jours
Formation Cybersécurité des systèmes embarqués.
3 jours de formation pour appréhender les meilleures pratiques de sécurité des objets connectés !
Plongez au cœur de la cybersécurité des systèmes embarqués avec notre formation conçue pour les professionnels aspirant à maîtriser les défis de sécurisation dans un monde connecté. De la compréhension des menaces à l'application de stratégies de défense avancées, en passant par la cryptographie et le développement sécurisé, ce programme intensif vous outille avec les compétences clés pour protéger vos systèmes contre les vulnérabilités. Transformez les risques en opportunités et devenez un acteur clé de la sécurité informatique dans votre organisation ! Cette formation peut être adaptée à des profils non-techniques, contactez-nous pour nous détailler votre besoin.
Programme de formation Cybersécurité des systèmes embarqués.
PDFIntroduction à la formation Cybersécurité des systèmes embarqués
Vue d’ensemble des vulnérabilités courantes et impératifs de sécurisation : protection réseau, sécurité physique, et propriété intellectuelle.
Analyse des différences en termes de sécurité entre MCU et MPU.
Examen des obstacles techniques et opérationnels à la sécurisation.
Catégorisation et analyse des attaques
Exploration de vulnérabilités connues, outils de rétro-ingénierie matérielle et logicielle.
Méthodologies d’analyse passive et active, techniques d’exploitation : RF, réseau, logicielles, attaques physiques.
Exemple d’activités pratiques : sécurisation de la clé Wookey.
Élaboration de stratégies défensives
Aperçu des principales régulations et normes de sécurité.
Définition des problèmes de sécurité, analyse des risques.
Exemple d’activités pratiques : création d’une cible de sécurité pour des applications spécifiques.
Principes de cryptographie
Techniques et algorithmes de cryptographie symétrique et asymétrique : AES, RSA, ECDSA.
Utilisation des algorithmes de hachage et de MAC, gestion et diversification des clés.
Secure by Design ARM
Sécurité intégrée dès le cycle de vie du produit, mécanismes de sécurité : attestation, démarrage sécurisé, mise à jour sécurisée.
Configuration d’un serveur écho sécurisé avec MbedTLS et Zephyr OS.
Exemple d’activités pratiques : établissement d’une connexion TLS.
Meilleures pratiques de développement sécurisé
Adoption de pratiques de développement sécurisé, utilisation de MCUboot pour la gestion de firmware.
Exemple d’activités pratiques : configuration de MCUboot.
Sécurité avancée avec ARM TrustZone
Sécurisation des applications avec les extensions TrustZone pour Cortex M, provisionnement des clés et services de sécurité intégrés.
Nos autres formations en Cybersécurité .
Formation Administrateur d’identité et de l’accès Microsoft (SC-300)
Formation Administration de la protection des informations et de la conformité dans Microsoft 365 (SC-400)
Formation Analyste des opérations de sécurité Microsoft (SC-200)
Formation Cadre juridique de la cybersécurité
Formation Certified Stormshield Network Administrator, avec certification CSNA
Formation Certified Stormshield Network Expert, avec certification CSNE
A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.