En utilisant notre site, vous consentez à ce que des cookies soient utilisés à des fins d’analyse, de pertinence, et de publicité. Modifiez vos préférences.

Message d'erreur

  • Notice : Trying to get property of non-object dans block_block_view() (ligne 247 dans /srv/rochel-data/www-users/www-exed/exed.polytechnique.edu/www/modules/block/block.module).
  • Notice : Trying to get property of non-object dans block_block_view() (ligne 247 dans /srv/rochel-data/www-users/www-exed/exed.polytechnique.edu/www/modules/block/block.module).
  • Notice : Trying to get property of non-object dans block_block_view() (ligne 247 dans /srv/rochel-data/www-users/www-exed/exed.polytechnique.edu/www/modules/block/block.module).
  • Notice : Trying to get property of non-object dans block_block_view() (ligne 247 dans /srv/rochel-data/www-users/www-exed/exed.polytechnique.edu/www/modules/block/block.module).

Cybersécurité des systèmes embarqués

Share

Connaître les menaces et évaluer le niveau de sécurité

Ce stage présentera la problématique de la sécurisation des systèmes embarqués. Après une présentation générale des systèmes embarqués et des menaces, le stage détaillera les différents niveaux de vulnérabilités pesant sur ces systèmes, du logiciel au matériel. La formation présentera également des exemples concrets de systèmes tout en pointant les vulnérabilités découvertes et la manière de se protéger efficacement.

Le stage s'intéressera à l'ensemble des techniques intervenant au sein d'un système embarqué : logiciel embarqué avec l'exemple de Java Card, interfaces de communication radio ou filaire, ports de débuggage, génération matérielle d'aléa, fuite d'information par canaux auxiliaires, etc. Enfin, le stage adressera également la problématique de l'évaluation de la sécurité de ces systèmes et donnera un aperçu du fonctionnement de la certification selon les Critères Communs.

Prérequis :

  • Connaissances de base en cryptographie (notion de clé, différence crypto symétrique / asymétrique, notion de certificat de clé publique)
  • Notions de microélectronique (composant, transistor, mémoires, microcontrôleur)
  • Dates :du 5 au 7 novembre 2018 - du 17 au 19 juin 2019 - du 7 au 9 octobre 2019
  • Durée :3 jours
  • Lieu :Ecole polytechnique Executive Education
  • Tarif :2 100€ HT
  • Langue :Français
  • Code :SEMB

Objectifs

  1. Décrire les systèmes embarqués et les problématiques de sécurité qui leur sont propres
  2. Présenter les voies d’attaque du logiciel au matériel et les différentes techniques de sécurisation
  3. Donner des outils pour analyser et renforcer la sécurité de systèmes embarqués
  4. Illustrer les propos par des exemples liés à des systèmes réels

Programme

Jour 1

Matin:

Introduction et problématiques de sécurité sur les systèmes embarqués - Chaouki Kasmi

  • Décomposition fonctionnelle d’un système embarqué : types de composants, rôles et interaction
  • Chaîne de démarrage, composants de confiance
  • Présentation des différentes voies d’attaques possibles

Après-midi:

Sécurité des logiciels embarqués - Guillaume Bouffard

  • Aperçu de l’existant concernant les logiciels embarqués
  • Voies d’attaques et principes généraux de sécurisation
  • Exemple de Java Card

Jour 2

Matin:

Interfaces et interactions - José Lopes Esteves

Dans leur contexte d'usage, les systèmes embarqués peuvent être vus comme des entités fournissant des services à d'autres entités auxquelles elles sont connectées. Ces services et les interfaces qui les supportent font généralement l'objet d'une sécurisation mesurée. Cependant, avec le déploiement croissant de systèmes embarqués en situation de mobilité, la menace par accès physique présente une vraisemblance de plus en plus critique. Parallèlement, les interfaces de communication avec le monde extérieur s'appuient de plus en plus sur des technologies de radiocommunication qui présentent des spécificités par rapport aux interfaces filaires du point de vue de la sécurité. Cette session de formation permettra de se familiariser avec les risques qui menacent les interfaces de communication internes aux systèmes embarqués et les interfaces de radiocommunication. Une base théorique, complétée par des exemples pratiques, fournira un cadre permettant d'estimer les risques pesant sur les interfaces de communication embarquées afin de pouvoir les prendre en compte lors de la conception ou l'évaluation de la sécurité de systèmes embarqués.

Après-midi:

Sécurisation du composant - Patrick Haddad

Les nombres aléatoires sont fréquemment utilisés pour des applications cryptographiques. Leurs générations est donc une étape critique dans les systèmes embarqués sécurisés.

Dans ce cours nous présenterons :

  • comment utiliser des nombres aléatoires afin de se prémunir contre les attaques par injection de fautes et des attaques par canaux auxiliaires
  • différents principes de génération pouvant être mise en oeuvre dans un composant électronique
  • les différentes méthodes permettant d'évaluer un générateur de nombres aléatoires

Jour 3

Matin:

Etude de cas réels - Mathieu Renard

  • Evolution de la sécurité à travers des cas réels représentatifs : Smartphones, Set-top box, consoles de jeu
  • Problématiques de sécurisation de la chaîne de démarrage

Après-midi:

Evaluation et certification - Soline Renner

  • Introduction au Schéma français d'évaluation et de certification
  • Démarche et critère d'évaluation
  • Présentation du matériel d'évaluation
  • Reconnaissance de la certification

Discussion, bilan et clôture.

Intervenants

  1. Responsable scientifique
    Eliane
    ANSSI
  1. Intervenant(s)
    Chaouki
    Laboratoire des Technologies Sans Fil - ANSSI
  2. Intervenant(s)
    Guillaume
    Laboratoire Sécurité des Composants - ANSSI
  3. Intervenant(s)
    José
    Laboratoire des Technologies Sans Fil - ANSSI
  4. Intervenant(s)
    Patrick
    Laboratoire Sécurité des Composants - ANSSI
  5. Intervenant(s)
    Mathieu
    Laboratoire Architectures Matérielles et Logicielles - ANSSI
  6. Intervenant(s)
    Soline
    Centre de Certification National - ANSSI

Intéressé(e) par nos formations ?

Téléchargez nos catalogues
Sélectionnez le ou les catalogues.
Select the catalogs.
  1. Catalogue Digital
  2. Catalogue Ingénierie et Sciences
  3. Catalogue Management, Communication et Leadership
  4. Catalogue Projets et Systèmes
  5. Catalogue Transformation des organisations, Innovation et Entrepreneuriat
  6. Nouveau Catalogue Complet 2018-2019

Veuillez remplir le formulaire ci-dessous. Vous recevrez votre catalogue directement dans votre boite email.
Please fill out the form below to receive your Catalogue by email.

Télécharger / Download


Veuillez remplir le formulaire ci-dessous pour pouvoir télécharger notre nouveau catalogue intéractif !

Please fill out the form below to download our new interactive catalogue !

Voir le catalogue
Téléchargement de la plaquette / Download the booklet

    Veuillez remplir le formulaire ci-dessous. Vous recevrez votre catalogue directement dans votre boite email.
    Please fill out the form below to receive your Catalogue by email.

    Télécharger / Download

    Please fill out the form below to download the Application File.

    Download
    Lien newsletter

    Newsletter, inscrivez-vous

    Newsletter

    CAPTCHA
    This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.