Page 92 - Télécom Evolution Catalogue 2018
P. 92
SÉCURITÉ DES SYSTÈMES EMBARQUÉS
FC9CS08 DATES & LIEUX
4 jours 12 au 15 décembre 2017 à Paris
17 au 20 décembre 2018 à Paris
2290 €
OBJECTIFS ET PRÉSENTATION
Identifi er les enjeux de la sécurité des systèmes embarqués contre les attaques physiques. Mettre en place les contre-mesures pour
s’en prémunir.
Un système embarqué est vulnérable à des attaques au niveau physique contre ses composants (processeurs, mémoires, bus de
communication...) car dans de nombreux cas, l’adversaire (qui peut même parfois être l’utilisateur légitime) peut avoir un accès
physique direct au système. Par exemple, l’utilisateur d’une set-top box peut vouloir récupérer les fl ux vidéos diff usés, un pirate peut
vouloir récupérer les secrets contenus dans une carte à puce ou un ennemi peut vouloir récupérer le programme de vol d’un drone
militaire qu’il a abattu.
Ces attaques remettent en cause la sécurité (confi dentialité, intégrité, authentifi cation, disponibilité...) des applications exécutées et
des données manipulées par le système embarqué.
Cette formation présente l’état de l’art des diff érentes attaques physiques auxquelles sont exposés les systèmes embarqués, les
conditions dans lesquelles elles peuvent être réalisées et les contre-mesures à déployer pour s’en protéger.
PARTICIPANTS ET PRÉREQUIS
Développeurs de systèmes sensibles, responsables de projets critiques (amenés à faire évaluer leur projet par les CESTI selon les
CYBERSÉCURITÉ Une connaissance des bases de la sécurité, des mathématiques et de l’électronique numérique sont nécessaires pour tirer le meilleur
critères communs).
parti de cette formation.
PROGRAMME
Attaques par injection de fautes
Implémentation de PUF (Physically
Cryptographie embarquée
Uncloneable Functions
Rappels mathématiques
Présentation des attaques
Techniques d'injection de fautes
Algorithmes standards (DES, AES,
dans les systèmes embarqués
Contre-mesures
RSA, ECC...) Espionnage des bus de communication
Algorithmes dédiés à l'embarqué
Rétro-conception de composants
Problématique
Implémentations matérielles et
Présentation des diff érentes
Architectures sécurisées avec
logicielles des algorithmes chiff rement des bus
techniques de rétro-conception
Attaques par analyse des canaux Contre-mesures Certifi cation
auxiliaires
Certifi cation Critères Communs
Génération et utilisation d'aléas dans
les circuits appliquée aux circuits électroniques
Présentation des attaques (DPA,
CPA...)
Implémentation de TRNG (True
Contre-mesures
Synthèse et conclusion
Random Number Generator)
RESPONSABLE MODALITÉS PÉDAGOGIQUES
Jean-Luc DANGER La formation comprend des travaux pratiques qui
Directeur d’études au permettent de valider les notions abordées.
département « Communications
et Électronique » de Télécom
ParisTech, chef du groupe
Systèmes électroniques
numériques.
90 contact@telecom-evolution.fr web www.telecom-evolution.fr