Page 92 - Télécom Evolution Catalogue 2018
P. 92

SÉCURITÉ DES SYSTÈMES EMBARQUÉS


          FC9CS08                                                                                  DATES & LIEUX

           4 jours                                                                    12 au 15 décembre 2017 à Paris
                                                                                     17 au 20 décembre 2018 à Paris
           2290 €



                OBJECTIFS ET PRÉSENTATION
          Identifi er les enjeux de la sécurité des systèmes embarqués contre les attaques physiques. Mettre en place les contre-mesures  pour
          s’en prémunir.

          Un système embarqué est vulnérable à des attaques au niveau physique contre ses composants (processeurs, mémoires, bus de
          communication...) car dans de nombreux cas, l’adversaire (qui peut même parfois être l’utilisateur légitime) peut avoir un accès
          physique direct au système. Par exemple, l’utilisateur d’une set-top box peut vouloir récupérer les fl ux vidéos diff usés, un pirate peut
          vouloir récupérer les secrets contenus dans une carte à puce ou un ennemi peut vouloir récupérer le programme de vol d’un drone
          militaire qu’il a abattu.

          Ces attaques remettent en cause la sécurité (confi dentialité, intégrité, authentifi cation, disponibilité...) des applications exécutées et
          des données manipulées par le système embarqué.
          Cette formation présente l’état de l’art des diff érentes attaques physiques auxquelles sont exposés les systèmes embarqués, les
          conditions dans lesquelles elles peuvent être réalisées et les contre-mesures à déployer pour s’en protéger.

                PARTICIPANTS ET PRÉREQUIS
          Développeurs de systèmes sensibles, responsables de projets critiques (amenés à faire évaluer leur projet par les CESTI selon les
      CYBERSÉCURITÉ  Une connaissance des bases de la sécurité, des mathématiques et de l’électronique numérique sont nécessaires pour tirer le meilleur
          critères communs).

          parti de cette formation.
                PROGRAMME
                                                                                   ƒ
                                                Attaques par injection de fautes
                                                                                      Implémentation de PUF (Physically
          Cryptographie embarquée

                                                                                    Uncloneable Functions
             Rappels mathématiques

            ƒ
                                                 Présentation des attaques

                                               ƒ

                                                   Techniques d'injection de fautes
            ƒ
               Algorithmes standards (DES, AES,
                                                                                 dans les systèmes embarqués

                                                 Contre-mesures
                                               ƒ
             RSA, ECC...)                      ƒ                                   Espionnage des bus de communication
               Algorithmes dédiés à l'embarqué
            ƒ                                   Rétro-conception de composants     ƒ
                                                                                    Problématique
               Implémentations matérielles et
            ƒ                                    Présentation des diff érentes     ƒ
                                                                                      Architectures sécurisées avec
             logicielles des algorithmes       ƒ                                    chiff rement des bus
                                                 techniques de rétro-conception
            Attaques par analyse des canaux      Contre-mesures                    Certifi cation
          auxiliaires                          ƒ
                                                                                    Certifi cation Critères Communs
                                                Génération et utilisation d'aléas dans   ƒ
            ƒ                                 les circuits                          appliquée aux circuits électroniques
                 Présentation des attaques (DPA,
             CPA...)
                                                     Implémentation de TRNG (True
             Contre-mesures
            ƒ                                  ƒ                                   Synthèse et conclusion
                                                 Random Number Generator)
          RESPONSABLE                                                        MODALITÉS PÉDAGOGIQUES
                     Jean-Luc DANGER                                   La formation comprend des travaux pratiques qui
                     Directeur d’études au                             permettent de valider les notions abordées.
            département « Communications
               et Électronique » de Télécom
                 ParisTech, chef du groupe
                   Systèmes électroniques
                            numériques.






   90                                      contact@telecom-evolution.fr        web www.telecom-evolution.fr
   87   88   89   90   91   92   93   94   95   96   97