Page 84 - Catalogue Formations 2024
P. 84

EN

                                                                                                       RÉALISABLE
                                                                                 AVANCÉ      ATELIER
                                                                                                       EN ANGLAIS
               SÉCURITÉ DES SYSTÈMES
                                                                                    DATES & LIEUX
               EMBARQUÉS                                                        Du  13/05/2024  au  17/05/2024  à  Paris
                                                                                Du  30/09/2024  au  04/10/2024  à  Paris
                FO9CS08      PRIX : 3 600 €      DURÉE : 5 JOURS                    PUBLIC/PRÉREQUIS

                            Pauses et déjeuners offerts                         Développeurs  de  systèmes  sensibles,
                                                                                responsables  de  projets  critiques
                                                                                (amenés à faire évaluer leur projet par
                                                                                les CESTI selon les critères communs).
                  PRÉSENTATION
                                                                                Une  connaissance  des  bases  de
                                                                                la  sécurité,  des  mathématiques  et
               Un  système  embarqué  est  vulnérable  à  des  attaques  au  niveau   de  l’électronique  numérique  sont
               physique  contre  ses  composants.  Par  exemple,  l’utilisateur  d’une   nécessaires afin tirer pleinement profit
               set-top box peut vouloir récupérer les flux vidéo diffusés, un pirate   de cette formation.
               peut vouloir récupérer les secrets contenus dans une carte à puce
               ou  un  ennemi  peut  vouloir  récupérer  le  programme  de  vol  d’un   RESPONSABLE(S)
               drone militaire qu’il a abattu.                                  Jean-Luc DANGER
     CYBERSÉCURITÉ  La  formation  présente  l’état  de  l’art  des  différentes  attaques   Directeur  d’Études  à  Télécom  Paris.  Il
                                                                                anime  l’équipe  SSH  (Secure  and  Safe
               physiques  auxquelles  sont  exposés  les  systèmes  embarqués,  les
                                                                                Hardware) dont les recherches portent
               conditions dans lesquelles elles peuvent être réalisées et les contre-
                                                                                sur  les  architectures  optimales  des
               mesures à déployer pour s’en protéger.
                                                                                systèmes  embarqués  pour  répondre
                                                                                fonctionnement, en plus des contraintes
                  OBJECTIFS                                                     aux exigences de sécurité et sûreté de
                                                                                de  faible  complexité,  haut  débit,
                                                                                faible  latence,  faible  consommation.
               -  Identifier les enjeux de la sécurité des systèmes embarqués contre les
                                                                                Cofondateur de Secure-IC qui propose
                 attaques physiques                                             des circuits numériques sécurisés. Ses
               -  Mettre en place les contre-mesures pour s’en prémunir         intérêts  de  recherche  personnels  sont
               -  Expliquer la certification Critères Communs                   la génération d’aléas, les architectures
               -  Expliquer les architectures de sécurité des processeurs et le démarrage  flexibles   et   sécurisées   dans   les
                 sécurisé d’un système embarqué                                 nouvelles technologies.
                                                                                    MODALITÉS
                  PROGRAMME
                                                                                    PÉDAGOGIQUES
               Introduction                   Attaque diverses des systèmes     La formation comprend des travaux
                                              embarqués
               Principales menaces sur les systèmes   - Rétro-conception matérielle  pratiques qui permettent de valider les
               embarqués                      - Contrefaçon, chevaux de Troie matériels  notions abordées.
               - Principe des attaques matérielles et  - Contre-mesures
                 logicielles
                                              Certification Critères Communs
               Rappels de sécurité pour les systèmes   appliquée aux circuits électroniques
               embarqués
               - Algorithmes de cryptographie standard  Sécurité logicielle des systèmes
               - Implémentations matérielles et  embarqués
                 logicielles, vulnérabilités  - Attaques logicielles par l’exemple
               - Exemples pratiques de sécurisation de  - Mécanismes de protection standard
                 systèmes embarqués           - Règles de codage pour la sécurité
                                              - Mécanismes de protection dans les
               Principes des attaques physiques des     processeurs récents
               systèmes embarqués             - ARM Trustzone, PAC, Intel SGX, MPX, etc.
               - Attaques par canal auxiliaire et canal  - Exemples d’utilisation
                 caché                        - Vulnérabilités au niveau microarchitecture
               - Attaques par injection de fautes  - Démarrage sécurisé
               - Protections                  - Mises à jour sécurisée du « firmware »
     FORMATIONS INTER-ENTREPRISES  - Analyse sur un crypto-processeur réel         DU PROGRAMME EN LIGNE
               Pratique d’attaques physiques des
                                              Synthèse et conclusion
               systèmes embarqués
               - Exemples d’attaques par canaux
                 auxiliaires
               - Exploitation des fautes injectées
               - Exemples de contremesures
                                                                                    ACCÉDER À L’ENSEMBLE











   84             contact.exed@telecom-paris.fr | executive-education.telecom-paris.fr | Appelez le 01 75 31 95 90
   79   80   81   82   83   84   85   86   87   88   89