Page 84 - Catalogue Formations 2024
P. 84
EN
RÉALISABLE
AVANCÉ ATELIER
EN ANGLAIS
SÉCURITÉ DES SYSTÈMES
DATES & LIEUX
EMBARQUÉS Du 13/05/2024 au 17/05/2024 à Paris
Du 30/09/2024 au 04/10/2024 à Paris
FO9CS08 PRIX : 3 600 € DURÉE : 5 JOURS PUBLIC/PRÉREQUIS
Pauses et déjeuners offerts Développeurs de systèmes sensibles,
responsables de projets critiques
(amenés à faire évaluer leur projet par
les CESTI selon les critères communs).
PRÉSENTATION
Une connaissance des bases de
la sécurité, des mathématiques et
Un système embarqué est vulnérable à des attaques au niveau de l’électronique numérique sont
physique contre ses composants. Par exemple, l’utilisateur d’une nécessaires afin tirer pleinement profit
set-top box peut vouloir récupérer les flux vidéo diffusés, un pirate de cette formation.
peut vouloir récupérer les secrets contenus dans une carte à puce
ou un ennemi peut vouloir récupérer le programme de vol d’un RESPONSABLE(S)
drone militaire qu’il a abattu. Jean-Luc DANGER
CYBERSÉCURITÉ La formation présente l’état de l’art des différentes attaques Directeur d’Études à Télécom Paris. Il
anime l’équipe SSH (Secure and Safe
physiques auxquelles sont exposés les systèmes embarqués, les
Hardware) dont les recherches portent
conditions dans lesquelles elles peuvent être réalisées et les contre-
sur les architectures optimales des
mesures à déployer pour s’en protéger.
systèmes embarqués pour répondre
fonctionnement, en plus des contraintes
OBJECTIFS aux exigences de sécurité et sûreté de
de faible complexité, haut débit,
faible latence, faible consommation.
- Identifier les enjeux de la sécurité des systèmes embarqués contre les
Cofondateur de Secure-IC qui propose
attaques physiques des circuits numériques sécurisés. Ses
- Mettre en place les contre-mesures pour s’en prémunir intérêts de recherche personnels sont
- Expliquer la certification Critères Communs la génération d’aléas, les architectures
- Expliquer les architectures de sécurité des processeurs et le démarrage flexibles et sécurisées dans les
sécurisé d’un système embarqué nouvelles technologies.
MODALITÉS
PROGRAMME
PÉDAGOGIQUES
Introduction Attaque diverses des systèmes La formation comprend des travaux
embarqués
Principales menaces sur les systèmes - Rétro-conception matérielle pratiques qui permettent de valider les
embarqués - Contrefaçon, chevaux de Troie matériels notions abordées.
- Principe des attaques matérielles et - Contre-mesures
logicielles
Certification Critères Communs
Rappels de sécurité pour les systèmes appliquée aux circuits électroniques
embarqués
- Algorithmes de cryptographie standard Sécurité logicielle des systèmes
- Implémentations matérielles et embarqués
logicielles, vulnérabilités - Attaques logicielles par l’exemple
- Exemples pratiques de sécurisation de - Mécanismes de protection standard
systèmes embarqués - Règles de codage pour la sécurité
- Mécanismes de protection dans les
Principes des attaques physiques des processeurs récents
systèmes embarqués - ARM Trustzone, PAC, Intel SGX, MPX, etc.
- Attaques par canal auxiliaire et canal - Exemples d’utilisation
caché - Vulnérabilités au niveau microarchitecture
- Attaques par injection de fautes - Démarrage sécurisé
- Protections - Mises à jour sécurisée du « firmware »
FORMATIONS INTER-ENTREPRISES - Analyse sur un crypto-processeur réel DU PROGRAMME EN LIGNE
Pratique d’attaques physiques des
Synthèse et conclusion
systèmes embarqués
- Exemples d’attaques par canaux
auxiliaires
- Exploitation des fautes injectées
- Exemples de contremesures
ACCÉDER À L’ENSEMBLE
84 contact.exed@telecom-paris.fr | executive-education.telecom-paris.fr | Appelez le 01 75 31 95 90