FO9CS08

Stage inter entreprise

Prix 2024 :

3 600 €

Comment financer sa formation ?

Durée :

5 jour(s)

Prochaine(s) session(s)

  • Du 13/05/2024 au 17/05/2024 à Paris
  • Du 30/09/2024 au 04/10/2024 à Paris

Présentation

Un système embarqué est vulnérable à des attaques au niveau physique contre ses composants. Par exemple, l'utilisateur d'une set-top box peut vouloir récupérer les flux vidéo diffusés, un pirate peut vouloir récupérer les secrets contenus dans une carte à puce ou un ennemi peut vouloir récupérer le programme de vol d'un drone militaire qu'il a abattu.

La formation présente l'état de l'art des différentes attaques physiques auxquelles sont exposés les systèmes embarqués, les conditions dans lesquelles elles peuvent être réalisées et les contre-mesures à déployer pour s'en protéger.

 

Objectifs

  • Décrire les menaces existantes sur les systèmes embarqués
  • Identifier les enjeux de la sécurité des systèmes embarqués
  • Rappeler les principes de sécurité des systèmes des processeurs
  • Décrire les différentes attaques physiques contre les systèmes embarqués
  • Décrire les mécanismes de sécurité existants et les mettre en place
  • Expliquer la certification Critères Communs
  • Décrire le principe de démarrage sécurisé d’un système embarqué
  • Programme

    Introduction

    Principales menaces sur les systèmes embarqués

    • Principe des attaques matérielles et logicielles

    Rappels de sécurité pour les systèmes embarqués

    • Algorithmes de cryptographie standard
    • Implémentations matérielles et logicielles, vulnérabilités
    • Exemples pratiques de sécurisation de systèmes embarqués

    Principes des attaques physiques des systèmes embarqués 

    • Attaques par canal auxiliaire et canal caché
    • Attaques par injection de fautes
    • Protections

    Pratique d’attaques physiques des systèmes embarqués

    • Exemples d’attaques par canaux auxiliaires
    • Analyse sur un crypto-processeur réel
    • Exploitation des fautes injectées
    • Exemples de contremesures

    Attaque diverses des systèmes embarqués

    • Rétro-conception matérielle
    • Contrefaçon, chevaux de Troie matériels
    • Contre-mesures

    Certification Critères Communs appliquée aux circuits électroniques

    Sécurité logicielle des systèmes embarqués

    • Attaques logicielles par l’exemple
    • Mécanismes de protection standard
    • Règles de codage pour la sécurité
    • Mécanismes de protection dans les processeurs récents
    • ARM Trustzone, PAC, Intel SGX, MPX, etc.
    • Exemples d’utilisation
    • Vulnérabilités au niveau microarchitecture
    • Démarrage sécurisé
    • Mises à jour sécurisée du « firmware »

    Synthèse et conclusion

  • Points forts

    La formation présente les différents types d'attaques physiques auxquelles sont exposés les systèmes embarqués avec des exemples, des travaux pratiques et des manipulations de processeurs réels.

  • Modalités pédagogiques

    Des séances de cours magistraux pour introduire les concepts fondamentaux.

    En fonction des profils des participants, des travaux pratiques ou des démonstrations peuvent être proposés dans le but de s’approprier les concepts théoriques de la formation.

    Un accès aux moyens techniques utilisés dans les laboratoires de recherche universitaires de Télécom Paris est proposé aux stagiaires de la formation.

  • Public cible et prérequis

    Techniciens et ingénieurs spécialistes dans le développement de systèmes sensibles, responsables de projets critiques (amenés à faire évaluer leur projet par les CESTI selon les critères communs).


    Une connaissance des bases de la sécurité, des mathématiques et de l'électronique numérique sont nécessaires afin de tirer pleinement profit de la formation.

  • Responsables

    • Ulrich KUHNE

      Enseignant-chercheur à Télécom Paris au sein du département Communication et Électronique. Ses activités de recherche sont axées sur la sûreté et la sécurité des circuits électroniques et des systèmes embarqués. Il s’intéresse en particulier aux attaques par canaux auxiliaires, ainsi qu’à la conception et à la validation de nouvelles techniques de protections contre des attaques physiques et logicielles.

Prochaine(s) session(s)

  • Du 13/05/2024 au 17/05/2024 à Paris
  • Du 30/09/2024 au 04/10/2024 à Paris

Vous êtes intéressé(e) et/ou vous voulez procéder à une inscription ?

N'hésitez plus et complétez le formulaire. Nous revenons vers vous ensuite pour répondre à vos questions et/ou compléter votre inscription.
Ordre
  • Participant

  • Participant

  • Participant

Nous sommes également à votre disposition par téléphone

Appelez le +33 (01) 75 31 95 90