FC9CS08

Stage inter entreprise

Prix 2023 :

3 500 €

Comment financer sa formation ?

Durée :

5 jour(s)

Prochaine(s) session(s)

  • Du 09/10/2023 au 13/10/2023 à Paris

Présentation

Un système embarqué est vulnérable à des attaques au niveau physique contre ses composants (processeurs, mémoires, bus de communication, etc.) car dans de nombreux cas, l'adversaire (qui peut même parfois être l'utilisateur légitime) peut avoir un accès physique direct au système. Par exemple, l'utilisateur d'une set-top box peut vouloir récupérer les flux vidéos diffusés, un pirate peut vouloir récupérer les secrets contenus dans une carte à puce ou un ennemi peut vouloir récupérer le programme de vol d'un drone militaire qu'il a abattu. Ces attaques remettent en cause la sécurité (confidentialité, intégrité, authentification, disponibilité, etc.) des applications exécutées et des données manipulées par le système embarqué. 

La formation présente l'état de l'art des différentes attaques physiques auxquelles sont exposés les systèmes embarqués, les conditions dans lesquelles elles peuvent être réalisées et les contre-mesures à déployer pour s'en protéger.

 

Objectifs

  • Identifier les enjeux de la sécurité des systèmes embarqués contre les attaques physiques
  • Mettre en place les contre-mesures pour s'en prémunir
  • Expliquer la certification Critères Communs
  • Expliquer les architectures de sécurité des processeurs et le démarrage sécurisé d’un système embarqué

Vous êtes intéressé(e) et/ou vous voulez procéder à une inscription ?

N'hésitez plus et complétez le formulaire

Nous sommes également à votre disposition par téléphone

Appelez le +33 (01) 75 31 95 90

  • Programme

    Introduction

    Principales menaces sur les systèmes embarqués

    • Principe des attaques matérielles et logicielles

    Rappels de sécurité pour les systèmes embarqués

    • Algorithmes de cryptographie standard
    • Implémentations matérielles et logicielles, vulnérabilités
    • Exemples pratiques de sécurisation de systèmes embarqués

    Principes des attaques physiques des systèmes embarqués 

    • Attaques par canal auxiliaire et canal caché
    • Attaques par injection de fautes
    • Protections

    Pratique d’attaques physiques des systèmes embarqués

    • Exemples d’attaques par canaux auxiliaires
    • Analyse sur un crypto-processeur réel
    • Exploitation des fautes injectées
    • Exemples de contremesures

    Attaque diverses des systèmes embarqués

    • Rétro-conception matérielle
    • Contrefaçon, chevaux de Troie matériels
    • Contre-mesures

    Certification Critères Communs appliquée aux circuits électroniques

    Sécurité logicielle des systèmes embarqués

    • Attaques logicielles par l’exemple
    • Mécanismes de protection standard
    • Règles de codage pour la sécurité
    • Mécanismes de protection dans les processeurs récents
    • ARM Trustzone, PAC, Intel SGX, MPX, etc.
    • Exemples d’utilisation                           
    • Vulnérabilités au niveau microarchitecture
    • Démarrage sécurisé
    • Mises à jour sécurisée du « firmware »

    Synthèse et conclusion

  • Points forts

    Jean-Luc Danger, responsable de la formation vous présente les points forts du programme

  • Modalités pédagogiques

    La formation comprend des travaux pratiques qui permettent de valider les notions abordées.

  • Public cible et prérequis

    Développeurs de systèmes sensibles, responsables de projets critiques (amenés à faire évaluer leur projet par les CESTI selon les critères communs).


    Une connaissance des bases de la sécurité, des mathématiques et de l'électronique numérique sont nécessaires pour tirer le meilleur parti de cette formation.

  • Responsables

    • Jean-Luc DANGER

      Directeur d'Études à Télécom Paris. Il anime l'équipe SSH (Secure and Safe Hardware) dont les recherches portent sur les architectures optimales des systèmes embarqués pour répondre aux exigences de sécurité et sûreté de fonctionnement, en plus des contraintes de faible complexité, haut débit, faible latence, faible consommation. Auteur de plus de 200 publications et 20 brevets. Cofondateur de Secure-IC qui propose des circuits numériques sécurisés. Il a aussi travaillé chez PHILIPS, GOUPIL, NOKIA. Ses intérêts de recherche personnels sont la génération d'aléas, les architectures flexibles et sécurisées dans les nouvelles technologies.

Prochaine(s) session(s)

  • Du 09/10/2023 au 13/10/2023 à Paris

Vous êtes intéressé(e) et/ou vous voulez procéder à une inscription ?

N'hésitez plus et complétez le formulaire

Nous sommes également à votre disposition par téléphone

Appelez le +33 (01) 75 31 95 90