FORMATION A LA SÉCURITÉ DE LA SÉCURITÉ DE …

1
OBJECTIFS Cette formation vise à comprendre les faiblesses de sécurité des systèmes embarqués (ex : dispositifs médicaux, instruments de mesures,…) et à maîtriser les techniques d’attaque utilisées par les « pirates ». Comprendre comment limiter les impacts, apprendre à sécuriser les systèmes embarqués dès les phases de conception et identifier les vulnérabilités pour pouvoir ensuite limiter les risques LES AVANTAGES • Formation basée sur un outil d’audit Hardware. Cet outil permet à des personnes ayant des connaissances limitées de réaliser des audits hardware sur des composants. Formation basée sur la pratique, ce qui la rend très vivante RÉFÉRENCE AQ 65 2019 3 JOURS : 21 HEURES 2 250€ € HT ➠   Public • Concepteurs de produits industriels (ex : fabricants de dispositifs médicaux, d’instruments de mesures,..) devant garantir la sécurité de ses produits • Toute personne intéressée par les aspects de sécurité liés au hardware ou à l’embarqué (développeur, architecte, intégrateur, concepteur hardware, chef de projet) ➠   Niveau requis • Aucune expérience en sécurité informatique nécessaire. Néanmoins quelques notions en électronique ou logiciel embarqué sont souhaitables ➠   Moyens pédagogiques • Présentation PowerPoint projetée (support en anglais) et exercices sur ordinateur Cette formation nécessite de venir avec 1 PC et les droits administrateurs. Si vous êtes dans l’impossibilité de venir avec un PC, nous en informer lors de l’inscription Avoir un PC/MAC portable Système 64 Bits avec les droits d’administration avec : • VMware Player, VMware Workstation, VMware Fusion • Minimum 15GB d’espace libre, • 4GB de RAM minimum, 6GB de RAM recommandés • 2 cœurs de CPU Minimum (Intel, I3 I5 or I7), • Système 64 Bits avec les droits d’administration : Windows, Linux ou Mac OS ➠   Modalités d’évaluation • Une attestation de formation conforme aux dispositions de l’Article L. 6353-1 alinéa 2 remise au stagiaire. • Un QCM comparatif en début et en fin de formation PARIS • 10/12 DÉCEMBRE lne.fr [email protected] 01 40 43 37 35 FORMATION A LA SÉCURITÉ DES SYSTÈMES EMBARQUÉS & OBJETS CONNECTÉS (IOT) RESPONSABLE PÉDAGOGIQUE Luc CHAUSSON Chef de projet Certification Direction des Essais et de la Certification (DEC) - LNE INTERVENANTS Mazlum DUMAN Ingénieur sécurité IdO Maël LE CLOIREC Consultant - Formateur en cybersécurité INTER + INTRA NOUVEAU PROGRAMME 1 ER JOUR I 9H30 / 17H30 Introduction - Training objectives Hardware Hacking 101 How For what? Tool of trade overview Complete Hacking lab: Theory Debug interfaces Communication BUS interfaces Communication interface Complete Hacking lab: Practice Fingerprint Accessing the hardware Software to use Exploit a BoF 2 E JOUR I 9H00/ 17H30 Complete Hacking lab: Practice Exploit a BoF Complete Hacking lab: Theory Secure Design and Development Life Cycle Differential power analysis Software Defined Radio Complete Hacking lab: Practice Software Defined Radio 3 E JOUR I 9H00/ 16H30 Complete Hacking lab: Practice Software Defined Radio Practice - CTF Conclusion MANAGEMENT I DE LA SÉCURITÉ DE L’INFORMATION

Transcript of FORMATION A LA SÉCURITÉ DE LA SÉCURITÉ DE …

Page 1: FORMATION A LA SÉCURITÉ DE LA SÉCURITÉ DE …

OBJECTIFS

• Cette formation vise à comprendre les faiblesses de sécurité des systèmes embarqués (ex : dispositifs médicaux, instruments de mesures,…) et à maîtriser les techniques d’attaque utilisées par les « pirates ». Comprendre comment limiter les impacts, apprendre à sécuriser les systèmes embarqués dès les phases de conception et identifier les vulnérabilités pour pouvoir ensuite limiter les risques

LES AVANTAGES

• Formation basée sur un outil d’audit Hardware. Cet outil permet à des personnes ayant des connaissances limitées de réaliser des audits hardware sur des composants. Formation basée sur la pratique, ce qui la rend très vivante

RÉFÉRENCE

AQ 65

2019

3 JOURS : 21 HEURES2 250€ € HT

➠  Public• Concepteurs de produits industriels

(ex : fabricants de dispositifs médicaux, d’instruments de mesures,..) devant garantir la sécurité de ses produits

• Toute personne intéressée par les aspects de sécurité liés au hardware ou à l’embarqué (développeur, architecte, intégrateur, concepteur hardware, chef de projet)

➠  Niveau requis• Aucune expérience en sécurité

informatique nécessaire. Néanmoins quelques notions en électronique ou logiciel embarqué sont souhaitables

➠  Moyens pédagogiques• Présentation PowerPoint projetée

(support en anglais) et exercices sur ordinateur

Cette formation nécessite de venir avec 1 PC et les droits administrateurs.

Si vous êtes dans l’impossibilité de venir avec un PC, nous en informer lors de l’inscription

Avoir un PC/MAC portable Système 64 Bits avec les droits d’administration avec :• VMware Player, VMware

Workstation, VMware Fusion• Minimum 15GB d’espace libre,• 4GB de RAM minimum, 6GB de RAM

recommandés• 2 cœurs de CPU Minimum (Intel, I3 I5

or I7),• Système 64 Bits avec les droits

d’administration : Windows, Linux ou Mac OS

➠  Modalités d’évaluation• Une attestation de formation conforme

aux dispositions de l’Article L. 6353-1 alinéa 2 remise au stagiaire.

• Un QCM comparatif en début et en fin de formation

PARIS • 10/12 DÉCEMBRE

lne.fr [email protected] 01 40 43 37 35

FORMATION A LA SÉCURITÉ DES SYSTÈMES EMBARQUÉS & OBJETS CONNECTÉS (IOT)

RESPONSABLE PÉDAGOGIQUE

Luc CHAUSSON Chef de projet CertificationDirection des Essais et de la Certification (DEC) - LNE

INTERVENANTS

Mazlum DUMANIngénieur sécurité IdO

Maël LE CLOIRECConsultant - Formateur en cybersécurité

INTER + INTRA

ANGLAISSUR DEMANDE

CERTIFICAT

NOUVEAU

PROGRAMME

1ER JOUR I 9H30 / 17H30

• Introduction - Training objectives• Hardware Hacking 101

How For what? Tool of trade overview

• Complete Hacking lab: Theory Debug interfaces Communication BUS interfaces Communication interface

• Complete Hacking lab: Practice Fingerprint Accessing the hardware Software to use Exploit a BoF

2E JOUR I 9H00/ 17H30

• Complete Hacking lab: Practice Exploit a BoF

• Complete Hacking lab: Theory Secure Design and Development Life Cycle Differential power analysis Software Defined Radio

• Complete Hacking lab: Practice Software Defined Radio

3E JOUR I 9H00/ 16H30• Complete Hacking lab: Practice

Software Defined Radio• Practice - CTF• Conclusion

MAN

AGEM

ENT

I DE

LA S

ÉCU

RIT

É D

E L’

INFO

RM

ATIO

N