Plan du cours
Introduction
- Sécurité et sécurité des systèmes embarqués
Caractéristiques de la sécurité des applications embarquées
- Transactions sur les réseaux embarqués
- Automotive sécurité
- Dispositifs Android
- Radio logicielle de nouvelle génération
Aspects critiques d'un système embarqué
- Micro-noyau ou monolithe
- Niveaux de sécurité indépendants
- Exigences fondamentales en matière de sécurité
- Contrôle Access
- Virtualisation des E/S
Modélisation et évaluation des menaces
- Attaquants et actifs
- Surface d'attaque
- Arbres d'attaque
- Mise en place d'une politique de sécurité
Développer des logiciels embarqués sécurisés
- Principes de codage sécurisé
- Conception de programmes sécurisés
- Mise en œuvre minimale
- Architecture des composants
- Le moindre privilège
- Processus de développement sécurisé
- Validation par un expert indépendant
- Conception fondée sur un modèle
- Examen du code et analyse statique
- Tests de sécurité
- Revue de code par les pairs
Comprendre et mettre en œuvre la cryptographie
- Modes cryptographiques
- Hachures cryptographiques
- Certifications cryptographiques
- Gestion des clés
- Chiffres en bloc
- Codes d'authentification des messages
- Génération de nombres aléatoires
Data Protection
- Protocoles pour les données en mouvement
- Sécurisation des données en mouvement
- Protocoles pour les données au repos
- Sécurisation des données au repos
Atténuation des attaques
- Attaques logicielles courantes
- Prévention des attaques par canaux latéraux
Intégration de la sécurité dans les projets existants
- Sécuriser les chargeurs d'amorçage et les mises à jour des microprogrammes
Résumé et prochaines étapes
Pré requis
- Expérience dans le développement de systèmes embarqués.
Public
- Professionnels des systèmes embarqués
- Professionnels de la sécurité
Nos clients témoignent (2)
Les compétences orales et le côté humain du formateur (Augustin).
Jeremy Chicon - TE Connectivity
Formation - NB-IoT for Developers
Traduction automatique
Ann est très compétente sur le sujet. Elle adapte constamment son rythme en fonction des retours. Il y a beaucoup de place pour discuter des expériences personnelles des participants. C'était un vrai plaisir !.
Sjoerd Hulzinga - KPN p/a Bloomville
Formation - IoT Security Architecture
Traduction automatique