Plan du cours
Introduction
- Sécurité et sécurité des systèmes embarqués
Caractéristiques de la sécurité des applications embarquées
- Transactions sur les réseaux embarqués
- Automotive sécurité
- Dispositifs Android
- Radio logicielle de nouvelle génération
Aspects critiques d'un système embarqué
- Micro-noyau ou monolithe
- Niveaux de sécurité indépendants
- Exigences fondamentales en matière de sécurité
- Contrôle Access
- Virtualisation des E/S
Modélisation et évaluation des menaces
- Attaquants et actifs
- Surface d'attaque
- Arbres d'attaque
- Mise en place d'une politique de sécurité
Développer des logiciels embarqués sécurisés
- Principes de codage sécurisé
- Conception de programmes sécurisés
- Mise en œuvre minimale
- Architecture des composants
- Le moindre privilège
- Processus de développement sécurisé
- Validation par un expert indépendant
- Conception fondée sur un modèle
- Examen du code et analyse statique
- Tests de sécurité
- Revue de code par les pairs
Comprendre et mettre en œuvre la cryptographie
- Modes cryptographiques
- Hachures cryptographiques
- Certifications cryptographiques
- Gestion des clés
- Chiffres en bloc
- Codes d'authentification des messages
- Génération de nombres aléatoires
Data Protection
- Protocoles pour les données en mouvement
- Sécurisation des données en mouvement
- Protocoles pour les données au repos
- Sécurisation des données au repos
Atténuation des attaques
- Attaques logicielles courantes
- Prévention des attaques par canaux latéraux
Intégration de la sécurité dans les projets existants
- Sécuriser les chargeurs d'amorçage et les mises à jour des microprogrammes
Résumé et prochaines étapes
Pré requis
- Expérience dans le développement de systèmes embarqués.
Public
- Professionnels des systèmes embarqués
- Professionnels de la sécurité
Nos clients témoignent (2)
Les compétences orales et le côté humain du formateur (Augustin).
Jeremy Chicon - TE Connectivity
Formation - NB-IoT for Developers
Traduction automatique
Formateur très compétent, capable de s'adapter au niveau de connaissance du public, avec une excellente expérience professionnelle et la capacité d'écouter les besoins du public. Préparation du contenu excellent, adapté aux besoins discutés préalablement. Bons matériaux de lecture supplémentaires préparés par le formateur
Oliver Steinig - Bosch
Formation - IoT Security Architecture
Traduction automatique