Trouver votre formation
Trouver ma formation
Je veux me former en
sélectionner
Achats et Supply Chain
Lean Management & Lean Six Sigma, Excellence Opérationnelle
Projets, Leadership et Management de la transformation
Systèmes d'information et Technologies du digital
Technologies et Systèmes
?
Dans quel domaine ?
et plus précisément en
sélectionner
?
Dans quel sous domaine ?
Achats
Agilité
Architecture des Systèmes d'Information
Automatique/signaux
Big Data
Cloud Computing
Cybersécurité
Électronique de Puissance
Électronique et instrumentation
Énergie électrique et thermique
Industrie 4.0
Ingénierie Durable
Ingénierie Systèmes
Innovation et Intrapreneuriat
Intelligence Artificielle
Lean Management
Lean Six Sigma
Management de projets, leadership
Mécanique
Négociation
Objets connectés
PLM
Risk Management
Supply chain management
Technologies du digital
Télécommunications
Transformation digitale
grâce à une
sélectionner
?
Quel type de formation ?
Formation certifiante
Formation diplômante
Formation courte
DécouvrIR les formations

Contexte

La gestion de la confidentialité des données et de la sécurité des informations contenues dans un système électronique « sensible » s'appuie sur l'état de l'art technologique du moment et doit être prise en compte dès les premières étapes de l'intégration matérielle des systèmes numériques intégrés programmables ou configurables à base de FPGA, microcontrôleurs, PIC, ASIC, processeurs de signaux, cartes à puce et tout autre dispositif à mémoire embarquée.


Cette formation présente les différentes techniques d'analyse, de perturbation et de protection de ces systèmes.

ObjectifS

IDENTIFIER et MAITRISER les failles de sécurité des informations inhérentes à l'utilisation des systèmes électroniques numériques, dans le but d'évaluer leur aptitude à protéger un secret ou un savoir-faire sous l'angle matériel et logiciel.

PROGRAMME

  • Introduction à la notion de sécurité
    - Contexte de la sécurité électronique.
    - La menace et la protection du secret.
    - La réglementation (organismes, agrément, certification).
  • Introduction à la cryptographie
    - Les protocoles et techniques cryptographiques.
    - Les algorithmes (symétriques et asymétriques).
  • L'évaluation des compromissions électromagnétiques
    - Les techniques et moyens d'évaluation TEMPEST.
  • L'approche invasive
    - Les techniques et moyens de pénétration physique.
    - Cas applicatif : rétroconception d'une cellule électronique.
  • L'évaluation de la sécurité électronique
    - Les techniques et moyens d'analyses en courant (SPA, DPA, CPA, EMA, DEMA, CEMA).
    - Application à l'AES et au RSA.
  • Le paradoxe testabilité/sécurité
    - Présentation du Boundary Scan,
    - Vulnérabilité introduites par le bus de testabilité,
    - Démonstration.
  • Les composants de sécurité
    - État de l'art technologique (FPGA, microcontrôleurs, PIC...).
    - Études de cas d'attaque.
  • Protection et contre-mesures
    - Les contre-mesures matérielles (senseurs).
    - Les contre-mesures logicielles (encryptage).
  • L'injection de fautes (DFA)
    - La perturbation laser.
    - Le rayonnement électromagnétique en champ proche.
    - L'attaque en glitch électrique.
  • Travaux pratiques
    - TP1: Mise en oeuvre d'une attaque DPA sur un algorithme AES.
    - TP2: Analyse des effets des contre-mesures DPA sur un algorithme AES.
    - TP3: Analyse et décodage de trames JTAG pour la recherche d'instructions ou données cachées.

public concerné

Ingénieurs et techniciens supérieurs.

en pratique

Méthodes pédagogiques

Apports théoriques.
Travaux pratiques.

Moyens pédagogiques

Séance en salle de formation.

Modalités d'évaluation

L'évaluation des connaissances acquises en formation s'appuie sur la réalisation de mise en situation et des études de cas mises en oeuvre par le formateur.

Statistiques

3500
cadres formés par an

6
campus en France et dans le monde

1
centre de formation au coeur de Paris

89%
de nos participants recommandent nos formations
(*source 1er semestre 2019)

Votre contact pour cette formation

Virginia Pena Santos
Chargée d'affaires

+33 (0)1 75 31 60 06

virginia.pena-santos@centralesupelec.fr

Ils vous en parlent

Nos formations Technologies et Systèmes sont en lien direct avec les professionnels de l'ingénierie système et les travaux des laboratoires de recherche de l'École CentraleSupélec. Nos programmes permettent d'appréhender non seulement les fondements scientifiques et techniques mais aussi la réalité du marché pour permettre l'innovation. Cette double approche permet ainsi aux participants d'élargir leur compréhension d'une thématique et de renforcer leur capacité d'intervention dans le cadre de leur mission (Recherche et Développement, veille, orientations stratégiques, etc.)

Jean Lebreton, 
Responsable du programme Technologie et Système

Confidentialité des informations

dans les systèmes électroniques numériques intégrés de Cybersécurité

Référence :
ER10-21
Prix :
2 990€ (HT)
(Restauration offerte)
contact
  • Du 07/06/2021 au 11/06/2021
    Formation programmée à la demande. Nous consulter.
    + Plus de dates
  • 5 jours - 35 heures
  • Rennes (35)

Ils parlent de cette formation

Vidéos
articles

Formations sur le même thème

Executive Certificate Ingénierie du Soutien et des Services

7 000€ (HT)
  • 12 jours - 84 heures
  • Campus Paris-Saclay (Gif-sur-Yvette)
En savoir +
https://www.moncompteformation.gouv.fr/espace-prive/html/#/formation/recherche/13002076100016_ZG16/13002076100016_ZG16?q=%7B%22nombreOccurences%22:10,%22debutPagination%22:1,%22sort%22:%22SCORE%22,%22filters%22:%7B%22price%22:%7B%22minValue%22:0,%22maxValue%22:10000,%22step%22:500,%22value%22:10000%7D%7D,%22where%22:%7B%22area%22:0,%22aroundMe%22:false,%22modality%22:%223%22,%22value%22:%7B%22city%22:%22GIF%20SUR%20YVETTE%22,%22postalCode%22:%2291190%22,%22coordinates%22:%7B%22longitude%22:2.1276655,%22latitude%22:48.709663%7D%7D%7D,%22what%22:%22EXECUTIVE%20CERTIFICATE%20ING%C3%89NIERIE%20DU%20SOUTIEN%20ET%20DES%20SERVICES%22%7D
https://app.agendize.com/book/26999222?staff=1015997613818588&service=26999775
toutes nos formations

Télécharger la brochure

Aller au contenu principal