Trouvez votre prochaine formation en un clin d'œil !
Trouver ma formation
Je veux me former en
sélectionner
Gestion des Hommes
IT & Digital
Management de projets
Processus d'innovation
Stratégie et organisation des entreprises
Technologies & Systèmes
?
Dans quel domaine ?
et plus précisément en
sélectionner
?
Dans quel sous domaine ?
Automatique, Signaux
Big Data, Data Science & Intelligence Artificielle
Cloud Computing
Cybersécurité
Electronique de puissance
Electronique et instrumentation
Energie électrique et thermique
Industrie 4.0
Ingénierie Durable
Ingénierie Systèmes
Leadership d'équipe & développement personnel
Lean Management
Lean Six Sigma
Management de Projets
Manager dans un monde VUCA
Mécanique
Modern IT
Négociation
Processus d'innovation
Risk Management
Supply Chain Management
Télécommunications
grâce à une
sélectionner
?
Quel type de formation ?
Formation certifiante
Formation diplômante
Certificat établissement
Formation courte
DécouvrIR les formations

Contexte

La gestion de la confidentialité des données et de la sécurité des informations contenues dans un système électronique « sensible » s'appuie sur l'état de l'art technologique du moment et doit être prise en compte dès les premières étapes de l'intégration matérielle des systèmes numériques intégrés programmables ou configurables à base de FPGA, microcontrôleurs, PIC, ASIC, processeurs de signaux, cartes à puce et tout autre dispositif à mémoire embarquée.

Cette formation présente les différentes techniques d'analyse, de perturbation et de protection de ces systèmes.

ObjectifS

A l'issue de cette formation, le participant sera en capacité de :
- IDENTIFIER et MAITRISER les failles de sécurité des informations inhérentes à l'utilisation des systèmes électroniques numériques, dans le but d'évaluer leurs aptitudes à protéger un secret ou un savoir-faire sous l'angle matériel et logiciel.

PROGRAMME

  • Introduction à la notion de sécurité
    - Contexte de la sécurité électronique.
    - La menace et la protection du secret.
    - La réglementation (organismes, agrément, certification).
  • Introduction à la cryptographie
    - Les protocoles et techniques cryptographiques.
    - Les algorithmes (symétriques et asymétriques).
  • L'évaluation des compromissions électromagnétiques
    - Les techniques et moyens d'évaluation TEMPEST.
  • L'approche invasive
    - Les techniques et moyens de pénétration physique.
    - Cas applicatif : rétroconception d'une cellule électronique.
  • L'évaluation de la sécurité électronique
    - Les techniques et moyens d'analyses en courant (SPA, DPA, CPA, EMA, DEMA, CEMA).
    - Application à l'AES et au RSA.
  • Le paradoxe testabilité/sécurité
    - Présentation du Boundary Scan.
    - Vulnérabilités introduites par le bus de testabilité.
    - Démonstration
  • Les composants de sécurité
    - État de l'art technologique (FPGA, microcontrôleurs, PIC...).
    - Études de cas d'attaques.
  • Protection et contre-mesures
    - Les contre-mesures matérielles (senseurs).
    - Les contre-mesures logicielles (encryptage).
  • L'injection de fautes (DFA)
    - La perturbation laser.
    - Le rayonnement électromagnétique en champ proche.
    - L'attaque en glitch électrique.
  • Travaux pratiques
    - TP1 : Mise en oeuvre d'une attaque DPA sur un algorithme AES.
    - TP2 : Analyse des effets des contre-mesures DPA sur un algorithme AES.
    - TP3 : Analyse et décodage de trames JTAG pour la recherche d'instructions ou données cachées.

Pré-requis

- Bonne connaissance des systèmes logiques.

- Procédure d’admission à cette formation :
Entretien téléphonique avec le/la chargé/e d’affaires pour comprendre vos attentes et votre projet professionnel en lien avec la formation visée.
Envoi de votre CV et/ou lettre de motivation au/à la chargé/e d’affaires puis transmission au responsable pédagogique du parcours qui étudie votre candidature et valide ou non les prérequis nécessaires à la formation. Retour sous 5 jours ouvrés.
Si votre candidature est validée, vous pouvez procéder à votre inscription via le bulletin d’inscription transmis par le/la chargé/e d’affaires.

public concerné

- Ingénieurs
- Techniciens supérieurs

en pratique

Méthodes pédagogiques

Apports théoriques
Travaux pratiques

Moyens pédagogiques

Séances en salle de formation

Modalités d'évaluation

L'évaluation des connaissances acquises en formation s'appuie sur la réalisation de mise en situation et d'études de cas mises en oeuvre par le formateur

Statistiques

97%
de satisfaction globale pour 399 formations
(sur un panel de 2177 répondants sur les 4732 participants en 2022)

99,2%
de satisfaction globale relative aux formateurs en 2022 pour 399 formations
(sur un panel de 2177 répondants sur 4732 participants en 2022)

Votre contact pour cette formation

Virginia Pena Santos
Chargée d'affaires

+33 (0)1 75 31 60 06

Ils vous en parlent

« Nos formations Technologies et Systèmes sont en lien direct avec les professionnels de l'ingénierie système et les travaux des laboratoires de recherche de l'École CentraleSupélec. Nos programmes permettent d'appréhender non seulement les fondements scientifiques et techniques mais aussi la réalité du marché pour permettre l'innovation. Cette double approche permet ainsi aux participants d'élargir leur compréhension d'une thématique et de renforcer leur capacité d'intervention dans le cadre de leur mission (Recherche et Développement, veille, orientations stratégiques, etc.) »

Gilles Rousset,
Responsable pédagogique des programmes Technologies et Systèmes

Confidentialité des informations dans les systèmes électroniques numériques intégrés de Cybersécurité

Ce programme est disponible en intra-entreprises pour former vos collaborateurs.
Référence :
ER10-23
Prix :
2 990€ (HT)
(Restauration offerte)
contact
  • Contactez-nous pour en savoir plus sur les prochaines dates de ce parcours.
    + Plus de dates
  • 5 jours - 35 heures
  • Rennes (35)

Ils parlent de cette formation

Vidéos
articles

Formations sur le même thème

toutes nos formations
ER10-23
fr_FR
Aller au contenu principal