Trouvez votre prochaine formation en un clin d'œil !
Trouver ma formation
Je veux me former en
sélectionner
Inter-Entreprise
Mastère Spécialisé
?
Dans quel domaine ?
et plus précisément en
sélectionner
?
Dans quel sous domaine ?
Automatique et traitement de signal
Cloud et DevOps
Cybersécurité
Développement Durable et RSE
Electronique de puissance
Electronique et instrumentation
Energie électrique et thermique
Energies
Energies renouvelables et stockage d'énergie
Excellence opérationnelle
Gestion des conflits
Industrie 4.0
Ingénierie Systèmes
Innovation et Entrepreneuriat
Innovation et intrapreneuriat
Intelligence Artificielle
Intelligence collective et créativité
Leadership et développement personnel
Leadership et Management Collaboratif
Lean Management
Lean six Sigma
Management de Projets
Management de projets complexes
Management des Systèmes d'Information
Marchés de l'énergie
Nouvelles architectures du SI
Numérique responsable
Numérique responsable, Green IT
Posture managériale
Projets de Transformation agile
Protection des réseaux d'énergie publics et industriels
Risk Management
RSE : stratégie durable et nouvelles gourvernances
Stratégie et Management de Projet
Stratégie et Nouveaux modèles d'affaires
Stratégie et Transformation de l'entreprise
Supply Chain
Système d'Information et Digital
Systèmes d'Information et Digital
Technologie et Systèmes Energies
Technologies & Systèmes
Technologies du numérique
Télécommunications
Transformation digitale
Transition écologique et Energétique
Upskilling
grâce à une
sélectionner
?
Quel type de formation ?
Formation certifiante
Formation diplômante
Certificat d'établissement
Formation courte
DécouvrIR les formations

Contexte

La gestion de la confidentialité des données et de la sécurité des informations contenues dans un système électronique « sensible » s'appuie sur l'état de l'art technologique du moment et doit être prise en compte dès les premières étapes de l'intégration matérielle des systèmes numériques intégrés programmables ou configurables à base de FPGA, microcontrôleurs, PIC, ASIC, processeurs de signaux, cartes à puce et tout autre dispositif à mémoire embarquée.

Cette formation présente les différentes techniques d'analyse, de perturbation et de protection de ces systèmes.

ObjectifS

A l'issue de cette formation, le participant sera en capacité de :

- IDENTIFIER et MAITRISER les failles de sécurité des informations inhérentes à l'utilisation des systèmes électroniques numériques, dans le but d'évaluer leurs aptitudes à protéger un secret ou un savoir-faire sous l'angle matériel et logiciel.

PROGRAMME

  • Introduction à la notion de sécurité
    - Contexte de la sécurité électronique.
    - La menace et la protection du secret.
    - La réglementation (organismes, agrément, certification).
  • Introduction à la cryptographie
    - Les protocoles et techniques cryptographiques.
    - Les algorithmes (symétriques et asymétriques).
  • L'évaluation des compromissions électromagnétiques
    - Les techniques et moyens d'évaluation TEMPEST.
  • L'approche invasive
    - Les techniques et moyens de pénétration physique.
    - Cas applicatif : rétroconception d'une cellule électronique.
  • L'évaluation de la sécurité électronique
    - Les techniques et moyens d'analyses en courant (SPA, DPA, CPA, EMA, DEMA, CEMA).
    - Application à l'AES et au RSA.
  • Le paradoxe testabilité/sécurité
    - Présentation du Boundary Scan.
    - Vulnérabilités introduites par le bus de testabilité.
    - Démonstration.
  • Les composants de sécurité
    - État de l'art technologique (FPGA, microcontrôleurs, PIC...).
    - Études de cas d'attaques.
  • Protection et contre-mesures
    - Les contre-mesures matérielles (senseurs).
    - Les contre-mesures logicielles (encryptage).
  • L'injection de fautes (DFA)
    - La perturbation laser.
    - Le rayonnement électromagnétique en champ proche.
    - L'attaque en glitch électrique.
  • Travaux pratiques
    - TP1 : Mise en oeuvre d'une attaque DPA sur un algorithme AES.
    - TP2 : Analyse des effets des contre-mesures DPA sur un algorithme AES.
    - TP3 : Analyse et décodage de trames JTAG pour la recherche d'instructions ou données cachées.

Pré-requis

- Bonne connaissance des systèmes logiques.

- Procédure d’admission à cette formation :
Entretien téléphonique avec le/la chargé/e d’affaires pour comprendre vos attentes et votre projet professionnel en lien avec la formation visée.
Envoi de votre CV et/ou lettre de motivation au/à la chargé/e d’affaires puis transmission au responsable pédagogique du parcours qui étudie votre candidature et valide ou non les prérequis nécessaires à la formation. Retour sous 5 jours ouvrés.
Si votre candidature est validée, vous pouvez procéder à votre inscription via le bulletin d’inscription transmis par le/la chargé/e d’affaires.

public concerné

- Ingénieurs.
- Techniciens supérieurs.

en pratique

Méthodes pédagogiques

Apports théoriques.
Travaux pratiques.

Moyens pédagogiques

Séances en salle de formation.

Modalités d'évaluation

L'évaluation des connaissances acquises en formation s'appuie sur la réalisation de mise en situation et d'études de cas mises en oeuvre par le formateur.

Statistiques

85/100
Taux de satisfaction globale pour 389 formations
(sur un panel de 1531 répondants sur les 4140 participants en 2023)

89/100
Taux de satisfaction globale relative aux formateurs pour 389 formations
(sur un panel de 1531 répondants sur 4140 participants en 2023)

Votre contact pour cette formation

Virginia Pena Santos
Responsable commerciale Inter-Entreprise

+33 (0)1 75 31 60 06

Ils vous en parlent

« Nos formations Technologies et Systèmes sont en lien direct avec les professionnels de l'ingénierie système et les travaux des laboratoires de recherche de l'École CentraleSupélec. Nos programmes permettent d'appréhender non seulement les fondements scientifiques et techniques mais aussi la réalité du marché pour permettre l'innovation. Cette double approche permet ainsi aux participants d'élargir leur compréhension d'une thématique et de renforcer leur capacité d'intervention dans le cadre de leur mission (Recherche et Développement, veille, orientations stratégiques, etc.) »

Christophe BIDAN
Professeur à CentraleSupélec.

Confidentialité des informations dans les systèmes électroniques numériques intégrés de Cybersécurité

Pour participer à la prochaine session
Ce programme est disponible en intra-entreprise pour former vos collaborateurs
Référence :
ER10-25
Prix :
3 250€ (HT)
(Restauration offerte)
Télécharger la brochure
  • Contactez-nous pour en savoir plus sur les prochaines dates de ce parcours.
    Contactez-nous pour en savoir plus sur les prochaines dates de ce parcours.Contactez-nous pour en savoir plus sur les prochaines dates de ce parcours.
    + Plus de dates
  • 5 jours - 35 heures
  • Rennes (35)

Ils parlent de cette formation

Vidéos
articles

Formations sur le même thème

Fondamentaux des machines électriques

3 250€ (HT)
  • 5 jours - 35 heures
  • Campus Paris-Saclay (Gif-sur-Yvette)
En savoir +
https://outlook.office365.com/owa/calendar/CentraleSuplecExed2@centralesupelec.fr/bookings/s/tnHAXvShskKEyva60VdGUQ2

Fondements, Concepts et Enjeux du Product Life-cycle Management (PLM)

990€ (HT)
  • 1 jour - 7 heures
  • Microsoft Teams
En savoir +
https://outlook.office365.com/owa/calendar/CentraleSuplecExed2@centralesupelec.fr/bookings/s/fZkXLI-_nE6CN-hykfxQ0g2
toutes nos formations
ER10-25
fr_FR
Aller au contenu principal