FC9CS08

Stage inter entreprise

Prix 2020 :

3 000 €

Comment financer sa formation ?

Durée :

5 jour(s)

Prochaine(s) session(s)

  • Du 14/12/2020 au 18/12/2020 à Paris - 3 000 €

Présentation

Un système embarqué est vulnérable à des attaques au niveau physique contre ses composants (processeurs, mémoires, bus de communication...) car dans de nombreux cas, l'adversaire (qui peut même parfois être l'utilisateur légitime) peut avoir un accès physique direct au système. Par exemple, l'utilisateur d'une set-top box peut vouloir récupérer les flux vidéos diffusés, un pirate peut vouloir récupérer les secrets contenus dans une carte à puce ou un ennemi peut vouloir récupérer le programme de vol d'un drone militaire qu'il a abattu. Ces attaques remettent en cause la sécurité (confidentialité, intégrité, authentification, disponibilité...) des applications exécutées et des données manipulées par le système embarqué. Cette formation présente l'état de l'art des différentes attaques physiques auxquelles sont exposés les systèmes embarqués, les conditions dans lesquelles elles peuvent être réalisées et les contre-mesures à déployer pour s'en protéger.

Objectifs

  • Identifier les enjeux de la sécurité des systèmes embarqués contre les attaques physiques
  • Mettre en place les contre-mesures pour s'en prémunir
  • Expliquer la certification Critères Communs
  • Expliquer les architectures de sécurité des processeurs et le démarrage sécurisé d’un système embarqué.
  • Programme

    Cryptographie embarquée

    • Rappels mathématiques
    • Algorithmes standards (DES, AES, RSA, ECC...)
    • Algorithmes dédiés à l'embarqué
    • Implémentations matérielles et logicielles des algorithmes

    Attaques par analyse des canaux auxiliaires

    • Présentation des attaques (DPA, CPA...)
    • Contre-mesures

    Attaques par injection de fautes

    • Présentation des attaques
    • Techniques d'injection de fautes
    • Contre-mesures

    Rétro-conception de composants

    • Présentation des différentes techniques de rétro-conception
    • Contre-mesures

    Génération et utilisation d'aléas dans les circuits

    • Implémentation de TRNG (True Random Number Generator)
    • Implémentation de PUF (Physically Uncloneable Functions

    Espionnage des bus de communication dans les systèmes embarqués

    • Problématique
    • Architectures sécurisées avec chiffrement des bus

    Certification

    • Certification Critères Communs appliquée aux circuits électroniques

    Synthèse et conclusion

  • Points forts

    Jean-Luc Danger, responsable de la formation vous présente les points forts du programme

  • Modalités pédagogiques

    La formation comprend des travaux pratiques qui permettent de valider les notions abordées.

  • Public cible et prérequis

    Développeurs de systèmes sensibles, responsables de projets critiques (amenés à faire évaluer leur projet par les CESTI selon les critères communs).

    Une connaissance des bases de la sécurité, des mathématiques et de l'électronique numérique sont nécessaires pour tirer le meilleur parti de cette formation.

  • Responsables

    • Jean-Luc DANGER

      Directeur d'Etudes à Télécom Paris. Il anime l'équipe SSH (Secure and Safe Hardware) dont les recherches portentsur les architectures optimales des systèmes embarqués pour répondre aux exigences de sécurité et sûreté de fonctionnement, en plus des contraintes de faible complexité, haut débit, faible latence, faible consommation. Auteur de plus de 200 publications et 20 brevets. Cofondateur de Secure-IC qui propose des circuits numériques sécurisés. Il a aussi travaillé chez PHILIPS, GOUPIL, NOKIA. Ses intérêts de recherche personnels sont la génération d'aléas, les architectures flexibles et sécurisées dans les nouvelles technologies.

Prochaine(s) session(s)

  • Du 14/12/2020 au 18/12/2020 à Paris - 3 000 €