Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Sécurité physique et logique des composants

Sécurité physique et logique des composants

Qualiopi
En centre
Non éligible CPF
Sélectionnez une session :

Choisissez une date pour pouvoir réserver !

Objectifs
Programme

A l'issue de cette formation, vous serez capable de :

  • Reconnaître les menaces qui pèsent sur les implantations matérielles telles que les cartes à puce, microcontrôleurs, systèmes embarqués...
  • Suivre l'état de l'art des protections et contre-mesures disponibles et connaître les outils pour évaluer leur efficacité.

Jour 1 - Introduction aux composants et sécurisation des interfaces

Matin

Types de composants et architecture matérielle

  • Découverte des microcontrôleurs, FPGA, SoC et processeurs sécurisés (TPM, enclaves Intel SGX, RISC-V)
  • Introduction à Secureboot et TEE
  • Reconnaissance d’une cible hardware

Exemple de travaux pratiques (à titre indicatif)

  • Lecture et interprétation de datasheet

Après-midi

Attaque sur les canaux de communications internes

  • Présentation et attaque sur bus internes (SPI, I2C)

Exemple de travaux pratiques (à titre indicatif)

  • Utilisation et conception d’outils pour observer les bus de communications

Jour 2 – Interagir avec le code

Matin

Introduction au ports de débogage

  • Boundary scan et JTAG, les ports de débogages
  • Présentation SWD et ICSP, des approches modernes ou propriétaires

Exemple de travaux pratiques (à titre indicatif)

  • Bruteforce PIN JTAG, extraction Firwmare

Après-midi

Analyse de code

  • Présentation ASM pour ARM
  • Rétro-conception avec Ghidra et SVDLoader

Exemple de travaux pratiques (à titre indicatif)

  • Ecriture d’un script simple en ASM

Jour 3 - Analyse matérielle et applicative

Matin

Attaque micro-architecturale

  • Analyse d'inférence de données, types d'attaques (analyse de consommation et d’émission électromagnétique)
  • Vulnérabilités Spectre et Meltdown, introduction aux contre-mesures comme le partitionnement de cache

Exemple de travaux pratiques (à titre indicatif)

  • Simulation d'une attaque Spectre

Après-midi

Attaques sur le code

  • Analyse pratique de firmware
  • Introduction au vulnérabilités applicative

Exemple de travaux pratiques (à titre indicatif)

  • Exploitation d’un buffer overflow

Jour 4 - Attaques par injection de faute

Matin

Mécanismes d'injection de faute

  • Présentation des techniques de voltage glitching et laser fault injection

Exemple de travaux pratiques (à titre indicatif)

  • Simulation d’une injection de faute sur microcontrôleur

Après-midi

Démonstration d’attaque par injection de faute

  • Conception d’outils pour injection de faute

Jour 5 – Rétro-conception de cible hardware

Matin

Attaques invasives et certification matérielle

  • Techniques de décapsulations
  • Rétro conception de standards cell

Exemple de travaux pratiques (à titre indicatif)

  • Utilisation de libreCell et analyse de standard cell, comprendre un ordinateur 8 bit

Après-midi

CTF

  • Mise en situation sur une cible IOT complète
Public visé

Spécialistes en électronique, en cryptographie, intégrateurs, architectes ou spécialistes d'une maîtrise d'ouvrage devant prendre en compte les questions de sécurité des implantations matérielles.

Prérequis

Connaître la cryptographie.

Choisissez une date pour pouvoir réserver !

Autres formations disponibles :
Prochaines sessions disponibles :29 sept.27 oct.22 déc.26 janv.
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :29 sept.17 nov.03 déc.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :30 sept.13 nov.11 déc.26 janv.
Qualiopi
En visio
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :06 oct.08 déc.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :06 oct.17 nov.29 déc.29 janv.
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter