Confidentialité des informations dans les systèmes électroniques numériques intégrés de Cybersécurité

Formation

À Cesson Sevigne

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Cesson sevigne

La gestion de la confidentialité des données et de la sécurité des informations contenues dans un système électronique « sensible » s'appuie sur l'état de l'art technologique du moment et doit être pris en compte dès les premières étapes de l'intégration matérielle des systèmes numériques intégrés programmables ou configurables à base de FPGA, microcontrôleurs, PIC, ASIC, processeurs de signaux, cartes à puce et tout autre dispositif à mémoire embarquée.Cette formation présente les différentes techniques d'analyse, de perturbation et de protection de ces systèmes.

Les sites et dates disponibles

Lieu

Date de début

Cesson Sevigne ((35) Ille-et-Vilaine)
Voir plan
Avenue de la Boulaie, 35576

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Systèmes électroniques

Le programme

  • Introduction à la notion de sécurité
    • Contexte de la sécurité électronique
    • La menace et la protection du secret. La réglementation (organismes, agrément, certification)
  • Introduction à la cryptographie
    • Les protocoles et techniques cryptographiques. Les algorithmes (symétriques et asymétriques)
  • L'évaluation des compromissions électromagnétiques
    • Les techniques et moyens d'évaluation TEMPEST
  • L'approche invasive
    • Les techniques et moyens de pénétration physique. Cas applicatif : rétroconception d'une cellule électronique
  • L'évaluation de la sécurité électronique
    • Les techniques et moyens d'analyses en courant (SPA, DPA, CPA, EMA, DEMA, CEMA)
    • Application à l'AES et au RSA
  • Le paradoxe testabilité/sécurité
    • Présentation du Boundary Scan, Vulnérabilité introduites par le bus de testabilité, Démonstration
  • Les composants de sécurité
    • État de l'art technologique (FPGA, microcontrôleurs, PIC...). Études de cas d'attaque
  • Protection et contre-mesures
    • Les contre-mesures matérielles (senseurs). Les contre-mesures logicielles (encryptage)
  • L'injection de fautes (DFA)
    • La perturbation laser. Le rayonnement électromagnétique en champ proche. L'attaque en glitch électrique
  • Travaux pratiques
    • TP1: Mise en oeuvre d'une attaque DPA sur un algorithme AES
    • TP2: Analyse des effets des contre-mesures DPA sur un algorithme AES
    • TP3: Analyse et décodage de trames JTAG pour la recherche d'instructions ou données cachées

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Confidentialité des informations dans les systèmes électroniques numériques intégrés de Cybersécurité

Prix sur demande