Confidentialité des informations dans les systèmes électroniques numériques intégrés de Cybersécurité

Formation

À Cesson Sevigne

Prix sur demande

Description

  • Typologie

    Formation

  • Lieu

    Cesson sevigne

La gestion de la confidentialité des données et de la sécurité des informations contenues dans un système électronique « sensible » s'appuie sur l'état de l'art technologique du moment et doit être pris en compte dès les premières étapes de l'intégration matérielle des systèmes numériques intégrés programmables ou configurables à base de FPGA, microcontrôleurs, PIC, ASIC, processeurs de signaux, cartes à puce et tout autre dispositif à mémoire embarquée.Cette formation présente les différentes techniques d'analyse, de perturbation et de protection de ces systèmes.

Les sites et dates disponibles

Lieu

Date de début

Cesson Sevigne ((35) Ille-et-Vilaine)
Voir plan
Avenue de la Boulaie, 35576

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Emagister S.L. (responsable du traitement) traitera vos données pour mener des actions promotionnelles (par e-mail et/ou téléphone), publier des avis ou gérer des incidents. Vous pouvez consulter vos droits et gérer votre désinscription dans la politique de confidentialité.

Les Avis

Les matières

  • Systèmes électroniques

Le programme

  • Introduction à la notion de sécurité
    • Contexte de la sécurité électronique
    • La menace et la protection du secret. La réglementation (organismes, agrément, certification)
  • Introduction à la cryptographie
    • Les protocoles et techniques cryptographiques. Les algorithmes (symétriques et asymétriques)
  • L'évaluation des compromissions électromagnétiques
    • Les techniques et moyens d'évaluation TEMPEST
  • L'approche invasive
    • Les techniques et moyens de pénétration physique. Cas applicatif : rétroconception d'une cellule électronique
  • L'évaluation de la sécurité électronique
    • Les techniques et moyens d'analyses en courant (SPA, DPA, CPA, EMA, DEMA, CEMA)
    • Application à l'AES et au RSA
  • Le paradoxe testabilité/sécurité
    • Présentation du Boundary Scan, Vulnérabilité introduites par le bus de testabilité, Démonstration
  • Les composants de sécurité
    • État de l'art technologique (FPGA, microcontrôleurs, PIC...). Études de cas d'attaque
  • Protection et contre-mesures
    • Les contre-mesures matérielles (senseurs). Les contre-mesures logicielles (encryptage)
  • L'injection de fautes (DFA)
    • La perturbation laser. Le rayonnement électromagnétique en champ proche. L'attaque en glitch électrique
  • Travaux pratiques
    • TP1: Mise en oeuvre d'une attaque DPA sur un algorithme AES
    • TP2: Analyse des effets des contre-mesures DPA sur un algorithme AES
    • TP3: Analyse et décodage de trames JTAG pour la recherche d'instructions ou données cachées

Confidentialité des informations dans les systèmes électroniques numériques intégrés de Cybersécurité

Prix sur demande