Formations

Mes formations couvrent la conception, le développement, la validation, la cybersécurité et les tests de pénétration des systèmes embarqués ainsi que leurs services connectés.

Conception et développement d'un système embarqué / IoT

La première partie de la formation sera consacrée à la définition d’un système embarqué et IoT, les technologies utilisées et des exemple de systèmes embarqués du marché. La deuxième partie sera dédiée aux étapes de conception et développement : du prototype jusqu’au produit fini commercialisable. Une introduction à la programmation C et un cas d’exemple de système embarqué seront abordés dans la troisième partie de la formation. On fera une introduction sur la protection des systèmes embarqués dans la quatrième et dernière partie de la formation.

Analyse de risque d'un système embarqué

Cette formation s’articulera sur trois (03) parties. La première partie abordera la définition, le benchmark des systèmes embarqués et les risques auxquels ces systèmes font face. La deuxième partie abordera l’introduction de la cybersécurité dans le cycle de développement. La méthodologie d’identification et de traitements des risques sera également abordée dans cette partie de la formation. La troisième et dernière partie de la formation présentation un cas d’exemple d’analyse de risques.

Cybersécurité système embarqué

La première partie abordera les définitions, le benchmark des systèmes embarqués et les risques auxquels ces systèmes font face. Une introduction à la programmation C sera également abordée dans cette partie. Quant à la cryptographie, elle sera étudiée dans la deuxième partie de cette formation. La partie trois (03) sera consacrée aux mécanismes de protection matérielle, logicielle et architecturale. On conclura dans la quatrième partie sur un exemple de sécurisation d’un système embarqué connecté.

Test de pénétration d'un système embarqué

La première partie sera consacrée aux définitions, les technologies utilisées dans le monde des systèmes embarqués et l’état de l’art des attaques. Dans la deuxième partie, nous aborderons les méthodologies de test de pénétration couramment utilisées. Les attaques matérielles (e.g. exploitation JTAG) et logicielles seront étudiées dans la partie quatre (04) de cette formation. Les techniques d’attaques des technologies sans fil (Wi-Fi, Bluetooth, BLE, NFC, LoRa, etc.) seront abordées dans la cinquième partie de la formation. Il faut noter que des cas pratiques seront incorporés dans les parties quatre (04) et cinq (05).

Contacts

Vous pouvez me contacter en m’envoyant un e-mail à l’adresse ci-dessous ou depuis mes réseaux sociaux en cliquant sur les liens ci-dessous

Email

info (at) kabrebassirou.com

Réseau social

Retour en haut