Formation Cybersécurité des systèmes embarqués basés sur Linux / Yocto

Ref :

En 2023 nos formés ont été satisfaits à 98.6 % et ont eu un taux de réussite de 95.0 %

Embarqué & IOT Durée :
2 jours consécutifs - 14 heures
Lieu :
Asnières s/ Seine ou en Distanciel

Tarif

Intra :
Inter :
1 400€ HT /pers
Inscrivez-vous

Demande d'informations

Les prochaines dates

Du : 24 juin 2026 Au : 25 juin 2026

Du : 10 septembre 2026 Au : 11 septembre 2026

Du : 28 octobre 2026 Au : 29 octobre 2026

Du : 08 décembre 2026 Au : 09 décembre 2026

Les prochaines dates par ville

[+]

Pré-requis

Connaissance de base du fonctionnement Unix ou Linux - Utilisation en ligne de commande de Linux.

Public concerné

Ce cours est destiné aux personnes ayant une expérience de développement et désirant acquérir de sérieuses compétences en Cybersécurité appliquée aux systèmes connectés à base de Linux / Yocto.

Objectifs

Cette formation aborde divers aspects de la cybersécurité d’un système embarqué. Elle est destinée à un public ayant des connaissances techniques souhaitant :

  • découvrir le panorama de la cybersécurité d’un système connecté
  • comprendre les enjeux du CRA (Cyber Resilience Act) dans les projets et l’organisation
  • découvrir les fondamentaux techniques de la gestion des secrets
  • découvrir les techniques de sécurisation d’un système Linux / Yocto du point de vue système

 Elle comporte plusieurs volets introductifs, techniques, et interactifs sous forme d’ateliers et travaux pratiques.

Programme détaillé

1. OWASP IoT

  • sensibilisation à la sécurité des systèmes embarqués et IoT

  • introduction et bonnes pratiques

2. CRA (Cyber Resilience Act)

  • comprendre les obligations liées au CRA

  • s’organiser en conséquence

3. Atelier cybersécurité

Un atelier interactif permettant de réfléchir à un cas d'usage concret et interactif.

  • les vulnérabilités

  • les acteurs, les malfaisants

  • les scénarios d'attaque 

  • les moyens de défense

4. Sécurisation des communications : clés, chiffrage, certificats, PKI

  • présentation des concepts de base

  • la notion de confiance

  • exemples d’infrastructures de gestion de secrets

5. Cybersécurité d’un système Linux du côté services avec Systemd

  • une introduction aux services Linux

  • la cybersécurité sous le prisme de Systemd

6. DevsecOps

  • une introduction au DevsecOps

  • description des outils permettant de détecter des défauts

7. Sécurisation d’un système Yocto

  • les systèmes de mise à jour et la sécurité

  • chiffrement et signature

  • le chiffrement de partition

  • gestion des CVE

  • suivi des mises à jour de sécurité sous Linux

Modalités pédagogiques

Tous nos stages reposent sur une alternance entre transfert de savoir-faire et d’attitudes, avec des exercices concrets, des tests avec les participants et des analyses de situations. Cette méthode permet une appropriation rapide des sujets par les stagiaires.
Notre formateur s’appuie sur les connaissances préexistantes du stagiaire. Il combine diverses modalités pédagogiques : des exposés théoriques, des temps d’échanges, des études de cas, permettant à l’apprenant d’être acteur de la séance de formation.
Lors des formations en groupe, l’accent est mis sur l’interactivité, intégrant ainsi la possibilité de progresser en équipe et de réussir ensemble.
Le scénario de nos cours est adapté afin de faire directement référence aux attentes des stagiaires. Les exemples et exercices sont, dans la mesure du possible, au plus près des missions réalisées par vos collaborateurs.
En effet, notre processus de personnalisation d’accès à la formation nous conduit à choisir et combiner différentes méthodes classiques qui ont fait preuve de leur efficacité, en fonction des objectifs à atteindre et du public reçu en formation.

Nos Actualités