Apprenez en 3 jours à développer des programmes sécurisés pour les objets connectés sous Linux avec une formation délivrant une Attestation de l’EPITA

Public
Développeurs
Lieu
À Paris (Campus Cyber), dans vos bureaux ou en ligne
Durée
3 jours (21 heures​)
Sessions inter-entreprises
Sessions intra-entreprises
Sessions inter-entreprises
Tarif :
2 250 € HT par stagiaire
PROCHAINES SESSIONS :
18, 19, 20 octobre 2024
13, 14, 15 novembre 2024
Sessions intra-entreprises
Tarif :
11 500 € HT le stage (jusqu’à 10 stagiaires inscrits)
PROCHAINES SESSIONS :
Nous contacter

Certification : Attestation d’Acquisition des Compétences de l’EPITA

En 3 jours apprenez à développer des programmes sécurisés pour les objets connectés :

  • En intégrant les best practices de sécurité numérique dès la conception des programmes (security by design)
  • En prévenant les vulnérabilités
  • En utilisant les mécanismes de sécurité offerts par Linux

Cette formation en développement sécurisé IoT Linux a été élaborée grâce à 40 ans d’expertise informatique de l’EPITA.

Elle est dispensée par des experts en cybersécurité et enseignants-chercheurs des plus grandes organisations du domaine.

  • Transmettre les bonnes pratiques pour intégrer la sécurité informatique dans la conception, le développement et la mise en production d’applications système pour Linux et pour objets connectés reposant sur ces systèmes
  • Comprendre les protections logicielles offertes par les systèmes Linux
  • Connaître des outils utilisables pour tester la présence de vulnérabilités dans ses propres applications
Cette formation vous intéresse ? Contactez-nous !
Fill out my online form.
Quelles compétences après la formation ?
  •  Conception sécurisée d’applications sous Linux
  •  Implémentation des fonctions de sécurité 
  •  Développement logiciel sans vulnérabilité
  •  Mécanismes intégrés aux noyaux Linux pour protéger les applications
  •  Réalisation de tests de robustesse dans les logiciels développés
  •  Déploiement et intégration sécurisé d’applications
  •  Intégration de la sécurité dans les projets
À qui est destinée cette formation ?
  •  Développeurs, Développeurs intégrateurs (DevOps) et Chefs de projets.
Prérequis matériels

Les stagiaires devront être munis d’un ordinateur portable, sans contrainte sur le système d’exploitation (Windows, Linux ou Mac OS X), sur lequel ils doivent pouvoir exécuter une machine virtuelle (fichier OVA) fournie par SECURESPHERE.

Quels sont les prérequis ?
  • La connaissance du langage de programmation système C ou C++ est nécessaire.
  • Des notions dans le fonctionnement des systèmes d’exploitation et en cryptographie sont un plus.
Quel matériel devez-vous avoir ?

Vous devrez apporter votre ordinateur portable, sans contrainte sur le système d’exploitation (Windows, Linux ou Mac OS X), sur lequel vous devez pouvoir exécuter une machine virtuelle (fichier OVA) fournie par SECURESPHERE.

Combien de temps dure la formation ?

3 jours de formation

Où se passe la formation ?

Formation à Paris, au Campus Cyber de la Défense (accessible en transports en commun, voiture et vélo).

CAMPUS CYBER
5 rue Bellini
92800 Puteaux

Pour une formation intra-entreprise, les cours peuvent être dispensés chez vous, au sein de votre entreprise.

Comment apprend-t-on ?

Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels et sur des ateliers de réflexion.

Apports théoriques et mise en œuvre pratique grâce à un système vulnérable fourni par SECURESPHERE (sans danger pour votre système).

Comment est-on évalué ?

Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.

Une Attestation d’Acquisition des Compétences de l’EPITA vous est délivrée si vous validez l’ensemble des compétences visées par la formation.

Accessibilité

Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.

INTRODUCTION
  •  Exemples réels et conséquences
  •  Identification des vulnérabilités (CVE)
  •  Criticité des vulnérabilités (CVSS) et politique de communication par les éditeurs logiciels
  •  Principe de l’analyse de risques
  •  Intégration de la sécurité dans les projets
CONCEPTION
  •  Principe de sécurité par défaut
  •  Transparence vs sécurité par l’obscurité
  •  Protection des données sensibles
  •  Modèles DAC et MAC
  •  Concepts cryptographiques
  •  Traçabilité
  •  Fonctionnalités dangereuses
  •  Gestion des mises à jour
  •  Authentification
  •  Gestion des mots de passe
  •  Gestion des sessions
  •  Autorisation / Gestion des droits
  •  Cryptographie appliquée
  •  Gestion des erreurs
PROGRAMMATION (IN) SÉCURISÉE
  •  Buffer overflow
  •  String format bug
  •  Integer overflow
  •  Gestion des pointeurs et use-after-free
  •  Race conditions
  •  Shatter attacks
  •  Protections offertes par les systèmes d’exploitation
  •  Options de compilation et configuration des interpréteurs
  •  Tests manuels de sécurité 
  •  Tests unitaires, audit statique de code
  •  Tests automatisés de sécurité 
  •  Fuzzing et tests d’intrusion applicatifs
MÉCANISMES DE SÉCURITÉ OFFERTS PAR LINUX
  •  ACL POSIX
  •  Pare-feu iptables et nftables
  •  Niveaux de droits
  •  Programmes privilégiés : ◦ Bits SetUID/SetGID ◦ Identifiants utilisateurs d’un processus
  •  Capabilities
  •  Espace de nommage (UTS, réseau, IPC, points de montage, processus, utilisateurs et cgroup)
  •  Cgroups et isolation de processus Seccomp (modes, filtres BPF et eBPF)
  •  Conteneurs : ◦ Docker ◦ LXC ◦ sVirt

Intéressé ? Contactez notre équipe

Ces formations pourraient aussi vous intéresser :
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation longue
programme certifiant

DIPLÔME D’EXPERT EN CYBERSÉCURITÉ DES SYSTÈMES D’INFORMATION

Devenez expert en cybersécurité informatique avec une formation diplômante et finançable. Maîtrisez la gestion opérationnelle de la crise cyber, de la sécurité des données, des systèmes et des réseaux

Public: Informaticiens
Durée: 6 mois
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE DEV WEB : DÉVELOPPEMENT D’APPLICATIONS WEB SÉCURISÉ

Apprenez en 3 jours à intégrer les recommandations de sécurité OWASP dans les phases de développement d’une application web avec une formation délivrant une Attestation de l’EPITA

Public: Informaticiens
Durée: 3 jours
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE DEV PLUS : DEVENIR SECURITY CHAMPION

Devenez Security Champion en 3 jours grâce à des challenges CTF avec une formation délivrant une Attestation de l’EPITA

Public: Informaticiens
Durée: 3 jours
Retour en haut de page