Formation avancée à la sécurité des systèmes automobiles et embarqués
Vos avantages
Des formateurs expérimentés
Bénéficiez de plus de 15 ans d'expérience dans le domaine de la sécurité automobile.
Aperçu de l'industrie
Acquérir des connaissances actualisées à partir de nombreux projets de clients.
Certificat
Recevoir un certificat de participation à l'issue de la formation
Onboard - formation à la sécurité automobile
Peu de choses suscitent autant d'émotion dans le monde de l'automobile que la perspective des véhicules à conduite autonome. Si certains y voient d'énormes gains en termes de confort, de commodité et de sécurité, d'autres s'inquiètent de l'attaque de leurs véhicules par des pirates informatiques. Pourtant, le besoin d'une sécurité intégrée efficace dans les véhicules était déjà en hausse avant l'avènement du véhicule automatisé. Les véhicules d'aujourd'hui ont déjà besoin d'être protégés contre la manipulation du compteur kilométrique, l'accès non désiré à l'électronique du véhicule et bien d'autres menaces.
Cette formation à la sécurité fournit des connaissances spécifiques en matière de sécurité informatique pour l'industrie automobile. Nous suivons une approche holistique qui va de conception de calculateurs sécurisés pour sécuriser les réseaux embarqués et les véhicules connectés sécurisés. Des exercices pratiques et des exemples complètent la formation.
- Durée : 2 jours
- Niveau : avancé
Les participants
- Les chefs de produit ou de projet qui ont besoin d'acquérir une solide compréhension des principes de sécurité automobile pour la conception sécurisée des calculateurs, du réseau de bord ou des services de véhicules connectés.
- Ingénieurs en produits automobiles chargés d'analyser et de définir les exigences et les concepts de sécurité
Objectifs de formation
- Connaître les aspects actuels de la sécurité automobile.
- Développer une vision globale de la sécurité automobile
- Comprendre les défis et les solutions pour développer des calculateurs sécurisés
- Comprendre les défis et les possibilités des réseaux sécurisés
- Comprendre les défis et les possibilités des véhicules connectés sécurisés
- Apprendre à appliquer les théories des sections d'apprentissage dans des cas d'utilisation réels
- En savoir plus sur les normes de sécurité automobile les plus importantes
Exigences
- Compréhension technique de base des systèmes automobiles (niveau ingénieur)
- Compréhension technique de base de la cryptographie et de la sécurité informatique (c'est-à-dire connaissance de la conception de produits sécurisés ou équivalent).
La formation couvre à la fois des sujets de connectivité de base et des informations détaillées sur les protocoles et les technologies de l'IoT.
- Durée du séjour : 1 jour
- Niveau : avancé
Les participants
- Les chefs de produit ou de projet qui ont besoin d'acquérir une solide compréhension de la conception sécurisée des produits connectés ou IoT.
- Ingénieurs produit chargés d'analyser et de définir les exigences de sécurité et de définir les concepts de sécurité des produits connectés ou IoT.
Objectifs de formation
- Comprendre les différents aspects de la sécurité en matière de connectivité
- Comprendre les aspects importants du contrôle d'accès avancé
- Établir une connaissance générale des configurations et des pièges des protocoles sécurisés
- Apprendre les bases des protocoles pour l'internet des objets
- Comprendre les menaces qui pèsent sur les interfaces et comment les atténuer
- Découvrez les principes de base des services web et les vulnérabilités possibles.
Exigences
Compréhension technique de base des mathématiques et des technologies de l'information (niveau ingénieur)
Compréhension technique de base de la cryptographie et de la sécurité informatique (c'est-à-dire connaissance de la conception de produits sécurisés ou équivalent).
Formation de base à la sécurité informatique qui couvre les aspects organisationnels et techniques du développement de produits. La formation se concentre sur les tâches de sécurité dans les processus de développement classiques et agiles, la cryptographie et les mesures de sécurité informatique de base.
- Durée : 2 jours
- Niveau : basique
Les participants
- Les gestionnaires de produits ou de projets qui ont besoin d'acquérir une solide compréhension des principes généraux de sécurité, des processus et des outils nécessaires à la conception de produits sécurisés.
- les ingénieurs produits chargés d'analyser et de définir les exigences en matière de sécurité et de définir les concepts de sécurité
Objectifs de formation
- Apprendre à connaître les différents aspects de la sécurité (par exemple, la théorie par rapport à la pratique, les défis, etc.)
- Apprendre et comprendre les bases de la sécurité (par exemple la terminologie de base)
- Découvrez comment mettre en place un cycle de développement logiciel sécurisé
- Établir des connaissances fondamentales sur les outils, les algorithmes et les protocoles cryptographiques
- Comprendre les aspects importants du contrôle d'accès (authentification et autorisation)
- Apprendre à appliquer les grands principes de sécurité
- Comprendre les techniques de codage sécurisé
Exigences
Compréhension technique de base des mathématiques et des technologies de l'information (niveau ingénieur)
Les participants à cette formation découvrent le cycle de vie général des tests de cybersécurité pour les produits automobiles, obtiennent une vue d'ensemble des méthodes pratiques et efficaces de test de sécurité, et comprennent comment les exigences des réglementations et normes automobiles mondiales peuvent être satisfaites.
- Durée du séjour : 1 jour
- Niveau : basique
Les participants
- Les chefs de produit, les chefs de projet, les responsables des tests et les responsables de la sécurité qui ont besoin d'acquérir une solide compréhension des méthodes de test de sécurité et de la manière de les appliquer tout au long du cycle de développement.
- Ingénieurs système, architectes système et testeurs responsables de l'exécution des stratégies de test
Objectifs de formation
- Connaître les motivations, les défis et les limites des tests de sécurité
- Découvrez comment prendre en compte les tests de sécurité dans le cycle de développement du produit (par exemple, les activités de test dans les différentes phases du cycle de vie).
- Obtenir une vue d'ensemble des différentes méthodes de test de sécurité et comprendre les différences
- Apprendre et comprendre les principes de base des tests de sécurité
- Apprendre et comprendre "quoi" cibler dans les tests de sécurité et dans quelle configuration de test (par exemple, systèmes, dispositifs, composants, interfaces).
- Savoir comment traiter les faiblesses identifiées et quelles sont les options d'atténuation existantes
- Comprendre les exigences des normes et réglementations les plus importantes en matière de tests de sécurité
- Exercices interactifs pour renforcer la compréhension des différents sujets
Exigences
- Compréhension technique des systèmes/produits et du développement des systèmes/produits
- Des connaissances de base en matière de sécurité informatique sont utiles.
Une solide analyse des menaces et évaluation des risques (TARA) est la base d'un concept de sécurité approfondi et donc de toutes les étapes liées à la sécurité dans le processus de développement. Dans ce coaching avancé, nous expliquons une méthodologie TARA établie et approuvée qui est basée sur les critères communs et entièrement alignée sur ISO/SAE 21434.
La partie théorique est complétée par une partie pratique. Ici, l'équipe du client crée une TARA pour l'un de ses systèmes, tandis que le formateur de l'ETAS apporte son soutien et ses commentaires.
- Durée de la formation : 3 jours (répartis sur environ 3 mois)
- Niveau : coaching
Les participants
- Les gestionnaires de produits et de projets qui ont besoin de comprendre la méthodologie de l'analyse des menaces et de l'évaluation des risques dans le contexte du processus de développement des produits.
- les responsables de la sécurité qui sont chargés d'effectuer l'analyse des menaces et l'évaluation des risques au cours du processus de développement du produit
Thèmes de coaching
- Apprendre et comprendre comment l'analyse des menaces et l'évaluation des risques contribuent à une gestion des risques efficace et effective, par exemple dans le contexte de la norme ISO/SAE 21434.
- Apprendre à connaître le processus d'analyse des menaces et d'évaluation des risques
- Effectuer une analyse des menaces et une évaluation des risques pour l'un de vos systèmes
En commençant par une introduction, nous évaluons votre statu quo actuel en matière de tests de sécurité, nous identifions les lacunes et nous développons une stratégie pour l'avenir.
- Durée du séjour : 1 jour
- Niveau : coaching
Les participants
- Les chefs de produit, les chefs de projet, les responsables des tests et les responsables de la sécurité qui ont besoin d'acquérir une solide compréhension des méthodes de test de sécurité et de la manière de les appliquer tout au long du cycle de développement.
Objectifs de formation
- Connaître les motivations, les défis et les limites des tests de sécurité
- Découvrez comment prendre en compte les tests de sécurité dans le cycle de développement du produit (par exemple, les activités de test dans les différentes phases du cycle de vie).
- Obtenir une vue d'ensemble des différentes méthodes de test de sécurité et comprendre les différences
- Apprendre et comprendre les principes de base des tests de sécurité
- Apprendre et comprendre "quoi" cibler dans les tests de sécurité et dans quelle configuration de test (par exemple, systèmes, dispositifs, composants, interfaces).
- Savoir comment traiter les faiblesses identifiées et quelles sont les options d'atténuation existantes
- Créer une première ébauche de stratégie de test de sécurité pendant l'atelier
- Comprendre les exigences des normes et réglementations les plus importantes en matière de tests de sécurité
- Analyser le statu quo actuel dans votre entreprise avec le formateur
- Comparer le statu quo avec les meilleures pratiques et d'autres exigences
- Élaborer une image cible pour l'avenir et définir les prochaines étapes
Exigences
- Compréhension technique des systèmes/produits et du développement des systèmes/produits
- Des connaissances de base en matière de sécurité informatique sont utiles.
- Si elle est disponible, une vue d'ensemble de la stratégie de test de sécurité propre à l'entreprise
Formation sur les technologies et les normes techniques en matière de sécurité
Dans cette formation de base, les participants apprennent quelles sont les exigences de sécurité requises par les dernières normes internationales et comment elles peuvent être mises en œuvre.
- Durée du séjour : 1 jour
- Niveau : basique
Les participants
- Les gestionnaires de risques qui souhaitent se familiariser avec les normes et les catalogues d'exigences ainsi qu'avec les objectifs de sécurité définis dans les normes internationales.
- Les propriétaires de produits qui souhaitent apprendre les bases de la dérivation des exigences de sécurité à partir de catalogues standard.
Objectifs de formation
- Introduction aux normes de sécurité de l'information
- ISO 27001 (gestion de la sécurité de l'information)
- OWASP ASVS (Application Security Verification Standard) v4.X
- OWASP MASVS (norme de vérification de la sécurité des applications mobiles) v1.2
- NIST 800-53 (catalogue des contrôles de sécurité et de confidentialité)
Exigences
- Connaissance de base des systèmes de gestion
- Connaissance de base des normes de sécurité
Cette formation avancée à la sécurité informatique se concentre sur les exigences ISO/SAE21434 et la gestion globale de la cybersécurité dans le contexte du règlement 155 de l'ONU (UNECE WP.29). La formation couvre des sujets tels que l'évaluation des risques ainsi que les différentes phases d'ingénierie, du concept au développement et au post-développement.
Les participants peuvent obtenir une certification personnelle en tant que "Cybersecurity Automotive Professional" par TÜV [PA(SB3)] Rheinland.
- Durée : 2 jours
- Niveau : avancé
Les participants
- Responsables de la sécurité, chefs de produit et chefs de projet
- Ingénieurs système, ingénieurs logiciel, ingénieurs matériel et développeurs
Objectifs de formation
- Apprendre les éléments constitutifs de l'ingénierie de sécurité conforme à la norme ISO/SAE 21434
- Découvrez comment la norme ISO/SAE 21434 vous aide à répondre aux exigences de la norme UN 155.
- Comprendre l'approche basée sur le risque de la norme ISO/SAE 21434 en matière de sécurité des produits
- Profitez de notre expertise de première main pour l'ISO/SAE 21434 grâce à des études de cas dédiées.
- En savoir plus sur l'ingénierie de la sécurité pendant la phase de conception, y compris l'évaluation de la pertinence de la cybersécurité, les objectifs de sécurité et le concept de sécurité.
- Découvrez l'importance de l'ingénierie de la sécurité dans la phase de développement, y compris la DIA de la cybersécurité, la conception, la mise en œuvre et la V&V.
- Bénéficier de nos connaissances en matière de cybersécurité dans les domaines de la production, de l'exploitation, de la maintenance et du démantèlement
Exigences
- Compréhension technique de base des systèmes automobiles au niveau de l'ingénierie
Contenu
- Introduction à l'ingénierie de la sécurité
- Gouvernance et écosystème
- Gestion des risques
- Concept et développement
- Production et fonctionnement
Formation de base à la sécurité informatique qui couvre les aspects organisationnels et techniques du développement de produits. La formation se concentre sur les tâches de sécurité dans les processus de développement classiques et agiles, la cryptographie et les mesures de sécurité informatique de base.
- Durée : 2 jours
- Niveau : basique
Les participants
- Les gestionnaires de produits ou de projets qui ont besoin d'acquérir une solide compréhension des principes généraux de sécurité, des processus et des outils nécessaires à la conception de produits sécurisés.
- les ingénieurs produits chargés d'analyser et de définir les exigences en matière de sécurité et de définir les concepts de sécurité
Objectifs de formation
- Apprendre à connaître les différents aspects de la sécurité (par exemple, la théorie par rapport à la pratique, les défis, etc.)
- Apprendre et comprendre les bases de la sécurité (par exemple la terminologie de base)
- Découvrez comment mettre en place un cycle de vie sécurisé pour le développement de logiciels
- Établir des connaissances fondamentales sur les outils, les algorithmes et les protocoles cryptographiques
- Comprendre les aspects importants du contrôle d'accès (authentification et autorisation)
- Apprendre à appliquer les grands principes de sécurité
- Comprendre les techniques de codage sécurisé
Exigences
Compréhension technique de base des mathématiques et des technologies de l'information (niveau ingénieur)
Les participants à cette formation apprennent les attaques courantes contre les installations Windows et explorent des outils tels que les cadres de commande et de contrôle et des logiciels malveillants comme Mimikatz.
- Durée du séjour : 1 jour
- Niveau : basique
Les participants
- Administrateurs Windows
- Administrateurs d'applications ou de services basés sur des hôtes Windows
- Développeurs et architectes de ces systèmes, applications et services
- Toute personne intéressée par l'évaluation des options de sécurité et de renforcement des systèmes Windows
Objectifs de formation
- En savoir plus sur les attaques courantes contre les installations Windows
- Explorer les outils que les attaquants pourraient également utiliser dans la nature
- Apprendre à repérer les mauvaises configurations et les possibilités d'escalade des privilèges
- Approfondir votre compréhension des options et contre-mesures de durcissement de Windows
- Participez à un laboratoire de piratage pratique avec des exercices pour toutes les parties.
Exigences
- Connaissance de base de Windows
- Compréhension générale et sensibilisation à la sécurité informatique
Offboard - Formations et programmes de coaching en matière de sécurité d'entreprise
Cette formation avancée fournit des informations détaillées sur les analyses des menaces et des risques et sur la manière de construire, d'exécuter et d'évaluer un modèle de menace.
- Durée : 2 jours
- Niveau : avancé
Les participants
- Les responsables de produits et de projets qui ont besoin de comprendre la méthodologie et les résultats d'un modèle de menace
- les responsables de la sécurité chargés d'exécuter ou de comprendre les résultats d'un modèle de menace
- Ingénieurs système, logiciel et matériel, ainsi que développeurs
Objectifs de formation
- Comprendre en termes généraux ce qu'est une analyse des menaces et des risques/un modèle de menace
- Approfondir les quatre étapes de la réalisation d'un modèle de menace avec la méthodologie STRIDE
- Apprendre à créer un diagramme de flux de données d'un produit, d'un service ou d'une solution, ou de votre propre produit, y compris les limites de confiance.
- Acquérir des connaissances de base sur la manière d'évaluer/identifier les risques ou les menaces
- Apprendre à élaborer des contre-mesures ou des mesures d'atténuation pour chaque menace identifiée
- Comprendre plusieurs options pour évaluer votre propre analyse et élaborer des actions correspondantes
Exigences
- Compréhension générale et sensibilisation à la sécurité informatique
- Connaissance de la vue d'ensemble du système, des technologies et de la communication entre ces composants
Dans cette formation de base, nous présentons les vulnérabilités de sécurité les plus courantes des applications web et démontrons des méthodes pour protéger les applications web.
- Durée du séjour : 1 jour
- Niveau : basique
Les participants
- Les développeurs qui veulent apprendre les vulnérabilités de base des applications web et comment les éviter.
- Les architectes qui veulent en savoir plus sur la manière de sécuriser les applications ou les plates-formes web
Objectifs de formation
- Introduction à la sécurité des applications web couvrant le Top 10 de l'OWASP
- Connaissance des vulnérabilités les plus courantes et de leurs solutions d'atténuation respectives
- Le Top 10 de l'OWASP avec des démonstrations des attaques les plus courantes
- Vulnérabilités :
- Injection
- Cryptographic failures
- Server-side request forgery
- Vulnerable and outdated components
- Identification and authentication failures
- Security misconfigurations
- Laboratoire de piratage pratique pour acquérir les compétences de base en matière de tests de pénétration.
Exigences
- Connaissance de base des applications web
- Expérience dans les technologies informatiques d'entreprise
Les participants à cette formation apprennent les bases de la sécurité dans le Cloud, les voies d'attaque potentielles et les moyens d'y remédier, notamment au moyen d'un exercice pratique de type CTF.
- Durée de la formation : 1 jour (jusqu'à 2 jours, en fonction de l'expérience des participants)
- Niveau : avancé
Les participants
- Les gestionnaires de produits et de projets qui doivent travailler dans des écosystèmes Cloud
- Responsables de la sécurité d'un produit dans le Cloud
- Les ingénieurs système, logiciel et matériel, ainsi que les développeurs qui travaillent dans l'informatique dématérialisée.
Objectifs de formation
- Comprendre ce qu'est la sécurité du Cloud
- Obtenir des informations plus approfondies sur la chaîne de la mort cybernétique et sur la manière dont elle s'applique aux scénarios de cloud computing.
- Comprendre les principales chaînes d'exécution des attaques contre le cloud computing
- Appliquer les chaînes d'élimination des attaques dans un environnement vulnérable.
- Découvrez les contre-mesures et les mesures d'atténuation dans votre architecture et votre infrastructure du Cloud.
Exigences
- Compréhension générale et sensibilisation à la sécurité informatique
- Connaissance de la vue d'ensemble du système, des technologies et de la communication entre ces composants
- les fondamentaux de l'informatique dématérialisée
Contactez-nous
Vous avez besoin de plus d'informations sur un produit ou un service spécifique ? Ou d'une réponse personnalisée à votre question ?
Nos commerciaux sont prêts à vous aider.