Cybersécurité : sécurisation des systèmes Linux embarqués
Cette formation aborde les principes essentiels de la cybersécurité appliqués aux systèmes Linux embarqués. Dans un contexte de multiplication des menaces et d’exigences réglementaires croissantes, elle permet d’identifier les vulnérabilités, de maîtriser les bonnes pratiques de protection et de mettre en œuvre des mécanismes de sécurité efficaces à tous les niveaux du système — du matériel au réseau — afin d’assurer la fiabilité et la conformité des dispositifs embarqués.

OBJECTIFS
Découvrir les vulnérabilités possibles d’un système embarqué.
S’approprier les bonnes pratiques de sécurisation cryptographique.
Mettre en œuvre un démarrage sécurisé.
Mettre en œuvre une distribution de manière sécurisée.
Découvrir la sécurité d’un réseau.
PUBLIC VISE
Développeurs intéressés par les aspects de sécurité des produits.
Ingénieurs et techniciens hardware / logiciel embarqué.
PREREQUIS
Pratique de l’environnement de commande en ligne GNU/Linux.
Expérience avec les distributions Linux embarquées (Yocto recommandé).
Anglais technique lu.
Disposer d’un PC avec webcam, micro et d’une liaison Internet.
INTERVENANT
Expert en cybersécurité en conception de cartes et programmes embarqués.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.
PRIX
Non-adhérent : 2500€ HT
Adhérent CAP’TRONIC : 1900€ HT
Remarque : Notre certification QUALIOPI vous garantit un process certifié sur nos actions de formation, et permet un financement des formations CAP’TRONIC par votre Opérateur de Compétences (OPCO) hors CPF.
LIEU
Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise
PROGRAMME
JOUR 1
Matin
Tour de table
Introduction à la cyber sécurité des SE
Panorama de la surface d’attaque d’un système Linux
Principes de sécurité et de durcissement
Exercice : Mise en place d’un projet Yocto
Notions de cryptographie
Algorithmes de chiffrement symétriques et asymétriques
Robustesse des mots de passe et des clés
Infrastructure à clé publique (PKI)
Outils de test d’intrusion cryptographique
Sécurité matérielle
Accélérateurs cryptographiques
Espionnage de bus et Études de cas : Xbox, Spectre et Meltdown, Attaques par canaux auxiliaires (side-channel), Stockage des secrets : TPM et PUF
Environnements d’exécution de confiance (Trusted Execution Environment - TEE)
Mises à jour firmware
Après-midi
Démarrage sécurisé (Trusted boot)
Secure boot depuis le BIOS
Chaîne de confiance du bootloader
Authentification et chiffrement du rootfs
JOUR 2
Matin
Renforcement de la toolchain
Composants de la chaîne de compilation
Rétro-ingénierie et suppression des symboles de debug
Vulnérabilités de corruption mémoire
Débordements de pile
Durcissement des options de compilation
Analyse statique, dynamique, Fuzzing
Bonnes pratiques de codage
Langages de programmation sûrs pour la mémoire
Exercices :
Utilisation de l’Address Sanitizer de gcc pour détecter une implémentation non sûre
Exploitation et correction d’une vulnérabilité logicielle
Déclenchement d’une injection shell
Après-midi
Assemblage d’une distribution Linux sécurisée
Minimisation des paquets, des fonctionnalités
Autorités de cybersécurité nationales
Compréhension du support long terme (LTS)
SBOM (Software Bill of Materials) Suivi des CVE
Attaques sur la chaîne d’approvisionnement
Fiabilité et sécurisation des mises à jour
Système de logs et audit
Exercices :
SBOM et manifeste CVE dans un projet Yocto
Revue de CVEs avec VulnScout
Définition d’une règle auditd
Durcissement du noyau Linux
Sources du noyau, Maintien à jour du noyau
Options sysctl, Durcissement du bootloader
Exercices :
Activation des configurations de sécurité du noyau, sysctl, Test des configurations avec cukinia
JOUR 3
Matin
Durcissement du userspace Linux
Permissions Unix, Partitionnement des systèmes de fichiers et options de montage
Modules PAM (Pluggable Authentication Modules)
Recommandations sur la gestion des utilisateurs
Linux Security Modules (LSM)
Exercices :
Manipulation des accès fichiers, login shell
Test sécurité du rootfs et des fichiers avec cukinia
Durcissement des services
Mécanismes de durcissement des services
Durcissement d’un service systemd
Durcissement de service avancé
Exercices :
Utilisation de systemd-analyze pour détecter des configurations de service non sûres
Restriction des capacités d’un service
Après-midi
Sécurité réseau
Principes de sécurité réseau
Isolation réseau, Pare-feux
Protocoles de communication sécurisés
Frameworks d’authentification réseau
Tests d’intrusion réseau
Exercices :
Audit et sécurisation d’un service réseau
Tour de table
ORGANISATION
Moyens pédagogiques : Outil de visioconférence - Support de cours - Exercices - Assistance pédagogique sur le cours assurée par le formateur pendant 1 mois à l’issue de la formation.
Moyens permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction.
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation.
Sanction de la formation : Attestation d’assiduité
RENSEIGNEMENTS ET INSCRIPTION
Darlane COUTURIER, couturier@captronic.fr - 06 37 46 .7 65
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.
👉 Préinscription en ligne
Formation - Cybersécurité : sécurisation des systèmes Linux embarqués
Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu’à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant
Informations mises à jour le 13/10/2025