Logo de la rubrique Cybersécurité : sécurisation des systèmes Linux embarqués

Cybersécurité : sécurisation des systèmes Linux embarqués

Du 9 au 11 décembre Dématérialisée

Cette formation aborde les principes essentiels de la cybersécurité appliqués aux systèmes Linux embarqués. Dans un contexte de multiplication des menaces et d’exigences réglementaires croissantes, elle permet d’identifier les vulnérabilités, de maîtriser les bonnes pratiques de protection et de mettre en œuvre des mécanismes de sécurité efficaces à tous les niveaux du système — du matériel au réseau — afin d’assurer la fiabilité et la conformité des dispositifs embarqués.

Préinscription en ligne

OBJECTIFS

Découvrir les vulnérabilités possibles d’un système embarqué.
S’approprier les bonnes pratiques de sécurisation cryptographique.
Mettre en œuvre un démarrage sécurisé.
Mettre en œuvre une distribution de manière sécurisée.
Découvrir la sécurité d’un réseau.

PUBLIC VISE

Développeurs intéressés par les aspects de sécurité des produits.
Ingénieurs et techniciens hardware / logiciel embarqué.

PREREQUIS

Pratique de l’environnement de commande en ligne GNU/Linux.
Expérience avec les distributions Linux embarquées (Yocto recommandé).
Anglais technique lu.
Disposer d’un PC avec webcam, micro et d’une liaison Internet.

INTERVENANT

Expert en cybersécurité en conception de cartes et programmes embarqués.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué.

PRIX

Non-adhérent : 2500€ HT
Adhérent CAP’TRONIC : 1900€ HT

Remarque : Notre certification QUALIOPI vous garantit un process certifié sur nos actions de formation, et permet un financement des formations CAP’TRONIC par votre Opérateur de Compétences (OPCO) hors CPF.

LIEU

Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise

PROGRAMME

JOUR 1

Matin
Tour de table

Introduction à la cyber sécurité des SE
Panorama de la surface d’attaque d’un système Linux
Principes de sécurité et de durcissement
Exercice : Mise en place d’un projet Yocto

Notions de cryptographie
Algorithmes de chiffrement symétriques et asymétriques
Robustesse des mots de passe et des clés
Infrastructure à clé publique (PKI)
Outils de test d’intrusion cryptographique

Sécurité matérielle
Accélérateurs cryptographiques
Espionnage de bus et Études de cas : Xbox, Spectre et Meltdown, Attaques par canaux auxiliaires (side-channel), Stockage des secrets : TPM et PUF
Environnements d’exécution de confiance (Trusted Execution Environment - TEE)
Mises à jour firmware

Après-midi
Démarrage sécurisé (Trusted boot)
Secure boot depuis le BIOS
Chaîne de confiance du bootloader
Authentification et chiffrement du rootfs

JOUR 2

Matin
Renforcement de la toolchain

Composants de la chaîne de compilation
Rétro-ingénierie et suppression des symboles de debug
Vulnérabilités de corruption mémoire
Débordements de pile
Durcissement des options de compilation
Analyse statique, dynamique, Fuzzing
Bonnes pratiques de codage
Langages de programmation sûrs pour la mémoire
Exercices :
Utilisation de l’Address Sanitizer de gcc pour détecter une implémentation non sûre
Exploitation et correction d’une vulnérabilité logicielle
Déclenchement d’une injection shell

Après-midi
Assemblage d’une distribution Linux sécurisée

Minimisation des paquets, des fonctionnalités
Autorités de cybersécurité nationales
Compréhension du support long terme (LTS)
SBOM (Software Bill of Materials) Suivi des CVE
Attaques sur la chaîne d’approvisionnement
Fiabilité et sécurisation des mises à jour
Système de logs et audit
Exercices :
SBOM et manifeste CVE dans un projet Yocto
Revue de CVEs avec VulnScout
Définition d’une règle auditd

Durcissement du noyau Linux
Sources du noyau, Maintien à jour du noyau
Options sysctl, Durcissement du bootloader
Exercices :
Activation des configurations de sécurité du noyau, sysctl, Test des configurations avec cukinia

JOUR 3

Matin
Durcissement du userspace Linux

Permissions Unix, Partitionnement des systèmes de fichiers et options de montage
Modules PAM (Pluggable Authentication Modules)
Recommandations sur la gestion des utilisateurs
Linux Security Modules (LSM)
Exercices :
Manipulation des accès fichiers, login shell
Test sécurité du rootfs et des fichiers avec cukinia

Durcissement des services
Mécanismes de durcissement des services
Durcissement d’un service systemd
Durcissement de service avancé
Exercices :
Utilisation de systemd-analyze pour détecter des configurations de service non sûres
Restriction des capacités d’un service

Après-midi
Sécurité réseau

Principes de sécurité réseau
Isolation réseau, Pare-feux
Protocoles de communication sécurisés
Frameworks d’authentification réseau
Tests d’intrusion réseau
Exercices :
Audit et sécurisation d’un service réseau

Tour de table

ORGANISATION

Moyens pédagogiques : Outil de visioconférence - Support de cours - Exercices - Assistance pédagogique sur le cours assurée par le formateur pendant 1 mois à l’issue de la formation.
Moyens permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction.
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation.
Sanction de la formation : Attestation d’assiduité

RENSEIGNEMENTS ET INSCRIPTION

Darlane COUTURIER, couturier@captronic.fr - 06 37 46 .7 65
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.





👉 Préinscription en ligne

Formation - Cybersécurité : sécurisation des systèmes Linux embarqués

Étape 1 / 3 : Demande d’inscription pour la session :



Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu’à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant

Informations mises à jour le 13/10/2025