Formation Secure by Design pour systèmes embarqués
| 2100€ HT / personne |
| 2 jours (14 heures) |
Présentation
Le concept de Secure by Design ne consiste pas seulement à respecter des normes, mais à intégrer la sécurité au cœur même du cycle de développement logiciel (SDLC). Pour les systèmes embarqués, souvent déployés pour des années sans possibilité de patch facile, la qualité du code est la première ligne de défense.
Notre formation “Développer Secure by Design” s’adresse aux ingénieurs qui conçoivent et codent les systèmes embarqués. Elle vise à transformer les pratiques de développement pour anticiper les menaces dès la phase de design et d’implémentation. Vous apprendrez à identifier les failles critiques en C/C++ (débordements de mémoire, race conditions), à appliquer les standards de codage sécurisé (CERT C, MISRA) et à utiliser les outils d’analyse statique et dynamique.
À l’issue de la formation, vous serez capable d’intégrer la sécurité dans vos pipelines CI/CD et de livrer un code robuste, conforme aux exigences du Cyber Resilience Act.
Objectifs
- Comprendre les principes du Secure SDLC (Cycle de développement sécurisé).
- Maîtriser les règles de codage sécurisé en C/C++.
- Savoir identifier et corriger les vulnérabilités classiques (Buffer Overflow, Integer Overflow).
- Mettre en œuvre des mécanismes de défense (Secure Boot, Chiffrement, TEE).
- Utiliser des outils d’audit de code (SAST) et de tests (Fuzzing).
Public visé
- Développeurs C/C++ embarqué
- Architectes logiciels
- Lead Developers / Tech Leads
Pré-requis
- Bonne maîtrise du langage C ou C++.
- Connaissance de l’environnement Linux ou RTOS est un plus.
Pré-requis techniques
- Machine virtuelle Linux fournie avec chaîne de compilation (GCC/Clang) et outils d’analyse (Cppcheck, Flawfinder, AFL++).
Formation Secure by Design pour systèmes embarqués
[Jour 1 – Matin]
Introduction et Secure SDLC
- Le paysage des menaces sur l’embarqué (Top 10 OWASP IoT/Embedded)
- Le coût de la dette technique de sécurité
- Intégrer la sécurité dans le cycle en V ou Agile (DevSecOps)
- Principes de conception : Moindre privilège, Défense en profondeur, Surface d’attaque réduite
- Atelier pratique : Analyse d’un code vulnérable (Bug Bounty simplifié) pour identifier les failles évidentes.
[Jour 1 – Après-midi]
Codage Sécurisé en C/C++
- Gestion de la mémoire : le cauchemar du C
- Comprendre et prévenir les Buffer Overflows (Stack & Heap)
- Les failles de format (Format String Vulnerabilities)
- Gestion sécurisée des entiers (Integer Overflows/Underflows)
- Les standards de codage : MISRA C et SEI CERT C
- Atelier pratique : Exploitation d’un Buffer Overflow et correction via code défensif.
[Jour 2 – Matin]
Architecture et Protection des Données
- Stockage sécurisé : ne jamais coder de clés en dur (Hardcoded credentials)
- Principes de cryptographie appliquée à l’embarqué (AES, ECC, Hashing)
- Mécanismes hardware : Secure Boot, TrustZone (TEE), TPM
- Sécurisation des communications (TLS, MQTT sécurisé)
- Atelier pratique : Implémentation d’un stockage chiffré de configuration sensible.
[Jour 2 – Après-midi]
Outillage et Validation (Testing)
- L’analyse statique de code (SAST) : Cppcheck, SonarQube, CodeQL
- L’analyse dynamique (DAST) et instrumentation (Valgrind, Sanitizers)
- Introduction au Fuzzing (AFL++) pour tester la robustesse
- Gestion des dépendances et SBOM (Software Bill of Materials)
- Atelier pratique : Mise en place d’un pipeline d’analyse automatique sur un projet Git.
Pour aller plus loin
Formation certification PNPT
Formation sécurité des appplications web
Formation CEH™ Ethical Hacker
Langues et Lieux disponibles
Langues
- Français
- Anglais / English
Lieux
-
France entière
- Paris
- Lille
- Reims
- Lyon
- Toulouse
- Bordeaux
- Montpellier
- Nice
- Sophia Antipolis
- Marseille
- Aix-en-Provence
- Nantes
- Rennes
- Strasbourg
- Grenoble
- Dijon
- Tours
- Saint-Étienne
- Toulon
- Angers
-
Belgique
- Bruxelles
- Liège
-
Suisse
- Genève
- Zurich
- Lausanne
-
Luxembourg
Témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Afficher tous les témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Noter la formation
| 2100€ HT / personne |
| 2 jours (14 heures) |
UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?
Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.
ILS SE SONT FORMÉS CHEZ NOUS

