Apprenez en 3 jours à développer des programmes sécurisés sous Linux pour les objets connectés (Internet of Things)

PUBLIC CONCERNÉ
Développeurs, Développeurs intégrateurs (DevOps), Éditeurs logiciels et Chefs de projets
LIEU
À Paris Campus Cyber ou dans vos locaux
DURÉE
3 jours (21 heures​)
Sessions inter-entreprises
Sessions intra-entreprise
Sessions inter-entreprises
Tarif :
2 250 € HT par personne
PROCHAINES SESSIONS :
7, 8, 9 avril 2025
12, 13, 14 novembre 2025
Sessions intra-entreprise
Tarif :
11 500 € HT le stage
(pour 10 personnes maximum)
PROCHAINES SESSIONS :
À convenir ensemble
Objectif de la formationPublic concernéRésumé de la formationProgramme de la formation

Attestation Attestation d’Acquisition des Compétences de l’EPITA

Former les développeurs à l’intégration des bonnes pratiques cyber spécifiques à leur métier pour une programmation sécurisée en environnement Linux et IOT dès la conception.

Développeurs, Développeurs intégrateurs (DevOps), Éditeurs logiciels et Chefs de projets.

Notre formation en sécurité IoT en 3 jours apprenez à développer des programmes sécurisés pour les systèmes embarqués :

  • En intégrant les best practices de sécurité numérique dès la conception des programmes (security by design)
  • En prévenant les vulnérabilités
  • En utilisant les mécanismes de sécurité offerts par Linux

La formation en sécurité IoT est dispensée par nos experts en cybersécurité et enseignants-chercheurs disposant tous d’une double expertise pédagogique et opérationnelle.

Cette formation vous intéresse ? Contactez-nous !
Fill out my online form.
Quelles compétences après la formation ?
  • Sécuriser la conception des applications Linux afin d’éviter des intrusions et de limiter des failles dans les systèmes d’information en intégrant la sécurité dans les spécifications fonctionnelles et en implémentant les fonctions de sécurité dans les spécifications techniques
  • Développer des logiciels et des applications capables d’écarter les intrusions dans les systèmes d’information en caractérisant les vulnérabilités
  • Écarter les intrusions dans les systèmes d’information en développant des logiciels et des applications qui incluent les contre-mesures existantes dans les mécanismes intégrés aux noyaux spécifiques du développement sous Linux
  • Tester le logiciel ou l’application pour éviter des intrusions et limiter des failles dans les systèmes d’information en mettant en œuvre des tests de robustesse sur les éléments développés
  • Sécuriser le déploiement des applications pour éviter des intrusions et limiter des failles dans les systèmes d’information en vérifiant leur intégration dans l’environnement existant
  • Utiliser les mécanismes de sécurité offerts par Linux pour éviter des intrusions et limiter des failles dans les systèmes d’information en étant capable de gérer les contrôles d’accès, les privilèges et les restrictions sur les fichiers
Quels sont les prérequis ?
  • La connaissance du langage de programmation système C ou C++ est nécessaire.
  • Des notions dans le fonctionnement des systèmes d’exploitation et en cryptographie sont un plus.
Quels sont les moyens techniques alloués ?

Salle de formation équipée de postes de travail informatiques disposant de tous les logiciels nécessaires au déroulement de la formation.

Quelle est la méthode pédagogique ?

Pédagogie immersive qui allie apports théoriques, retours d’expériences et cas pratiques pour un ancrage durable des compétences.

Les cas pratiques sont fournis sur un système vulnérable fourni par SECURESPHERE.

Comment êtes-vous évalué ?
  1. Évaluation des acquis en cours de session au travers de cas pratiques et de questionnaires
  2. Une Attestation d’Acquisition des Compétences de l’EPITA vous est délivrée si vous validez l’ensemble des compétences visées par la formation
INTRODUCTION
  • Exemples réels et conséquences
  • Identification des vulnérabilités (CVE)
  • Criticité des vulnérabilités (CVSS) et politique de communication par les éditeurs logiciels
  • Principe de l’analyse de risques
  • Intégration de la sécurité dans les projets
CONCEPTION
  • Principe de sécurité par défaut
  • Transparence vs sécurité par l’obscurité
  • Protection des données sensibles
  • Modèles DAC et MAC
  • Concepts cryptographiques
  • Traçabilité
  • Fonctionnalités dangereuses
  • Gestion des mises à jour
  • Authentification
  • Gestion des mots de passe
  • Gestion des sessions
  • Autorisation / Gestion des droits
  • Cryptographie appliquée
  • Gestion des erreurs
PROGRAMMATION (IN) SÉCURISÉE
  • Buffer overflow
  • String format bug
  • Integer overflow
  • Gestion des pointeurs et use-after-free
  • Race conditions
  • Shatter attacks
  • Protections offertes par les systèmes d’exploitation
  • Options de compilation et configuration des interpréteurs
  • Tests manuels de sécurité 
  • Tests unitaires, audit statique de code
  • Tests automatisés de sécurité 
  • Fuzzing et tests d’intrusion applicatifs
MÉCANISMES DE SÉCURITÉ OFFERTS PAR LINUX
  • ACL POSIX
  • Pare-feu iptables et nftables
  • Niveaux de droits
  • Programmes privilégiés : ◦ Bits SetUID/SetGID ◦ Identifiants utilisateurs d’un processus
  • Capabilities
  • Restrictions sur les Fichiers (Chroot)
  • Espace de nommage (UTS, réseau, IPC, points de montage, processus, utilisateurs et cgroup)
  • Cgroups et isolation de processus Seccomp (modes, filtres BPF et eBPF)
  • Conteneurs : ◦ Docker ◦ LXC ◦ sVirt

Envie de vous inscrire ? Des questions ?

Ces formations pourraient aussi vous intéresser :
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation longue
programme certifiant

Titre RNCP niveau 7 : Expert en Cybersécurité des Systèmes d’Information

Devenez expert en cybersécurité informatique avec une formation diplômante et finançable. Maîtrisez la gestion opérationnelle de la crise cyber, de la sécurité des données, des systèmes et des réseaux

Public : Informaticiens
Durée : 80 jours
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

Formation SECURE DEV WEB : le développement sécurisé

Apprenez en 3 jours à intégrer les recommandations de sécurité OWASP dans les phases de développement d’une application web avec une formation délivrant une Attestation de l’EPITA

Public : Informaticiens
Durée : 3 jours
Prochaines sessions : 19 mai, 23 juin, 15 septembre 2025
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

Formation SECURE DEV PLUS : le bootcamp 50 challenges CTF

Apprenez en 3 jours à mettre en œuvre la sécurité dans les développements avec un bootcamp de 50 challenges CTF

Public : Informaticiens
Durée : 3 jours
Prochaines sessions : 10 juin, 29 septembre, 17 novembre 2025

La formation en développement sécurisé IoT Linux est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.

Retour en haut de page