Aperçu du cours
Objectif de formation : Comprendre et maîtriser les outils de cybersécurité pour le domaine de l’embarqué
Fonctionnalités
- Maîtriser la crytpographie
- Utiliser un Secure Boot
- Comprendre le fonctionnement des certificats et PKI
- Utiliser les outils de tests et validations
- Introduire le concept de Fuzzing
Public ciblé
- Équipes test et validation
Détails
- 48 Sections
- 192 Lessons
- 28 heures
Expand all sectionsCollapse all sections
- Cryptographie20
- 1.1Notion de cryptographie
- 1.2Chiffrement / Déchiffrement
- 1.3Cryptographie Symétrique / Asymétrique
- 1.4Confidentialité, Intégrité, Authenticité
- 1.5Théorie de l’information
- 1.6Le chiffrement symétrique
- 1.7One Time Pad
- 1.8DES
- 1.9Triple DES
- 1.10AES
- 1.11Algorithme
- 1.12Modes Opératoire
- 1.13Padding
- 1.14Fonction de Hachage
- 1.15MAC (Message Authentication Code)
- 1.16Paradoxe des anniversaires
- 1.17Diffie Hellman
- 1.18RSA
- 1.19Exponentiation
- 1.20Signature
- Cryptographie20
- 2.1Notion de cryptographie
- 2.2Chiffrement / Déchiffrement
- 2.3Cryptographie Symétrique / Asymétrique
- 2.4Confidentialité, Intégrité, Authenticité
- 2.5Théorie de l’information
- 2.6Le chiffrement symétrique
- 2.7One Time Pad
- 2.8DES
- 2.9Triple DES
- 2.10AES
- 2.11Algorithme
- 2.12Modes Opératoire
- 2.13Padding
- 2.14Fonction de Hachage
- 2.15MAC (Message Authentication Code)
- 2.16Paradoxe des anniversaires
- 2.17Diffie Hellman
- 2.18RSA
- 2.19Exponentiation
- 2.20Signature
- Cryptographie20
- 3.1Notion de cryptographie
- 3.2Chiffrement / Déchiffrement
- 3.3Cryptographie Symétrique / Asymétrique
- 3.4Confidentialité, Intégrité, Authenticité
- 3.5Théorie de l’information
- 3.6Le chiffrement symétrique
- 3.7One Time Pad
- 3.8DES
- 3.9Triple DES
- 3.10AES
- 3.11Algorithme
- 3.12Modes Opératoire
- 3.13Padding
- 3.14Fonction de Hachage
- 3.15MAC (Message Authentication Code)
- 3.16Paradoxe des anniversaires
- 3.17Diffie Hellman
- 3.18RSA
- 3.19Exponentiation
- 3.20Signature
- Cryptographie20
- 4.1Notion de cryptographie
- 4.2Chiffrement / Déchiffrement
- 4.3Cryptographie Symétrique / Asymétrique
- 4.4Confidentialité, Intégrité, Authenticité
- 4.5Théorie de l’information
- 4.6Le chiffrement symétrique
- 4.7One Time Pad
- 4.8DES
- 4.9Triple DES
- 4.10AES
- 4.11Algorithme
- 4.12Modes Opératoire
- 4.13Padding
- 4.14Fonction de Hachage
- 4.15MAC (Message Authentication Code)
- 4.16Paradoxe des anniversaires
- 4.17Diffie Hellman
- 4.18RSA
- 4.19Exponentiation
- 4.20Signature
- Cryptographie20
- 5.1Notion de cryptographie
- 5.2Chiffrement / Déchiffrement
- 5.3Cryptographie Symétrique / Asymétrique
- 5.4Confidentialité, Intégrité, Authenticité
- 5.5Théorie de l’information
- 5.6Le chiffrement symétrique
- 5.7One Time Pad
- 5.8DES
- 5.9Triple DES
- 5.10AES
- 5.11Algorithme
- 5.12Modes Opératoire
- 5.13Padding
- 5.14Fonction de Hachage
- 5.15MAC (Message Authentication Code)
- 5.16Paradoxe des anniversaires
- 5.17Diffie Hellman
- 5.18RSA
- 5.19Exponentiation
- 5.20Signature
- Cryptographie20
- 6.1Notion de cryptographie
- 6.2Chiffrement / Déchiffrement
- 6.3Cryptographie Symétrique / Asymétrique
- 6.4Confidentialité, Intégrité, Authenticité
- 6.5Théorie de l’information
- 6.6Le chiffrement symétrique
- 6.7One Time Pad
- 6.8DES
- 6.9Triple DES
- 6.10AES
- 6.11Algorithme
- 6.12Modes Opératoire
- 6.13Padding
- 6.14Fonction de Hachage
- 6.15MAC (Message Authentication Code)
- 6.16Paradoxe des anniversaires
- 6.17Diffie Hellman
- 6.18RSA
- 6.19Exponentiation
- 6.20Signature
- Secure Boot : Fonctionnement5
- Secure Boot : Fonctionnement5
- Secure Boot : Fonctionnement5
- Secure Boot : Fonctionnement5
- Secure Boot : Fonctionnement5
- Secure Boot : Fonctionnement5
- Certificats et PKI2
- Certificats et PKI2
- Certificats et PKI2
- Certificats et PKI2
- Certificats et PKI2
- Certificats et PKI2
- Tests et Validation3
- Tests et Validation3
- Tests et Validation3
- Tests et Validation3
- Tests et Validation3
- Tests et Validation3
- Communication sur réseaux CAN et Ethernet0
- Communication sur réseaux CAN et Ethernet0
- Communication sur réseaux CAN et Ethernet0
- Communication sur réseaux CAN et Ethernet0
- Communication sur réseaux CAN et Ethernet0
- Introduction au Fuzzing2
- Communication sur réseaux CAN et Ethernet0
- Introduction au Fuzzing2
- Introduction au Fuzzing2
- Introduction au Fuzzing2
- Introduction au Fuzzing2
- Introduction au Fuzzing2
- Modèle de sécurité pour les véhicule0
- Modèle de sécurité pour les véhicule0
- Modèle de sécurité pour les véhicule0
- Modèle de sécurité pour les véhicule0
- Modèle de sécurité pour les véhicule0
- Modèle de sécurité pour les véhicule0
- Outils de tests0
- Outils de tests0
- Outils de tests0
- Outils de tests0
- Outils de tests0
- Outils de tests0