Les solutions de cybersécurité automobile d’ESCRYPT sont proposées sous la marque ETAS depuis le 01/01/2023. En savoir plus.
ETAS a depuis longtemps cessé d'enseigner uniquement les bases de la cryptographie dans ses formations. Au contraire, l'entreprise met à profit ses années d'expérience en matière de sécurité embarquée, acquises au cours de nombreux projets industriels, pour fournir des exemples pratiques et les derniers développements technologiques.
ETAS est le principal fournisseur de systèmes pour la sécurité embarquée, avec de nombreuses années d'expérience. Ses formations transmettent une solide compréhension de la sécurité des systèmes embarqués, jetant ainsi les bases du développement de technologies sécurisées.
Une formation de base en sécurité informatique qui couvre les aspects organisationnels et techniques du développement produit. La formation se concentre sur les tâches de sécurité dans les processus de développement classiques et agiles, la cryptographie et les mesures de sécurité informatique de base.
- Durée : 2 jours
- Niveau : basique
Participants
- Les gestionnaires de produits ou de projets qui ont besoin d'acquérir une solide compréhension des principes, processus et outils généraux de sécurité nécessaires à la conception de produits sécurisés.
- Les ingénieurs produits qui sont responsables de l'analyse et de la définition des exigences de sécurité et de la définition des concepts de sécurité.
Objectifs de formation
- Apprendre à connaître les différents aspects de la sécurité (par exemple, théorie et pratique, défis, ...etc.)
- Apprendre et comprendre les bases de la sécurité (par exemple, la terminologie de base)
- Découvrir comment mettre en place un cycle de vie de développement logiciel sécurisé
- Établir des connaissances fondamentales sur les outils, les algorithmes et les protocoles cryptographiques
- Comprendre les aspects importants du contrôle d'accès (authentification et autorisation)
- Apprendre à appliquer les grands principes de sécurité
- Comprendre les techniques de codage sécurisé
Exigences
- Compréhension technique de base des mathématiques et des technologies de l'information (niveau ingénieur)
Sommaire
- Principes de sécurité
- Cycle de vie du développement logiciel sécurisé
- Outils, algorithmes et protocoles cryptographiques
- Authentification et autorisation
- Principes de sécurité
- Codage sécurisé