Sécurité des systèmes embarqués (Embedded Security)

Préparez-vous à vous mettre en conformité avec le CRA (Cyber Resilience Act) ?


Marta Rybczynska a sélectionné dans cette formation les techniques indispensables dans votre contexte.

Développez des compétences pratiques en sécurisation des systèmes embarqués grâce à notre formation basée sur le Yocto Project. Bénéficiez d’un accompagnement expert en direct, résolvez des problématiques de sécurité réelles et mettez en œuvre des solutions applicables dès le premier jour.

APPRENDRE PAR LA PRATIQUE
Résolvez des problématiques réelles grâce à des exercices guidés

ACCOMPAGNEMENT EN DIRECT
Sessions vidéo quotidiennes avec les formateurs, support via chat et échanges à la demande

RÉSULTATS IMMÉDIATS
Appliquez des correctifs de sécurité à vos produits dès le premier jour

Sessions actuellement ouvertes

7–22 mai 2026 – en ligne, session semi-intensive (10 demi-journées), en anglais
Idéale pour les participants en fuseau CET (Europe/Afrique) l’après-midi ou en soirée, et Amériques (matin)

17–28 août 2026 – en ligne, session semi-intensive (10 demi-journées), en anglais
Idéale pour les participants en fuseau CET (Europe/Afrique) l’après-midi ou en soirée, et Amériques (matin)

26 septembre – 3 octobre 2026 – en ligne, session intensive (5 jours), en anglais
Idéale pour les participants en fuseau CET (Europe/Afrique)

Pratique intensive. Expertise. Apprentissage collectif.

Tout ce dont vous avez besoin.

Vous avez suivi quelques formations et tutoriels, mais vous ne vous sentez pas encore à l’aise en sécurité des systèmes embarqués. Comment progresser réellement ?

Repensez à vos débuts en développement embarqué. Vos plus grands progrès ne venaient pas des livres ou des tutoriels, mais de la pratique, avec l’accompagnement de personnes expérimentées.

C’est exactement ce qui distingue cette formation.

Vous y travaillerez sur des problématiques de sécurité réelles, dans un environnement actif, accompagné par des experts. Vous réaliserez des exercices pratiques directement liés aux enjeux que vous rencontrez pour sécuriser vos produits.

Vous rejoindrez également un groupe de développeurs confrontés aux mêmes problématiques que vous. Vous pourrez partager vos découvertes, échanger des solutions et apprendre des expériences des autres, avec un accompagnement constant des formateurs.

Cette formation est conçue pour être concrète, utile et stimulante.

Que allez-vous apprendre ?

L’objectif est de vous permettre de repartir avec des connaissances, des compétences et un plan d’action immédiatement applicable à vos produits.

Voici les principaux acquis :

  • Connaître les principes de conception sécurisée et leurs implications concrètes
  • Utiliser et analyser les CVE et les SBOM
  • Configurer les permissions
  • Auditer une image système
  • Rédiger une analyse de risques
  • Construire votre propre distribution selon les bonnes pratiques de sécurité
  • Durcir un système Linux
  • Exécuter des services sous des comptes utilisateurs dédiés
  • Choisir des paquets en intégrant des critères de sécurité
  • Concevoir une architecture de démarrage sécurisé (secure boot) robuste

Cette formation est-elle faite pour vous?

Elle s’adresse aux développeurs embarqués, architectes systèmes et chefs de projet souhaitant monter en compétence.

Expérience requise

Bases du Yocto Project

  • Construction et personnalisation d’images
  • Utilisation des fichiers .bbappend
  • Exécution d’images avec QEMU
  • Gestion basique des couches

Compétences Unix/Linux

  • Manipulation de fichiers (modifier, copier, déplacer)
  • Accès distant via SSH
  • Résolution de problèmes simples
  • Utilisation efficace de la ligne de commande

Bases en programmation

  • Python (recommandé)
  • Shell
  • Autres langages supportés par le Yocto Project

Équipement requis

  • Ordinateur avec accès Internet (SSH + visioconférence Jitsi)
  • Caméra (recommandée) et microphone

Accessibilité et accompagnement

Nous souhaitons rendre cette formation accessible à tous. Si vous êtes en situation de handicap ou avez des besoins spécifiques, contactez-nous avant votre inscription afin d’étudier les adaptations possibles.

Fonctionnement de la formation

  • 100 % en ligne

Accès via SSH, depuis n’importe quel lieu disposant d’une connexion Internet.

  • Cohorte

Les participants démarrent ensemble et progressent via un chat partagé (Matrix) et des sessions quotidiennes.

  • Machine virtuelle dédiée

Chaque participant dispose d’un environnement distant dédié, accessible en continu.

  • Environnement prêt à l’emploi

Aucune configuration nécessaire. Tout est préinstallé.

  • Sessions en direct

Deux sessions vidéo par jour avec le formateur.

  • Sessions quotidiennes de questions-réponses

Un point quotidien pour répondre à vos questions.

  • Approche par projet

Travaux pratiques concrets, directement applicables.

  • Canaux d’échange

Interaction continue avec formateurs et participants.

Déroulé de la formation (5 ou 10 jours)

Module 1 : Nous commencerons la formation par la construction de votre propre image personnalisée. Vous apprendrez à configurer des fonctionnalités spécifiques de l’image, à créer votre distribution et à mettre en place des mécanismes de sécurité dès le départ. Nous terminerons la journée en exécutant Lynis afin d’évaluer le niveau de sécurité de base de votre système et comprendre les points remontés.

Module 2 : La journée suivante sera consacrée à la maintenance de la sécurité. Vous analyserez votre distribution pour détecter les CVE, appliquerez des correctifs et apprendrez à gérer efficacement les mises à jour de sécurité. Nous aborderons également le processus critique de mise à jour entre versions LTS sans compromettre les mesures de sécurité existantes.

Module 3 : Nous verrons ensuite comment générer un SBOM et exploiter les informations qu’il contient. Vous apprendrez à analyser et interroger les données d’un SBOM afin de suivre les dépendances et identifier les vulnérabilités potentielles. Nous renforcerons ensuite votre processus de build en ajustant les options de sécurité du compilateur.

Module 4 : Cette journée sera consacrée au durcissement du noyau Linux et du système dans son ensemble. Vous apprendrez à configurer correctement les permissions des périphériques et à sécuriser vos services en les exécutant avec des privilèges limités. Ces mesures permettent de se protéger contre des attaques courantes.

Module 5 : Enfin, lors de la dernière journée, nous conclurons par des choix concrets en matière de sécurité. Vous apprendrez à sélectionner les bons paquets pour les builds de sécurité, de debug et de production, et à tester la sécurité de votre système à l’aide de Kali Linux. Nous terminerons par un aperçu des réglementations à venir à connaître.

Module 6 : Tout au long de la formation, vous construirez une analyse de risques simple pour un projet réaliste mais théorique. Vous pourrez également en élaborer une pour votre propre projet en parallèle.

Module 7 : En parallèle de la formation, vous explorerez les techniques de démarrage sécurisé (secure boot). Elles seront présentées de manière utile, que vous souhaitiez renforcer un processus de démarrage existant ou mettre en place un secure boot complet.

Quiz final : À la fin du dernier module, vous pourrez tester vos nouvelles compétences avec notre quiz de certification. En obtenant au moins 60 % de bonnes réponses, vous recevrez une attestation démontrant votre capacité à concevoir des systèmes embarqués sécurisés, un atout reconnu par les employeurs et les clients.

Example certificate of completion

Obtenez votre attestation de réussite

Remplissez les exigences de la formation et démontrez votre expertise :

  • Réussir l’évaluation finale avec un score d’au moins 60 %
  • Soumettre 90 % des exercices de la formation avec une note suffisante
  • Obtenir votre attestation pour valoriser vos nouvelles compétences

Votre investissement

Pour tirer le meilleur parti de la formation, prévoyez cinq jours de disponibilité, adaptés à votre fuseau horaire et à votre activité, avec une (session semi-intensive) ou deux (session intensive) sessions par jour avec le formateur.

Prix en euros : 1140 € TTC / 950 € HT

Prix en dollars US : 1308 USD TTC / 1090 USD HT

La TVA doit être appliquée pour les particuliers finançant eux-mêmes la formation, les entreprises françaises, ainsi que les entreprises situées hors de France ne disposant pas d’un numéro de TVA valide.

Sessions actuellement ouvertes

7–22 mai 2026 – en ligne, session semi-intensive (10 demi-journées), en anglais
Idéale pour les participants en fuseau CET (Europe/Afrique) l’après-midi ou en soirée, et Amériques (matin)

17–28 août 2026 – en ligne, session semi-intensive (10 demi-journées), en anglais
Idéale pour les participants en fuseau CET (Europe/Afrique) l’après-midi ou en soirée, et Amériques (matin)

26 septembre – 3 octobre 2026 – en ligne, session intensive (5 jours), en anglais
Idéale pour les participants en fuseau CET (Europe/Afrique)

Passez à l’étape suivante

Passez à l’étape suivante pour mieux sécuriser vos produits

Avec la montée des menaces liées à l’IoT et le durcissement des réglementations comme le CRA (Cyber Resilience Act), la question n’est plus de savoir si vous avez besoin de ces compétences, mais à quelle vitesse vous pouvez les acquérir. Chaque session se remplit rapidement, les entreprises priorisant la formation à la sécurité pour leurs équipes embarquées. Ne manquez pas cette opportunité.

Langue : les supports de formation sont en anglais. La formation peut être dispensée à la demande en anglais, français et polonais.

Inscrivez-vous dès aujourd’hui et profitez des bonus

La sécurité des systèmes embarqués est un domaine en constante évolution. C’est pourquoi tous les participants à la formation Embedded Security seront invités à deux webinaires complémentaires, conçus pour vous maintenir à la pointe des évolutions en matière de sécurité.

Bonus n°1 : Sécurité du Yocto Project après Scarthgap

Bénéficiez d’informations privilégiées sur les principales évolutions de sécurité du Yocto Project :

  • Découvrez les nouveaux outils de vérification des CVE avant vos pairs
  • Explorez les nouvelles fonctionnalités de génération de SBOM
  • Soyez parmi les premiers à mettre en œuvre les derniers outils de sécurité
  • Anticipez les nouvelles vulnérabilités grâce à des techniques actualisées

Bonus n°2 : État actuel du Cyber Resilience Act

Obtenez des informations essentielles pour tout développeur de systèmes embarqués (à jour en décembre 2025) :

  • Bénéficiez de recommandations pratiques sur la version finale du CRA, avec les informations les plus récentes
  • Comprenez l’impact des évolutions réglementaires sur vos projets
  • Apprenez à lire les projets de spécifications et à les exploiter, même si vous n’êtes pas dans la catégorie « important/critique »

Besoin de sessions de formation à la demande ?

Nous pouvons organiser des sessions à la demande (en ligne ou sur site). Contactez-nous pour plus de détails à l’adresse : contact@ygreky.com

Qui anime cette formation ?

Marta Rybczynska est docteure en sécurité des réseaux et possède 20 ans d’expérience dans l’open source, dont 15 en développement embarqué. Elle a travaillé sur des systèmes d’exploitation embarqués tels que Linux et divers systèmes temps réel, ainsi que sur des bibliothèques systèmes, des frameworks et des interfaces utilisateur. Ses spécialités portent sur les parties du noyau Linux spécifiques à l’architecture.

Ces dernières années, elle s’est spécialisée dans l’amélioration de la sécurité des produits open source. Elle est membre de l’équipe sécurité du Yocto Project.

Par le passé, Marta a occupé les fonctions de vice-présidente et trésorière de KDE e.V. Elle est impliquée dans plusieurs projets open source et contribue également à des articles invités sur le noyau Linux pour LWN.net.

Elle dispose d’une solide expérience en conférences, tant scientifiques que liées au logiciel libre, notamment LinuxCon, Open Source Summit, Embedded Linux Conference, Akademy et FOSDEM.

Ygreky est un organisme de formation enregistré conformément à la législation française, sous le numéro 84380947138 auprès du préfet de région Auvergne-Rhône-Alpes.

Déclaration d’activité enregistrée sous le numéro 84380947138 auprès du préfet de région Auvergne-Rhône-Alpes.

Le Yocto Project ainsi que toutes les marques et logos associés sont des marques déposées de The Linux Foundation. Cette formation n’est en aucun cas approuvée ou sponsorisée par le Yocto Project ou The Linux Foundation.

Sessions actuellement ouvertes

7–22 mai 2026 – en ligne, session semi-intensive (10 demi-journées), en anglais
Idéale pour les participants en fuseau CET (Europe/Afrique) l’après-midi ou en soirée, et Amériques (matin)

17–28 août 2026 – en ligne, session semi-intensive (10 demi-journées), en anglais
Idéale pour les participants en fuseau CET (Europe/Afrique) l’après-midi ou en soirée, et Amériques (matin)

26 septembre – 3 octobre 2026 – en ligne, session intensive (5 jours), en anglais
Idéale pour les participants en fuseau CET (Europe/Afrique)

Ou : soyez informé des nouvelles sessions dès leur ouverture aux inscriptions !

Des questions supplémentaires ? Contactez-nous à l’adresse: contact@ygreky.com