Cet article vous permet de préparer une certification CerT.I.
Le test de validation des connaissances pour obtenir cette certification de Techniques de l’Ingénieur est disponible dans le module CerT.I.
RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Étude et avenir de la sécurité des solutions de virtualisationArticle de référence | Réf : H8280 v1
ARTICLE INTERACTIF
Auteur(s) : Lilian BOSSUET
Date de publication : 10 juin 2018
Relu et validé le 28 mai 2021
Cet article fait partie de l’offre
Sécurité des systèmes d'information (83 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article interactif
Bibliographie & annexes
Quiz & Test
Inclus dans l'offre
Les systèmes embarqués ont une couche logicielle qui les expose à de nombreuses menaces. Comme les ordinateurs classiques, ils sont sensibles aux codes malveillants qui exploitent des failles logicielles et aux attaques qui exploitent des failles plus structurelles au niveau système comme nous allons le décrire dans les parties suivantes.
Les attaques par infections informatiques, logiciels ou codes malveillants, sont nombreuses et exploitent de nombreuses failles [H5440]. L’objectif de cet article n’est pas d’en faire une revue exhaustive. Il s’agit ici de comprendre les principaux mécanismes très bas niveau mis en œuvre par les différents codes malveillants afin de pouvoir déterminer les propriétés d’une architecture de systèmes programmables robustes vis-à-vis de ces menaces. Nous allons donc nous concentrer sur les techniques bas niveau qui ont pour cible les données et/ou les instructions contenues en mémoire (RAM ou ROM). Les objectifs des techniques présentées sont variés : récupérer discrètement de l’information, copier ou modifier l’information, voire la détruire.
Les premières techniques sont des techniques simples d’écoute du ou des bus de données et d’instructions (techniques appelées en anglais bus probing). Le logiciel malveillant va surveiller les différents appels à la mémoire et établir une cartographie de celle-ci, voire en faire une copie. Ce type d’attaque peut permettre d’avoir accès à une donnée sensible comme une clé de chiffrement qui ne serait pas correctement sécurisée (ce qui, malheureusement, est un cas assez courant comme dans l’exemple de la voiture électrique TESLA présenté au § 1...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
Cet article vous permet de préparer une certification CerT.I.
Le test de validation des connaissances pour obtenir cette certification de Techniques de l’Ingénieur est disponible dans le module CerT.I.
(1) - BADRIGNANS (B.), DANGER (J.L.), FISCHER (V.), GOGNIAT (G.), TORRES (L.) (eds.) - Security Trends for FPGAS – From Secured to Secure Reconfigurable Systems. - Springer (2011).
(2) - MAJERIC (F.) - Étude d’attaques matérielles et combinées sur les « System-on-Chip ». - Thèse de Doctorat de l’Université Jean Monnet de Saint-Etienne (2018).
(3) - THOMAS (O.) - Advanced IC Reverse Engineering techniques in Depth Analysis of a Modern Smart Card. - Black Hat (2015) – https://www.texplained.com/video.
(4) - JOYE (M.), TUNSTALL (M.) - Fault Analysis in Cryptography. - Springer (2012).
(5) - COURBON (F.) - Rétro-conception matérielle partielle appliquée à l’injection ciblée de fautes laser et à la détection efficace de chevaux de Troie matériels. - Thèse de Doctorat de l’École Nationale Supérieure des Mines de Saint-Etienne (2015).
Collection d’exemples de rétro-conception de circuits intégrés
Agence Nationale pour la Sécurité des Systèmes d’Information – ANSSI
Solutions de sécurité françaises labellisées France Cybersecurity
https://www.francecybersecurity.fr/en/
HAUT DE PAGE
Conference on Cryptographic Hardware and Embedded Systems (CHES) https://ches.iacr.org/
IEEE International Symposium on hardware Oriented Security and Trust (HOST) http://www.hostsymposium.org/
International Workshop on cryptographic Architectures Embedded in Logic Devices (CryptArchi) https://labh-curien.univ-st-etienne.fr/cryptarchi/
International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE) https://cosade.telecom-paristech.fr/
Workshop on Pratical Hardware Innovations in Security Implementation...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
Entraînez vous autant que vous le voulez avec les quiz d'entraînement.
Lorsque vous êtes prêt, vous passez le test de validation. Vous avez deux passages possibles dans un laps de temps de 30 jours.
Entre les deux essais, vous pouvez consulter l’article et réutiliser les quiz d'entraînement pour progresser. L’attestation vous est délivrée pour un score minimum de 70 %.
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 995 € HT |
Autres formules |
1 - PROBLÉMATIQUE DE SÉCURITÉ DES DONNÉES ET DES SYSTÈMES EMBARQUÉS
2 - ATTAQUES DU LOGICIEL AU SYSTÈME
4 - ATTAQUES LOGICIELLES ET MATÉRIELLES COUPLÉES
5 - ENVIRONNEMENT D’EXÉCUTION DE CONFIANCE
6 - ARCHITECTURES DE SYSTÈMES SÉCURISÉS PROGRAMMABLES ET RECONFIGURABLES
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20