Cet article vous permet de préparer une certification CerT.I.
Le test de validation des connaissances pour obtenir cette certification de Techniques de l’Ingénieur est disponible dans le module CerT.I.
RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Étude et avenir de la sécurité des solutions de virtualisationArticle de référence | Réf : H8280 v1
ARTICLE INTERACTIF
Auteur(s) : Lilian BOSSUET
Date de publication : 10 juin 2018
Relu et validé le 28 mai 2021
Cet article fait partie de l’offre
Sécurité des systèmes d'information (83 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article interactif
Bibliographie & annexes
Quiz & Test
Inclus dans l'offre
Les systèmes embarqués reposent sur une couche matérielle plus ou moins complexe qui les expose à de nombreuses d’attaques dites « physiques ». Ces dernières sont nombreuses et variées, leur faisabilité dépend principalement des moyens (équipements matériels, nombre de vecteurs de test disponibles, accès physique), des connaissances (accès aux documentations techniques détaillées, accès aux données, expérience) et du temps dont dispose l’attaquant. Après la présentation de la taxonomie des attaques physiques, cette section présente les principales attaques physiques, des plus difficilement réalisables aux plus facilement réalisables.
3.1 Taxonomie des attaques physiques
Il existe de nombreuses attaques dites « physiques » qui ciblent les systèmes électroniques embarqués. Nous pouvons les classer en deux groupes distincts : les attaques actives et les attaques passives. Les attaques actives, comme leur nom l’indique, vont conduire l’attaquant à agir sur le système attaqué, à modifier son fonctionnement ou bien à attenter à son intégrité physique. Les attaques passives exploitent l’analyse, en fonctionnement normal, d’informations s’échappant du système électronique ciblé. La figure 3 présente une classification schématique des attaques physiques.
En ce qui concerne les attaques actives, il existe deux sous-groupes : les attaques irréversibles et les attaques pseudo-réversibles. Les attaques irréversibles conduisent à la destruction du système attaqué.
Par exemple, l’abrasion chimique et le découpage laser d’un circuit intégré sont à ranger dans cette catégorie.
Ce sont des attaques utilisées lors de la rétro-conception qui permettent alors à un attaquant d’obtenir des informations sur la conception d’un circuit. Les attaques actives pseudo-réversibles n’entraînent pas forcément la destruction du système attaqué, mais elles sont invasives. Elles nécessitent la préparation du circuit (découpe partielle du boîtier du circuit intégré par exemple) et elles entraînent parfois la dégradation du système attaqué. On trouve classiquement sous cette appellation les attaques...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
Cet article vous permet de préparer une certification CerT.I.
Le test de validation des connaissances pour obtenir cette certification de Techniques de l’Ingénieur est disponible dans le module CerT.I.
(1) - BADRIGNANS (B.), DANGER (J.L.), FISCHER (V.), GOGNIAT (G.), TORRES (L.) (eds.) - Security Trends for FPGAS – From Secured to Secure Reconfigurable Systems. - Springer (2011).
(2) - MAJERIC (F.) - Étude d’attaques matérielles et combinées sur les « System-on-Chip ». - Thèse de Doctorat de l’Université Jean Monnet de Saint-Etienne (2018).
(3) - THOMAS (O.) - Advanced IC Reverse Engineering techniques in Depth Analysis of a Modern Smart Card. - Black Hat (2015) – https://www.texplained.com/video.
(4) - JOYE (M.), TUNSTALL (M.) - Fault Analysis in Cryptography. - Springer (2012).
(5) - COURBON (F.) - Rétro-conception matérielle partielle appliquée à l’injection ciblée de fautes laser et à la détection efficace de chevaux de Troie matériels. - Thèse de Doctorat de l’École Nationale Supérieure des Mines de Saint-Etienne (2015).
Collection d’exemples de rétro-conception de circuits intégrés
Agence Nationale pour la Sécurité des Systèmes d’Information – ANSSI
Solutions de sécurité françaises labellisées France Cybersecurity
https://www.francecybersecurity.fr/en/
HAUT DE PAGE
Conference on Cryptographic Hardware and Embedded Systems (CHES) https://ches.iacr.org/
IEEE International Symposium on hardware Oriented Security and Trust (HOST) http://www.hostsymposium.org/
International Workshop on cryptographic Architectures Embedded in Logic Devices (CryptArchi) https://labh-curien.univ-st-etienne.fr/cryptarchi/
International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE) https://cosade.telecom-paristech.fr/
Workshop on Pratical Hardware Innovations in Security Implementation...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
Entraînez vous autant que vous le voulez avec les quiz d'entraînement.
Lorsque vous êtes prêt, vous passez le test de validation. Vous avez deux passages possibles dans un laps de temps de 30 jours.
Entre les deux essais, vous pouvez consulter l’article et réutiliser les quiz d'entraînement pour progresser. L’attestation vous est délivrée pour un score minimum de 70 %.
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 995 € HT |
Autres formules |
1 - PROBLÉMATIQUE DE SÉCURITÉ DES DONNÉES ET DES SYSTÈMES EMBARQUÉS
2 - ATTAQUES DU LOGICIEL AU SYSTÈME
3 - ATTAQUES PHYSIQUES
4 - ATTAQUES LOGICIELLES ET MATÉRIELLES COUPLÉES
5 - ENVIRONNEMENT D’EXÉCUTION DE CONFIANCE
6 - ARCHITECTURES DE SYSTÈMES SÉCURISÉS PROGRAMMABLES ET RECONFIGURABLES
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20