Cet article vous permet de préparer une certification CerT.I.
Le test de validation des connaissances pour obtenir cette certification de Techniques de l’Ingénieur est disponible dans le module CerT.I.
RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Étude et avenir de la sécurité des solutions de virtualisationArticle de référence | Réf : H8280 v1
ARTICLE INTERACTIF
Auteur(s) : Lilian BOSSUET
Date de publication : 10 juin 2018
Relu et validé le 28 mai 2021
Cet article fait partie de l’offre
Sécurité des systèmes d'information (83 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article interactif
Bibliographie & annexes
Quiz & Test
Inclus dans l'offre
La sécurité des systèmes embarqués s’avère être un enjeu crucial pour l’industrie et les utilisateurs finaux. Mais les systèmes embarqués sont menacés de toutes parts. Cet article a passé en revue les principales menaces logicielles, physiques et mixtes qui ciblent les systèmes embarqués. Il a présenté quelques-unes des principales stratégies de protection du niveau système (logiciel et matériel) au niveau physique le plus bas. Le large éventail de protections peut laisser penser qu’il est aisé de bien sécuriser un système embarqué. Malheureusement, même si les protections présentées répondent parfois avec efficacité à une menace précise, aucune ne peut prétendre apporter une sécurité complète du système. Il n’y a pas de recette miracle pour sécuriser un système embarqué, chaque nouveau cas requiert une réflexion en amont afin de choisir au plus tôt les bonnes protections en adéquation avec un modèle de menaces correctement défini. C’est pourquoi il conviendrait de ne pas, ou de ne plus, considérer la sécurité comme une application ou comme une propriété a posteriori des systèmes embarqués. Il faut prendre en compte la sécurité (logicielle et matérielle) dès les premières phases de spécification et de conception avec une vision globale et multiniveaux. Cela requiert une expertise longue à bâtir et une certaine distance vis-à-vis des niveaux de protection apportés. Dans le domaine des systèmes embarqués, comme dans d’autres domaines, la sécurité absolue n’existe pas.
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
Cet article vous permet de préparer une certification CerT.I.
Le test de validation des connaissances pour obtenir cette certification de Techniques de l’Ingénieur est disponible dans le module CerT.I.
(1) - BADRIGNANS (B.), DANGER (J.L.), FISCHER (V.), GOGNIAT (G.), TORRES (L.) (eds.) - Security Trends for FPGAS – From Secured to Secure Reconfigurable Systems. - Springer (2011).
(2) - MAJERIC (F.) - Étude d’attaques matérielles et combinées sur les « System-on-Chip ». - Thèse de Doctorat de l’Université Jean Monnet de Saint-Etienne (2018).
(3) - THOMAS (O.) - Advanced IC Reverse Engineering techniques in Depth Analysis of a Modern Smart Card. - Black Hat (2015) – https://www.texplained.com/video.
(4) - JOYE (M.), TUNSTALL (M.) - Fault Analysis in Cryptography. - Springer (2012).
(5) - COURBON (F.) - Rétro-conception matérielle partielle appliquée à l’injection ciblée de fautes laser et à la détection efficace de chevaux de Troie matériels. - Thèse de Doctorat de l’École Nationale Supérieure des Mines de Saint-Etienne (2015).
Collection d’exemples de rétro-conception de circuits intégrés
Agence Nationale pour la Sécurité des Systèmes d’Information – ANSSI
Solutions de sécurité françaises labellisées France Cybersecurity
https://www.francecybersecurity.fr/en/
HAUT DE PAGE
Conference on Cryptographic Hardware and Embedded Systems (CHES) https://ches.iacr.org/
IEEE International Symposium on hardware Oriented Security and Trust (HOST) http://www.hostsymposium.org/
International Workshop on cryptographic Architectures Embedded in Logic Devices (CryptArchi) https://labh-curien.univ-st-etienne.fr/cryptarchi/
International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE) https://cosade.telecom-paristech.fr/
Workshop on Pratical Hardware Innovations in Security Implementation...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
Entraînez vous autant que vous le voulez avec les quiz d'entraînement.
Lorsque vous êtes prêt, vous passez le test de validation. Vous avez deux passages possibles dans un laps de temps de 30 jours.
Entre les deux essais, vous pouvez consulter l’article et réutiliser les quiz d'entraînement pour progresser. L’attestation vous est délivrée pour un score minimum de 70 %.
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 995 € HT |
Autres formules |
1 - PROBLÉMATIQUE DE SÉCURITÉ DES DONNÉES ET DES SYSTÈMES EMBARQUÉS
2 - ATTAQUES DU LOGICIEL AU SYSTÈME
4 - ATTAQUES LOGICIELLES ET MATÉRIELLES COUPLÉES
5 - ENVIRONNEMENT D’EXÉCUTION DE CONFIANCE
6 - ARCHITECTURES DE SYSTÈMES SÉCURISÉS PROGRAMMABLES ET RECONFIGURABLES
8 - CONCLUSION
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20