Problématique de sécurité des données et des systèmes embarqués
Sécurité des systèmes embarqués
H8280 v2 Article de référence

Problématique de sécurité des données et des systèmes embarqués
Sécurité des systèmes embarqués

Auteur(s) : Lilian BOSSUET

Date de publication : 10 oct. 2024 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Problématique de sécurité des données et des systèmes embarqués

2 - Attaques du logiciel au système

3 - Attaques physiques

4 - Attaques logicielles et physiques couplées

  • 4.1 - Couplage des attaques logicielles et physiques
  • 4.2 - Nécessité d’une défense en profondeur

5 - Environnement d’exécution de confiance

6 - Architectures de systèmes sécurisés programmables et reconfigurables

7 - Contremesures aux attaques physiques sur canaux auxiliaires (en analyse ou par injection de fautes)

8 - Conclusion

9 - Glossaire

Sommaire

Présentation

RÉSUMÉ

Les systèmes embarqués sont omniprésents dans nos sociétés modernes. Ils sont complexes car ils regroupent des fonctionnalités logicielles pointues, des ressources matérielles intégrées très hétérogènes telles que les systèmes-sur-puce et de plus en plus souvent des capacités de communication. De plus leur conception est fortement contrainte pour permettre la meilleure intégration dans le système hôte (voiture, avion, électroménager, etc.). Cet article traite de la sécurité des systèmes embarqués qui font face à de nombreuses menaces logicielles, matérielles et mixtes. Il présente les grands principes des attaques logicielles et physiques pour permettre au lecteur d’appréhender les principales stratégies de protection.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Lilian BOSSUET : Professeur des universités - Laboratoire Hubert Curien, CNRS UMR5516, Université Jean Monnet, Saint-Étienne

INTRODUCTION

Les systèmes embarqués sont la clé de voûte de l’architecture technologique de nos sociétés modernes. Ils sont présents dans tous les aspects de la vie moderne. Du réveil au coucher (et même durant la nuit), ils nous accompagnent dans nos déplacements au cœur des véhicules ou dans les transports en commun, dans nos loisirs associés à des objets connectés, dans nos maisons où la domotique se généralise pour augmenter notre confort et limiter nos besoins énergétiques, dans nos actions de consommation via nos moyens de paiement et, bien entendu, dans toutes les facettes de nos activités professionnelles. Au-delà de l’individu, les systèmes embarqués sont ultraprésents dans l’industrie et son évolution (industrie 4.0), dans l’Internet des objets, dans la distribution énergétique, dans les moyens de défense et de protection des nations. À l’énoncé de la place que prennent les systèmes embarqués dans nos sociétés, il est facile de comprendre à quel point leur sécurité est critique. Sont-ils pour autant protégés de toutes menaces ? Bien au contraire, excepté dans une certaine mesure (les systèmes dont la sécurité est une contrainte par définition – par exemple les domaines d’applications militaires et bancaires –), les systèmes embarqués sont très fortement menacés, non seulement par des attaques logicielles et sur les réseaux (comme tous systèmes informatiques), mais aussi par des attaques physiques ciblant leurs parties électroniques et microélectroniques.

Cet article présente les grandes stratégies d’attaques ciblant les systèmes embarqués, leurs parties logicielles et matérielles. Il présente aussi les grandes stratégies de défense et de protection. Les systèmes embarqués sont complexes car ils regroupent des fonctionnalités logicielles pointues, des ressources matérielles intégrées très hétérogènes telles que les systèmes-sur-puce et, de plus en plus souvent, des capacités de communication. Les protéger est un exercice délicat qui ne peut aboutir à une sécurité totale. Les concepteurs doivent aborder tous les niveaux de conception et apporter à chaque étape de la conception une réflexion et un soin tout particulier à la sécurité. Pour cela, ils doivent avoir conscience des menaces qui peuvent peser sur les systèmes embarqués qu’ils développent et avoir une idée des possibilités de protection, c’est ce que propose d’aborder cet article.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-h8280

Lecture en cours
Présentation

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

1. Problématique de sécurité des données et des systèmes embarqués

L’expression « système embarqué » regroupe un large ensemble de systèmes électroniques hétérogènes. Plusieurs définitions tentent de préciser les contours de cette expression générique [H 8 000] [H 8 200]. Les systèmes embarqués se caractérisent par leur utilité dans la réalisation de la fonction principale d’un système hôte.

Par exemple, les systèmes embarqués présents dans une automobile ou un lave-linge améliorent les performances de ces deux systèmes sans toutefois réaliser directement leur fonction principale (c’est-à-dire transporter des personnes ou laver le linge pour les deux exemples cités).

Les systèmes embarqués sont des systèmes électroniques, plus ou moins intégrés, supportant une couche logicielle enfouie, plus ou moins complexe (du simple programme au système d’exploitation). La complexité et les contraintes de fonctionnement d’un système embarqué dépendent donc du système hôte et de son application. Peu importe le système hôte, d’une simple brosse à dents connectée à un satellite, les systèmes embarqués sont tous des cibles potentielles pour des attaques logicielles, physiques et/ou mixtes. La sécurité des systèmes embarqués est devenue un enjeu majeur et stratégique pour le développement de la société numérique, exacerbé ces dernières années par la forte évolution de l’Internet des objets.

La problématique de la sécurité des systèmes embarqués est double, elle concerne la sécurité du système embarqué et la sécurité des données embarquées....

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


TEST DE VALIDATION ET CERTIFICATION CerT.I. :

Cet article vous permet de préparer une certification CerT.I.

Le test de validation des connaissances pour obtenir cette certification de Techniques de l’Ingénieur est disponible dans le module CerT.I.

Obtenez CerT.I., la certification
de Techniques de l’Ingénieur !
Acheter le module
Lecture en cours
Problématique de sécurité des données et des systèmes embarqués

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - BADRIGNANS (B.), DANGER (J.L.), FISCHER (V.), GOGNIAT (G.), TORRES (L.) (eds.) -   Security Trends for FPGAS – From Secured to Secure Reconfigurable Systems.  -  Springer (2011).

  • (2) - MAJERIC (F.) -   Étude d’attaques matérielles et combinées sur les « System-on-Chip ».  -  Thèse de doctorat de l’université Jean Monnet de Saint-Étienne (2018).

  • (3) - THOMAS (O.) -   Advanced IC Reverse Engineering techniques in Depth Analysis of a Modern Smart Card.  -  Black Hat (2015) – https://www.texplained.com/video.

  • (4) - JOYE (M.), TUNSTALL (M.) -   Fault Analysis in Cryptography.  -  Springer (2012).

  • (5) - COURBON (F.) -   Rétro-conception matérielle partielle appliquée à l’injection ciblée de fautes laser et à la détection efficace de chevaux de Troie matériels.  -  Thèse de doctorat de l’École nationale supérieure des mines de Saint-Étienne (2015).

  • ...

1 Sites Internet

Collection d’exemples de rétroconception de circuits intégrés :

http://www.siliconzoo.org

Solutions de sécurité françaises, labellisées France Cybersecurity :

https://www.francecybersecurity.fr/en/

HAUT DE PAGE

2 Événements

Conference on Cryptographic Hardware and Embedded Systems (CHES) : https://ches.iacr.org/

IEEE International Symposium on hardware Oriented Security and Trust (HOST) : http://www.hostsymposium.org/

International Workshop on cryptographic Architectures Embedded in Logic Devices (CryptArchi) : https://labh-curien.univ-st-etienne.fr/cryptarchi/

International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE) : https://cosade.telecom-paristech.fr/

Workshop on Pratical Hardware Innovations in Security Implementation and Characterization (PHISIC)

HAUT DE PAGE

...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire

QUIZ ET TEST DE VALIDATION PRÉSENTS DANS CET ARTICLE

1/ Quiz d'entraînement

Entraînez vous autant que vous le voulez avec les quiz d'entraînement.

2/ Test de validation

Lorsque vous êtes prêt, vous passez le test de validation. Vous avez deux passages possibles dans un laps de temps de 30 jours.

Entre les deux essais, vous pouvez consulter l’article et réutiliser les quiz d'entraînement pour progresser. L’attestation vous est délivrée pour un score minimum de 70 %.


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

SecSIP : un environnement de protection pour la voix sur IP

SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP (Session ...

Sécurité IPv6 - Adressage et auto-configuration

Le protocole IPv6 définit de nouveaux types d'adresses ayant des propriétés utiles pour la sécurité. ...

Mise en œuvre d’un pare-feu gratuit à base d’IP Filter

Dans les débuts de l’informatique, les méthodes d’accès se faisaient par des liens directs entre des ...

Sécurité des réseaux de capteurs sans fil

Cet article présente un état de l'art de la sécurité dans les Réseaux de Capteurs Sans Fil (RCSF). Il ...