Introduction à la cryptographie embarquée. 10 Mars 2014 Alexandre Venelli

Dimension: px
Commencer à balayer dès la page:

Download "Introduction à la cryptographie embarquée. 10 Mars 2014 Alexandre Venelli"

Transcription

1 Introduction à la cryptographie embarquée 10 Mars 2014 Alexandre Venelli

2 Présentation personnelle Alexandre Venelli Thèse CIFRE en informatique dans la sécurité embarquée Ingénieur cryptographe depuis 6 ans chez INSIDE Secure Développement de librairies crypto pour l embarqué Analyse de vulnérabilités

3 Sommaire I. Produits embarqués sécurisés II. Cryptographie embarquée III. Attaques logiques et physiques IV. Basiques du design hardware d un circuit V. Optimisation et sécurité VI. Classification des attaques physiques VII.Conclusion

4 Produits embarqués sécurisés

5 Types de produits embarqués Cartes à puce Contact Sans contact Dual interface Tag RFID NFC Tokens USB Set top box Documents officiels: Carte d identité Passeport Permis de conduire sécurisés

6 Historique de la carte à puce : R. Moreno brevette une carte pouvant contenir beaucoup de données Inventeur de la carte à puce 1977: M. Ugon ajoute Une NVM Un microprocesseur 1984: premières cartes bancaires 1984: premières cartes téléphoniques 1991: invention de la carte SIM 1998: cartes Vitale : boom de la carte SIM Cartes les plus vendues encore aujourd hui Dans plus en plus de produits depuis: Cartes de fidélité, Pay-TV,

7 Qu est-ce qu une carte à puce? Un morceaux de silicone sur une carte plastique Très bon moyen de stocker peu de données sensibles

8 Carte à puce contact VCC: tension d alimentation de la carte RST: signal de remise à zéro CLK: signal d horloge GND: masse électrique VPP: tension de programmation I/O: entrées/sorties des données

9 Carte à puce contact EEPROM / Flash RAM ROM Microprocesseur CPU

10 Carte sans contact Caractéristiques proches d une carte contact sans connexion électrique Energie fournie par le champ magnétique émis par le lecteur

11 Carte à puce duale Possède à la fois les technologies contact et sans contact Remplace peu à peu les cartes contact

12 Tags RFID Plus simple que les cartes à puces Peut ne pas avoir de microprocesseur Coût très réduit Exemples d applications: Magasinage, transport de colis, suivis dans les hôpitaux, etc.

13 NFC Near Field Communication Peut fonctionner en 3 modes Lecteur Agit comme un lecteur sans contact et peut parler avec une carte sans contact Carte Se comporte comme une carte sans contact et peut parler avec un lecteur Peer-to-peer Effectue un lien entre 2 participants (ex: téléphones).

14 Acteurs du marché

15 Sommaire I. Produits embarqués sécurisés II. Cryptographie embarquée III. Attaques logiques et physiques IV. Basiques du design hardware d un circuit V. Optimisation et sécurité VI. Classification des attaques physiques VII.Conclusion

16 Cryptographie embarquée

17 Pourquoi ajouter de la sécurité? Vol de services Attaques sur des fournisseurs de services (TV satellite, cartes d accès, ) Accès à l information Récupération et extraction d informations Récupérer des secrets commerciaux Vol d identité Clonage et surproduction Copier pour faire des profits sans coûts de R&D Production en masse à faible coût par des soustraitants

18 Qui a besoin de puces sécurisées? Demande de plus en plus importante Industrie automobile, fournisseurs de services Banques, applications militaires Puces sécurisées sont partout Électronique grand consommation (authentification, protection contre la copie) Contrôle du marché de l après-vente (accessoires, pièces de rechange) Contrôle d accès (tags RF, cartes) Contrôle de services (téléphones portables, TV satellite) Protection de la propriété intellectuelle (IP) (sofware, algorithmes) Challenges Comment concevoir une puce sécurisée? (ingénierie sécurité/crypto) Comment évaluer sa résistance? (estimation du coût d une faiblesse) Comment trouver la meilleur solution? (compromis temps/argent)

19 Comment concevoir un système sécurisé? Pour quelles raisons attaquerait-on votre système? Scénarios d attaques et enjeux (vol, accès, etc) Qui l attaquerait? Classe de l attaquant: extérieur, initié, organisation Quels outils utiliseraient-ils pour attaquer? Catégories d attaques: side-channel, faute, reverse engineering Comment se protéger de ces attaques? Estimer le danger: comprendre les enjeux, le coût, la probabilité Développer des protections adéquates aux point faibles Faire une évaluation de sécurité Choisir des composants sûrs pour construire le système cryptographie forte

20 Cryptographie La cryptographie permet d assurer Intégrité Un attaquant ne peut pas modifier un message Confidentialité Un attaquant ne doit pas pouvoir lire des messages Authenticité Un attaquant ne doit pas pouvoir se faire passer pour quelqu un d autre Non-répudiation Un attaquant ne doit pas pouvoir dénier avoir fait un échange

21 Principe de Kerkhoff Les algorithmes de cryptographie modernes sont basés sur le principe de Kerkhoff: Un cryptosystème n a pas à être secret et doit pouvoir tomber dans les mains d un attaquant sans poser de problème La sécurité des cryptosystèmes est basée sur le fait que la clé soit gardée secrète! Quelques raisons pour ce principe: Il est plus facile de garder une clé secrète qu un algorithme Les clés peuvent être changées plus facilement que les algorithmes Communication avec d autres plus facile Les algorithmes publics subissent un examen public détaillé

22 Cryptographie Primitives et cryptosystèmes Cryptosystèmes symétriques: Chiffrements par blocs DES, AES, Chiffrement par flot RC4, A5/1, A5/2, Cryptosystèmes asymétriques: RSA, Diffie-Hellman, ECC, Fonctions de hash MD5, SHA-1, SHA-2, SHA-3,

23 Sommaire I. Produits embarqués sécurisés II. Cryptographie embarquée III. Attaques logiques et physiques IV. Basiques du design hardware d un circuit V. Optimisation et sécurité VI. Classification des attaques physiques VII.Conclusion

24 Attaques logiques et physiques

25 Scénarios classiques d attaques Chiffré seul L attaquant n a accès qu au chiffré Message connu L attaquant a accès à un ensemble de chiffrés avec les messages correspondants Chiffré choisi L attaquant peut obtenir des messages pour un ensemble arbitraire de chiffrés choisis Chiffré choisi adaptatif L attaquant peut choisir des chiffrés en fonction des informations qu il a obtenu des chiffrements précédents Attaque par clé apparentée L attaquant peut obtenir des chiffrés pour des messages choisis chiffrés avec deux clés différentes. Les clés sont inconnues mais l attaquant connait la relation qui lie leurs valeurs....

26 Attaquer un système embarqué sécurisé attaque logique Les clés stockées et utilisées dans les objets sécurisés ne doivent jamais quitter l objet Le but des attaques logiques est de révéler la clé en utilisant seulement l interface de communication Attaquant Communication Objet sécurisé

27 Attaques logiques Faiblesses basées sur des vulnérabilités software L attaquant essaye de casser le système en envoyant des messages spéciaux Attaques typiques: buffer overflow, format string attack,...

28 Autre type d attaque? Les attaques logiques considèrent que l attaquant a le contrôle complet sur l interface de communication Il existe de nombreux scénarios où ces attaques sont les plus importantes (ex: communication via internet) Pour les objets embarqués, la situation est différente. L attaquant a souvent accès à beaucoup plus que seulement l interface de communication. Il possède physiquement l objet en question.

29 Exemple: Pay TV Les entreprises de pay TV donnent des cartes à puces à leurs clients qui payent pour voir un certain contenu.

30 Exemple: Pay TV La compagnie ne peut pas supposer que tous ses client sont honnêtes. Un client peut vouloir dupliquer sa carte pour ses amis

31 Autres exemples Porte-monnaie électronique: le client peut vouloir s ajouter de l argent DRM: le client peut vouloir copier le contenu (film, musique,...) pour ses amis Protection des marques: le client peut vouloir utiliser des encres, batteries moins chères... Résumé: beaucoup de scénarios où casser le système à un intérêt pour l utilisateur l attaquant est en possession de l objet attaqué et peut donc utiliser d autres chemins d attaques plus puissants

32 Attaques physiques sur systèmes embarqués Attaques logiques ne se basent que sur des informations récupérées lors de communications Attaquant Communication Objet sécurisé Attaques physiques observent et manipulent les propriétés du système ou de son environnement Manipulation Attaquant Communication Objet sécurisé Observation

33 Attaques physiques Dans une attaque physique, l attaquant fait quasiment ce qu il veut avec l objet Avec assez de ressources, l attaquant réussiera toujours à casser le système en plus ou moins de temps En pratique, le but est de rendre les attaques tellement difficiles à réaliser qu elles deviennent inutiles

34 Sommaire I. Produits embarqués sécurisés II. Cryptographie embarquée III. Attaques logiques et physiques IV. Basiques du design hardware d un circuit V. Optimisation et sécurité VI. Classification des attaques physiques VII.Conclusion

35 Basiques du design hardware d un circuit

36 Pourquoi s intéresser au hardware? Certaines attaques spécifiques à l embarqué utilisent l implémentation physique du composant pour exploiter une faiblesse Il faut avoir une compréhension globale du fonctionnement d un composant pour pouvoir se protéger

37 Caractéristiques physiques d une carte à puce Micro-processeur de 8, 16 ou 32 bits De 2Ko à 32Ko de mémoire RAM De 32Ko à 512Ko de mémoire non volatile (Flash/ROM) Surface de quelques mm 2 Modules de sécurité

38 Design synchrone La grande majorité des circuits sont synchrones Propriétés d un circuit synchrone Un état est stocké dans des éléments mémoires (registres, RAM, portes logiques,...) Des éléments de circuits combinatoires effectuent des calculs Un signal d horloge déclenche la mise à jour des élements mémoires Les circuits synchrones sont des finite state machine (automate fini) déclenché par un signal d horloge

39 Diagramme de bloc typique d un circuit

40 Processus de développement du hardware A un certain niveau, la conception du hardware est similaire à du software Comme en software, il existe des niveaux d abstractions qui permettent de gérer la complexité

41 Modélisation et description HDL Le processus de design commence par une modélisation du hardware en software Un modèle de haut-niveau est constamment rafinée jusqu à obtenir une description du design au register-transfer-level (RTL) Au niveau RTL, le hardware est décrit en utilisant un language de description (HDLs) Ex: Verilog, VHDL A ce niveau, le hardware peut être vu comme une FSM qui met à jour son état à chaque coup d horloge

42 Code HDL Implémentation d une porte AND c = a AND b

43 Synthèse du design Pour chaque technologie de logique, il existe des librairies de portes logiques Ex: NAND, OR, AND, L outil de synthèse transforme la description HDL en des portes logiques de la librairie La sortie de la synthèse est une netlist Graphe où chaque nœud est une porte logique

44 Netlist niveau porte

45 Netlist niveau transistor Implémentation d un inverseur CMOS Input=0 Output=1 Input=1 Output=0

46 Layout Les portes sont placées et connectées Dans cette étape, de nombreuses contraintes physiques doivent être prises en compte Placer proches les portes connectées Minimiser le surcoût du placement Le layout est une description géométrique du design qui décrit à quel endroit doit être placé chaque élément

47 Exemples de layout Layout d un inverseur CMOS Layout d un circuit complet

48 Câblage d une partie d un circuit en 3D

49 Fabrication Après la création du layout, il est envoyé à l usine de fabrication Technologies courantes: 120nm, 90nm Taille des wafers 200mm, 300mm

50 Wafer

51 Découpe, Test et Packaging Une fois le wafer produit, il reste à Découper: séparer tous les circuits présents sur le wafer Tester: le processus de fabrication n est pas parfait, il faut donc tester tous les circuits produits Packager: protège le circuit dans un petit bloc de matériel semi-conducteur pour le protéger de la corrosion et de dommages physiques

52 Découpe, Test, Packaging

53 Résumé d un design hardware Le design hardware est un processus complexe avec beaucoup de niveaux d abstraction Les étapes d optimisations présentes à chaque niveau peuvent influencer la sécurité finale du composant

54 Sommaire I. Produits embarqués sécurisés II. Cryptographie embarquée III. Attaques logiques et physiques IV. Basiques du design hardware d un circuit V. Optimisation et sécurité VI. Classification des attaques physiques VII.Conclusion

55 Optimisation et sécurité

56 Principaux axes d optimisations Bande passante Consommation de courant Qualité/Fiabilité Taille mémoire/surface

57 Bande passante vs. sécurité La vitesse de bande passante est souvent un facteur déterminant dans le succès d un produit En sécurité embarquée, il existe une attaque physique appelée timing attack Principe: retrouver une information secrète traitée par la carte en mesurant le temps d exécution du software qui tourne Chaque optimisation qui produit des temps d exécution dépendant de la valeur des données est potentiellement une faille de sécurité

58 Exemple: vérification d un code PIN Une donnée secrète est stockée dans la carte Ex: un code PIN, 8 octets (caractères) Comme un mot de passe sur un PC, l authentification est basée sur le secret Il existe généralement une fonction dédiée: Reçoit la valeur de PIN (le challenge) Compare le challenge au PIN stocké Donne accès si la comparaison est réussie

59 Comment l attaquer? Algorithme naïf

60 Comment retrouver le PIN? L attaque ne suppose aucune limite sur le nombre de challenges possibles Pas réaliste, généralement un compteur enregistre le nombre d échec et la carte est bloquée avec 3 essais faux Implémentation de l attaque Pour chacune des 256 valeurs possibles n 0 de C[0] (peu importe la valeur des autres octets) Mesure τ(n 0 ) le temps d exécution de chaque commande Toutes les commandes doivent s exécuter dans le même temps, sauf une Sélectionner τ = max (τ n 0 ) n 0 est le vrai octet du PIN secret P[0] Affecter n 0 à C[0] et itérer sur les octets suivants C[i] Compléxité: Pire cas: 8*256 commandes Au lieu de en recherche exhaustive (brute force)

61 Possible contre-mesure

62 Contre-mesure pour une timing attack Le temps d exécution des programmes doit être complétement indépendant des valeurs critiques Ex: éviter toutes branches conditionnelles dépendant de valeurs sensibles Augmente forcément le temps d exécution Réduit la bande passante

63 Consommation de courant vs. sécurité En général, la consommation instantanée de courant et la dissipation d énergie totale sont des éléments cruciaux d objets embarqués Besoin de courant seulement lorsque des valeurs changent (CMOS) En sécurité embarquée, il existe une attaque physique appelée power analysis attack Principe: retrouver une information secrète traitée par la carte en mesurant sa consommation de courant Ces attaques sont très puissantes et ne demandent qu un simple oscilloscope

64 Consommation de courant La grande majorité des systèmes embarqués utilisent la technologie CMOS La consommation de courant instantanée de ces systèmes dépend de L instruction exécutée La donnée traitée Si la contre-mesure pour le code PIN était implémentée en ajoutant des «NOP» pour équilibrer le temps d exécution L attaquant mesure la consommation de courant et détecte si une instruction NOP est exécutée ou non

65 Power analysis attack sur la vérification PIN Implémentation de l attaque Pour chacune des 256 valeurs possibles n 0 de C[0] (peu importe la valeur des autres octets) Mesure γ(n 0 ) la consommation de courant de chaque commandes Toutes les commandes doivent avoir la même consommation sauf une Sélectionner τ = τ n 0 la consommation la plus différente des autres n 0 est le vrai octet du PIN secret P[0] Affecter n 0 à C[0] et itérer sur les octets suivants C[i] Compléxité: Pire cas: 8*256 commandes Au lieu de en recherche exhaustive (brute force)

66 Contre-mesure pour une power analysis attack Très difficile de s en protéger Encore aujourd hui, il est très difficile de s en protéger complétement Les contre-mesures vont dépendre fortement de l algorithme à protéger Ces contre-mesures ajoutent de la complexité Plus de consommation

67 Qualité/Fiabilité vs. sécurité Un système embarqué doit fonctionner correctement dans la limite de ses caractéristiques (voltage fourni, fréquence d horloge, température,...) Le comportement d un système en dehors de ces conditions n est pas gênant En sécurité embarquée, il existe une attaque physique appelée fault attack Principe: retrouver une information secrète traitée par la carte en altérant le fonctionnement du système Ces attaques sont très puissantes et peuvent permettre de retrouver un secret en analysant seulement quelques pairs d exécutions correctes/fautées

68 Effets d une fault attack Une attaque par faute peut affecter Le déroulement du programme: instructions modifiées, sautées,... L intégrité des données: leur valeur change Sur des composants non sécurisés contre les fautes, tout types de fautes peut s appliquer

69 Fault attack sur la vérification de PIN Compléxité: 1 exécution

70 Contremesure contre une fault attack R1=VERIFYSECRET(P,C) R2=VERIFYSECRET(P,C) R1 =? R2 Si égaux, aucune faute, retourne R1 Si différent, faute détectée, retourne code d erreur

71 Contre-mesure pour une fault attack Protections au niveau hardware Détecteurs de tension, lumière, fréquence,... Protections au niveau software Redondance, duplication Il faut aussi que le composant soit résistant si le système est soumis à des conditions anormales de fonctionnement

72 Taille mémoire/surface vs. sécurité La surface d un composant est proportionnelle à son coût de fabrication On essaye donc d optimiser au maximum la surface occupée Aucune attention n est portée à quelle information est transférée sur quel niveau de métal En sécurité embarquée, il existe une attaque physique appelée probing attack Principe: retrouver une information secrète traitée par la carte en utilisant des outils d analyse de défaillance

73 Probing attack Une des attaques les plus chères à mettre en place Idée basique Manipuler ou lire des signaux sur le composant pour compromettre la sécurité du système Exemple Placer une sonde directement sur le bus de données qui va transporter la valeur du secret lors de son utilisation

74 Résumé Il faut distinguer sécurité logique de sécurité physique qui a un impact crucial sur la conception d un circuit La sécurité n est pas une caractéristique du produit mais un des paramètres de conception La sécurité impacte toutes les stratégies d optimisations classiques, il faut faire des compromis

75 Sommaire I. Produits embarqués sécurisés II. Cryptographie embarquée III. Attaques logiques et physiques IV. Basiques du design hardware d un circuit V. Optimisation et sécurité VI. Classification des attaques physiques VII.Conclusion

76 Classification des attaques physiques

77 Attaques physiques Deux critères principaux Comportement de l attaquant Actif: il agit, modifie le comportement du circuit Passif: il observe certains propriétés physiques du circuit Degré d implication de l attaquant Invasive: il n a aucune limite (coûteux) Semi-invasive: il peut enlever le packaging mais ne touche pas à la structure interne du circuit (abordable) Non-invasive: observe et manipule le circuit sans modifications physiques (très peu coûteux)

78 Principe d une attaque active Manipuler/Modifier le circuit pour exploiter des faiblesses Changer le comportement général du circuit Activer le mode de test Désactiver les contre-mesures, détecteurs Changer le programme (sauter la vérification PIN, etc) Insérer des fautes dans les calculs crypto L attaquant faute l algorithme pendant son exécution et récupère le résultat fauté Il exploite des propriétés mathématiques de l algo pour retrouver la clé

79 Principe d une attaque passive Observer les propriétés physiques du circuit pour retrouver le secret Le secret est manipulé par le circuit (lors d opérations crypto par ex) Des informations sur le secret peuvent être observée en surveillant Le temps d exécution La consommation de courant Les émanations électromagnétiques

80 Attaques physiques principales Active Passive Non-invasive Glitching, changement de température, faible voltage, Attaques par canaux cachés (side-channel attack) Semi-invasive Attaques par lumière, radiation, Attaques EM, inspection optique Invasive FIB Probing

81 Active invasive attack Le composant est manipulé et modifié par l attaquant Le circuit peut être modifié par un focused ion beam (FIB) (sonde ionique focalisée) Equipement très coûteux mais possibilités énormes pour l attaquant

82 Active semi-invasive attack Injection de faute (fault attack) Composant dépackagé et placé sous un microscope Les transistors peuvent être changés d état par une lumière forte et focalisées (laser)

83 Active non-invasive attack Perturber le fonctionnement du composant sans le dépackager Glitching Perturber l alimentation en courant du composant pendant son fonctionnement peut provoquer des sauts d instruction Perturber l horloge extérieure peut provoquer des corruptions de données ou des sauts d instruction Température Modifications aléatoires dans la RAM Opérations de lecture erronées dans les NVMs

84 Passive invasive attack Microprobing: Sonder des signaux sur le composant à l aide de microprobes Injection de signaux et observation des réactions du composant Sert à extraire des clés secrètes ou du contenu de mémoire

85 Passive semi-invasive attacks Attaques side-channel qui demande de dépackager le composant: émanations EM Plus coûteux Plus précis que la consommation de courant

86 Passive semi-invasive attacks Attaque par émissions optique Les transistors émettent des photons lorsqu ils changent d états De 10 2 à 10 4 photos par changement Ces émissions peuvent être détectées par des caméras CCD ou des photomultiplicateurs

87 Optical side-channel attack

88 Passive non-invavise attacks: side-channel attacks Idée: révéler le secret en observant les propriétés physiques du composant Timing attack Mesure le temps d exécution Power attack Mesure la consommation de courant Peu coûteux en équipement: un PC avec un oscilloscope et une petite résistance sur l alimentation en courant du composant Attaque très efficace Deux méthode basiques: attaque simple (SPA) et différentielle (DPA)

89 Equipement Power Analysis

90 Fuite d information La consommation d un composant dépend de L instruction exécutée La donnée manipulée Modèles de fuite Poids de Hamming (HW) de la donnée manipulée à un instant t W t = α. HW data + β Distance de Hamming (HD) entre la donnée manipulée à l instant t et la donnée précédente du registre W t = α. HD data, r + β = α. HW data r + β Le modèle dépends de la technologie de logique utilisée

91 Fuite d information

92 Fuite d information

93 Simple Power Analysis sur RSA Rappels sur RSA Signature RSA = exponentiation modulaire requiert des opérations sur des grands entiers En embarqué, ces opérations sont traitées par un coprocesseur arithmétique dédié Signature RSA: s = m d mod N m le message à signer N = p. q un grand modulo (> 1024 bits) avec p et q deux grands premiers d la clé privée telle que ed = 1 (mod p 1. q 1 ) avec e la clé publique But: retrouver d

94 Exemple: s = m 13 = m i=3 (d 3 = 1) : s = 1 2. m = m i=2 (d 2 = 1) : s = m 2. m = m 3 i=1 (d 1 = 0) : s = m 3 2 = m 6 i=0 (d 0 = 1) : s = m 6 2. m = m 13 SPA sur RSA

95 SPA sur RSA Courbe de consommation d une exponentiation s = m d mod N C o n s o temps Que vaut d? Indice: = élévation au carré = multiplication par m

96 SPA sur RSA S M S S S M S M ( ) d = 19

97 Résumé SPA SPA utilise les motifs présents dans l implémentation qui sont liés aux données sensibles Stratégie d attaque Connaître l algorithme utilisé Phase de reverse engineering

98 Contremesure SPA Pas de code conditionnel sur des données secrètes Contremesure au niveau algorithme Structure du code Randomisation des données Contremesure au niveau hardware Ajouter du bruit Désynchronisations

99 Exemple s = m 19 mod N 0/1? 0/1? 0/1? 0/1? 0/1?

100 Differential Power Analysis La DPA est un moyen d isoler et d augmenter l effet des faibles contributions des bits des données sur un large ensemble de courbes de consommation Il est souvent difficile de repérer la différence de consommation entre le traitement de 2 données

101 Faible contribution d un bit de donnée Il est difficile de repérer la contribution des bits de données sur une courbe de consommation

102 Courbes de consommation pour différentes valeurs de bit Courbes de différences à la moyenne La consommation semble plus forte lorsque le bit de poids faible vaut 1 plutôt que 0

103 Augmenter la contribution du bit Problème: comparer manuellement la série de valeurs pour le bit par rapport aux courbes de consommation est complexe Solution: séparer les traces en 2 ensembles suivant la valeur b du bit recherché Soit S 1 et S 0 les ensembles pour b = 1 et b = 0 Toutes les traces de S 1 ont une consommation plus forte lorsque le bit recherché est traité Les 2 ensembles S 1 et S 0 sont significativement différents Aux autres instants temporels, les ensembles ont à la fois des consommation fortes et faibles Les 2 ensembles S 1 et S 0 sont similaires Moyenne les 2 ensembles et soustraction: Courbe DPA = S 1 S 0

104 Courbe DPA

105 Résumé DPA La DPA utilise un nombre important de courbes de consommations La fonction crypto attaquée est exécutée avec des entrée connues et différentes L attaquant choisit un bit intermédiaire d une valeur qui dépend du secret (et des entrées) Quand ce bit est traité, la courbe de consommation va légèrement dépendre de sa valeur En séparant les courbes en 2 ensembles suivant le bit, la différence de leur moyenne montre une différence si (et quand) le bit est traité

106 DPA sur le DES Le Data Encryption Standard (DES) est un chiffrement par bloc symétrique DPA sur la sortie d une Sbox: y = S(m g) Cibler 1 bit b de la sortie y de Sbox Faire une hypothèse g sur la valeur de la sous-clé K 1 hypothèse sur y Obtient une série de valeurs prédites (une valeur par message par courbe de consommation correspondante) Calcule une courbe DPA entre les valeurs prédites et les courbes de consommation Seulement pour la bonne hypothèse, les valeurs prédites correspondent aux courbes Pour toutes les 2 6 hypothèses de la valeur de sousclé

107 Schéma DPA

108 DPA sur DES en vrai

109 Contremesure DPA Randomiser les données sensibles Randomisation de la clé entre chaque calculs RSA: m d mod N φ N = p 1. (q 1) : indicatrice d Euler φ N m = 1 mod N r : random m r.φ N mod N = 1 r mod N = 1 mod N m d mod N = m d+r.φ N mod N

110 Sommaire I. Produits embarqués sécurisés II. Cryptographie embarquée III. Attaques logiques et physiques IV. Basiques du design hardware d un circuit V. Optimisation et sécurité VI. Classification des attaques physiques VII.Conclusion

111 Conclusion

112 Conclusions Il n existe pas de protection absolue Avec assez de temps et ressources toute contremesure peut être cassée L objectif en pratique est de rendre un système tellement cher à attaquer que ce n est plus rentable pour un attaquant Domaine en constante évolution Protections doivent tenir compte des possibles évolutions du matériel et techniques des attaquants

Sécurité et sûreté des systèmes embarqués et mobiles

Sécurité et sûreté des systèmes embarqués et mobiles Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart

Plus en détail

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1 CARTES A PUCE Page 1 Table des matières I- Aperçu de la carte à puce.... 3 Historique... 3 Les marchés.... 4 La technologie des cartes à puce... 5 Les cartes à mémoire.... 5 Les cartes à microprocesseurs....

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

La carte à puce. Jean-Philippe Babau

La carte à puce. Jean-Philippe Babau La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE - MANIP 2 - - COÏNCIDENCES ET MESURES DE TEMPS - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE L objectif de cette manipulation est d effectuer une mesure de la vitesse de la lumière sur une «base

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

SECURIT GSM Version 2

SECURIT GSM Version 2 EOLE informatique SECURIT GSM Version 2 Notice d installation & Guide utilisateur Eole informatique 42 rue Claude Decaen -75012 Paris Tél. 01.43.43.00.97 www.eole-informatique.com 15/03/2006 SOMMAIRE Notice

Plus en détail

Lecteur de carte à puce LCPM1 SOMMAIRE

Lecteur de carte à puce LCPM1 SOMMAIRE SOMMAIRE I Différents types de cartes p2 1.1- Carte magnétique 1.2- Carte II Les cartes s. p3 2.1- Introduction 2.2- Constitution III Les familles de cartes s. p6 3.1- Les cartes à mémoire simple 3.2-

Plus en détail

1. PRESENTATION DU PROJET

1. PRESENTATION DU PROJET Bac STI2D Formation des enseignants Jean-François LIEBAUT Denis PENARD SIN 63 : Prototypage d un traitement de l information analogique et numérique (PSoC) 1. PRESENTATION DU PROJET Les systèmes d éclairage

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Serrure sans contact CISA esigno. Technologie, design et simplicité en une seule solution.

Serrure sans contact CISA esigno. Technologie, design et simplicité en une seule solution. Serrure sans contact CISA esigno. Technologie, design et simplicité en une seule solution. Serrure sans contact CISA esigno. CISA esigno est la nouvelle serrure électronique sans contact CISA qui enrichit

Plus en détail

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté Carte SIM intégrée Détecteur de mouvement LED Infrarouges

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

IFT1215 Introduction aux systèmes informatiques

IFT1215 Introduction aux systèmes informatiques Introduction aux circuits logiques de base IFT25 Architecture en couches Niveau 5 Niveau 4 Niveau 3 Niveau 2 Niveau Niveau Couche des langages d application Traduction (compilateur) Couche du langage d

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

ELP 304 : Électronique Numérique. Cours 1 Introduction

ELP 304 : Électronique Numérique. Cours 1 Introduction ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux

Plus en détail

Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des systèmes d'informations et communicants dans le médical Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Premiers pas sur l ordinateur Support d initiation

Premiers pas sur l ordinateur Support d initiation Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

MT-703. Surveillance de niveau par sonde résistive TELEMETRIE PAR MODULE GSM CONFIGURATION ET UTILISATION

MT-703. Surveillance de niveau par sonde résistive TELEMETRIE PAR MODULE GSM CONFIGURATION ET UTILISATION TELEMETRIE PAR MODULE GSM CONFIGURATION ET UTILISATION Surveillance de niveau par sonde résistive MT-703 LOREME 12, rue des Potiers d'etain Actipole BORNY - B.P. 35014-57071 METZ CEDEX 3 Téléphone 03.87.76.32.51

Plus en détail

500 W sur 13cm avec les modules PowerWave

500 W sur 13cm avec les modules PowerWave 500 W sur 13cm avec les modules PowerWave Philippe Borghini / F5jwf f5jwf@wanadoo.fr Janvier 2012 Introduction Tout le monde a déjà vu au moins une fois, sur les puces, ces fameuses platines PowerWave

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

GPA770 Microélectronique appliquée Exercices série A

GPA770 Microélectronique appliquée Exercices série A GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

2.1 Le point mémoire statique Le point mémoire statique est fondé sur le bistable, dessiné de manière différente en Figure 1.

2.1 Le point mémoire statique Le point mémoire statique est fondé sur le bistable, dessiné de manière différente en Figure 1. Mémoires RAM 1. LOGIUE STATIUE ET LOGIUE DYNAMIUE Le point mémoire est l élément de base, capable de mémoriser un bit. Il y a deux approches possibles. L approche statique est fondée sur la l'utilisation

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

TP Modulation Démodulation BPSK

TP Modulation Démodulation BPSK I- INTRODUCTION : TP Modulation Démodulation BPSK La modulation BPSK est une modulation de phase (Phase Shift Keying = saut discret de phase) par signal numérique binaire (Binary). La phase d une porteuse

Plus en détail

CEG4566/CSI4541 Conception de systèmes temps réel

CEG4566/CSI4541 Conception de systèmes temps réel CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité

Plus en détail

Les systèmes embarqués Introduction. Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon

Les systèmes embarqués Introduction. Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon Les systèmes embarqués Introduction Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon Introduction aux systèmes embarqués Définition. Caractéristiques d

Plus en détail

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007 Introduction à l architecture des ordinateurs Adrien Lebre Décembre 2007 Plan - partie 1 Vue d ensemble La carte mère Le processeur La mémoire principal Notion de bus Introduction à l architecture des

Plus en détail

Guide abrégé ME401-2

Guide abrégé ME401-2 Guide abrégé ME401-2 Version 1.0, mai 2013 Conseil pratique 1. Enregistrer les numéros importants N de série xxxxxx +xx xx xx xx xx N de série xxxxxx Numéro de série situé sur l appareil Numéro GSM et

Plus en détail

Acquisition et conditionnement de l information Les capteurs

Acquisition et conditionnement de l information Les capteurs Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Alarme anti-intrusion

Alarme anti-intrusion A quoi ça sert? Alarme anti-intrusion Comment ça marche? 1 A B C R A + # B + # C + # D + # # # N N BOUCLE Libellé BOUCLE Libellé NF A ALARME VOL A quoi sa sert? Les alarmes anti-intrusion ont pour fonction

Plus en détail

ASR1 TD7 : Un microprocesseur RISC 16 bits

ASR1 TD7 : Un microprocesseur RISC 16 bits {Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit

Plus en détail

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Ordinateurs, Structure et Applications

Ordinateurs, Structure et Applications Ordinateurs, Structure et Applications Cours 10, Les interruptions Etienne Tremblay Université Laval, Hiver 2012 Cours 10, p.1 Les interruptions du 8086 Une interruption interrompt l exécution séquentielle

Plus en détail

Carte Relais GSM (Manuel Utilisateur)

Carte Relais GSM (Manuel Utilisateur) Carte Relais GSM (Manuel Utilisateur) Carte Relais GSM Introduction Cette carte est une véritable centrale de télécommande et d alarme par GSM. Elle se connecte par un port série à un modem GSM compatible

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Système d alarme sans fil GSM / SMS / RFID. www.camshop.fr

Système d alarme sans fil GSM / SMS / RFID. www.camshop.fr Système d alarme sans fil GSM / SMS / RFID Caractéristiques Panneau de contrôle Reconnait jusqu à 10 télécommandes Peut être connectée jusqu à 50 capteurs sans fil (contacts porte / fenêtre, radars ) Peut

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges CC AXKEF LA RFID SECURISEE DANS L ENVIRONNEMENT INDUSTRIEL TERTIAIRE Technologie 125 Khz pour une performance optimale en en environnement industriel Création des badges La technologie AXKEF intègre notre

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Présentation de la plateforme Diagnostic RFID

Présentation de la plateforme Diagnostic RFID Présentation de la plateforme Diagnostic RFID Responsables Philippe Pannier, professeur, Université de Provence Fabien Pellet, Ingénieur, ISEN Toulon Personnels impliqués Equipe Projet RFID Capteurs Ingénieurs

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

TEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.

TEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006. (19) TEPZZ 68448A_T (11) EP 2 68 448 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 13.03.2013 Bulletin 2013/11 (1) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.01) (21) Numéro de dépôt:

Plus en détail

Chapitre 4 : Les mémoires

Chapitre 4 : Les mémoires 1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une

Plus en détail

De la sécurité physique des crypto-systèmes embarqués

De la sécurité physique des crypto-systèmes embarqués Université de Versailles Saint-Quentin Laboratoire de recherche en informatique De la sécurité physique des crypto-systèmes embarqués THÈSE présentée et soutenue publiquement le 23 novembre 2007 à l École

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Enregistrement automatique. des données

Enregistrement automatique. des données Enregistrement automatique des données Chapitre: 6 Page No.: 1 Il n y a que quelques années que l enregistrement manuel de données géotechniques était de coutume. L introduction de l enregistrement automatique

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Sauvegarde collaborative en pair-à-pair

Sauvegarde collaborative en pair-à-pair Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan

Plus en détail

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée

Plus en détail

III Capteurs et actuateurs

III Capteurs et actuateurs III Capteurs et actuateurs Tous les systèmes électroniques ont en commun qu ils fonctionnent selon le principe ETS (Entrée, Traitement, Sortie) du traitement de l information. ENTRÉE TRAITEMENT SORTIE

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Agenda Problématiques, Le disque dur, 01010010101 01010100101 010101001010 0 00 0 01010101001 01010101010 Les «zones constructeurs

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Système d alarme radio

Système d alarme radio Système d alarme radio Vivez en toute tranquillité! Utilisation facile Technologie fiable Intégration parfaite Adaptabilité aux besoins de chacun Système d alarme radio La centrale d alarme sans fil DIGILIA

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Solutions hautes performances pour le gardiennage et la surveillance

Solutions hautes performances pour le gardiennage et la surveillance Solutions hautes performances pour le gardiennage et la surveillance Le gardiennage sera toujours nécessaire Depuis la nuit des temps, l homme surveille et protège son bien. Dans l Antiquité, seules des

Plus en détail

Catalogue Produits. Version 1

Catalogue Produits. Version 1 Catalogue Produits Version 1 A propos d Actisense INTRODUCTION Interfaces et Sondes intelligentes Actisense. Des solutions plus intelligentes qui ont un sens. Actisense est synonyme d excellence dans le

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail