Projet Sécurité Java Card. Rapport d'avancement Phase 2 Novembre 2001 à Septembre 2002



Documents pareils
La technologie Java Card TM

UNIVERSITE DE BORDEAUX Référence GALAXIE : 94

contactless & payment des solutions de test pour mener à bien vos projets

Systèmes de transport public guidés urbains de personnes

F-Gif-sur-Yvette: Matériel informatique de sauvegarde 2008/S AVIS DE MARCHÉ. Fournitures

Tout au long de votre cursus Quel métier futur? Dans quel secteur d activité? En fonction de vos goûts et aptitudes et du «niveau d emploi» dans ce

LIBRE CIRCULATION DES MARCHANDISES

Laboratoire d informatique Gaspard-Monge UMR Journée Labex Bézout- ANSES

L appel d offres «Equipes labellisées FRM 2016 présélection 2015» sera diffusé en avril Critères généraux concernant les aides individuelles

MASTER RECHERCHE MEDIATIONS DES SCIENCES. Mention HISTOIRE, PHILOSOPHIE ET. Histoire et Philosophie des Sciences. Année 2007/2008

Projet de Veille Technologique

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Tirez plus vite profit du cloud computing avec IBM

Master Histoire, philosophie et médiation des sciences

Etude réalisée par Ambroise Bouteille et Associés pour le compte de l OPIIEC. Juin 2008, Synthèse OPIIEC

Master Information et communication spécialité Produits et services multimédia

MASTER 2 IMAFA. Informatique et Mathématiques Appliquées à la Finance et à l'assurance

2. Activités et Modèles de développement en Génie Logiciel

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

STATUTS DE L ASSOCIATION CLUB OHADA BORDEAUX

DOSSIER DE CANDIDATURE 2014/2015

Master professionnel Langues, Affaires, Interculturalité

E-commerce & e-marketing, Gestionnaire de projet

Politique de certification et procédures de l autorité de certification CNRS

Achat V9.7 Dématérialisation des Achats et des Marchés Publics

Politique de Référencement Intersectorielle de Sécurité (PRIS)

SUPPLEMENT AU DIPLOME

Master professionnel Urbanisme : stratégie, projets, maîtrise d ouvrage (USPMO)

Fiche méthodologique Rédiger un cahier des charges

PROGRAMME BRAFITEC BRAsil France Ingénieurs TEChnologie

Service formation permanente locale. Cahier des charges : «HABILITATIONS ELECTRIQUES FORMATIONS INTIALES ET RECYCLAGES»

Charte de l'audit informatique du Groupe

Vérification formelle de la plate-forme Java Card

OFFRE DE FORMATION SCIENCES PHARMACEUTIQUES ET BIOLOGIQUES PHARMACIE 2015/2016

NOTE DE SERVICE SG/SRH/SDDPRS/N Date: 03 juillet 2013

Section des Formations et des diplômes

Formations et diplômes. Rapport d'évaluation. Master Marketing. Université Toulouse 1 Capitole UT1. Campagne d évaluation (Vague A)

Master recherche Histoire des mondes moderne et contemporain

Il/Elle assiste le chef d entreprise dans la gestion au quotidien de l entreprise.

Rapport d évaluation du master

Manuel d installation de Business Objects Web Intelligence Rich Client.

Objet : POLITIQUE D ACCUEIL DES CHERCHEURS, ÉTUDIANTS ET STAGIAIRES EN RECHERCHE

Chapitre 10 Mettre en œuvre un cluster Hadoop

Évaluation des logiciels et autres réalisations

AVIS D APPEL PUBLIC À LA CONCURRENCE

Réforme du crédit à la consommation. Statut des enseignants chercheurs. Point sur les États généraux de l outre-mer

DiFiQ. Diplôme Finance Quantitative. Une formation en partenariat. Ensae Dauphine Bärchen

Mon métier, mon parcours

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU)

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges

Du benchmarking logistique au choix d une nouvelle stratégie d organisation

Télépaiement en ligne acomptes conventionnels guide d utilisation

Statistiques et traitement des données

PRESTATIONS DE NETTOYAGE DES LOCAUX, NETTOYAGE DES VITRES, FOURNITURES de PRODUITS CONSOMMABLES et ADAPTES

Les modules SI5 et PPE2

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Rapport d évaluation du master

Le diplôme universitaire de musicien intervenant. Le certificat d'aptitude aux fonctions de professeur de musique

Utilisation de l ingénierie des modèles pour la conception collaborative de produits mécaniques

Anticiper pour avoir une innovation d'avance : le leitmotiv de Pierre Jouniaux, entrepreneur du big data!

MARCHE DE PRESTATIONS INFORMATIQUES

UNIVERSITE DE BREST Référence GALAXIE : 4201

Chapitre 1 : Introduction aux bases de données

I-JVM: une machine virtuelle Java pour l isolation de composants dans OSGi

Master Informatique Aix-Marseille Université

Une version Word, modifiable, de ce document peut vous être envoyée sur simple demande par mail à l adresse : observatoire-metallurgie@uimm.

SEP 2B juin 20. Guide méthodologique de calcul du coût d une prestation

Licence professionnelle Lean manufacturing

INSTITUT D OPTIQUE GRADUATE SCHOOL

Formations et diplômes. Rapport d'évaluation. Master Droit privé. Université Bordeaux. Campagne d évaluation (Vague A)

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Résumé de l étude. Citoyenneté et participation. Les motivations à participer TABLEAU - PRINCIPALES MOTIVATIONS À PARTICIPER AUX

AVIS DE MARCHE SERVICES

Lutin Laboratoire des Usages en Technologies

Master 1 Spécialité Professionnelle Image & Son. DOSSIER de CANDIDATURE Etat civil

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

GUIDE MASTER 2. Radiothérapie-Oncologie

Internet Très Haut Débit : le Département a la fibre

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour Yann Berson

Master professionnel Communication des organisations Expertise, audit et conseil

Développement spécifique d'un système d information

L INRIA, institut français des STIC. (en Île-de-France) 24 septembre 2009

Master professionnel Communication des organisations Communication publique et politique

CONVENTION CADRE NATIONALE DE PARTENARIAT SUR LA CONDUITE ACCOMPAGNÉE DES APPRENTIS DU BÂTIMENT

PERSONNEL RETRAITE AYANT UNE ACTIVITE BENEVOLE A L UNIVERSITE PIERRE ET MARIE CURIE

La carte à puce. Jean-Philippe Babau

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 05

UNIV. LA ROCHELLE (IUT) Référence GALAXIE : 4099

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Baccalauréat universitaire (bachelor) en mathématiques et sciences informatiques

DOSSIER DE CANDIDATURE 2015/2016 DIPLÔME D UNIVERSITÉ GESTIONNAIRE DE PARCOURS EN SANTÉ

Évaluation du HCERES sur l unité :

Et les conférences : Conférence des Présidents d Université (CPU), Conférence des Directeurs des Ecoles Françaises d Ingénieurs (CDEFI),

MASTER MANAGEMENT DES RH ET DU DÉVELOPPEMENT SOCIAL SPÉCIALITÉ GESTION STRATÉGIQUE DES RESSOURCES HUMAINES À FINALITÉ PROFESSIONNELLE

Portage et développement de jeux Java sur téléphones mobiles. Licence Professionnelle SIL 25 juin 2007

CADRER SA RESPONSABILITE PAR LE CONTRAT

MANAGER TECHNICO-COMMERCIAL en PME-PMI

Transcription:

Projet Sécurité Java Card - 1 - Nom du projet : Entreprises ou organismes : Sécurité Java Card SERMA Technologies / LaBRI Projet Sécurité Java Card Rapport d'avancement Phase 2 Novembre 2001 à Septembre 2002 Serge Chaumette, LaBRI Jean-Pierre Lacoustille, SERMA Damien Sauveron, SERMA/LaBRI Résumé La technologie Java Card occupe 50 % du marché du logiciel pour cartes à puce multi-applicatives, les 50 % restants étant occupés par Multos. A ce jour, cette technologie est surtout utilisée dans le domaine bancaire et dans le domaine du GSM. Son avantage est d'offrir un système ouvert, c est à dire un système sur lequel de nouvelles applications peuvent être mises en place et les applications résidentes peuvent être mises à jour. La contrepartie de cette souplesse est le risque que l'ajout d'une nouvelle "applet" puisse exposer le produit à des attaques non envisagées au départ. Ce problème de sécurité est le principal obstacle au développement de cette technologie. C'est dans ce cadre que SERMA Technologies et le LaBRI réalisent en commun le projet intitulé «Sécurité Java Card». Ce rapport intermédiaire en rappelle le contenu, synthétise les activités menées au cours de sa seconde phase et présente les résultats obtenus. Ce document est basé sur le rapport d'avancement rédigé à l'issue de la phase 1 du projet. 1

Projet Sécurité Java Card - 2-1 Présentation générale du projet - Rappel... 3 1.1 Objectifs et finalités... 3 1.2 Partenaires... 4 2 Programme de déroulement du projet et état actuel... 5 2.1 Rappel du programme initial... 5 2.2 Planning prévisionnel initial... 6 3 Bilans et évolution de planning... 7 3.1 Bilan de la phase 1... 7 3.2 Bilan partiel de la phase 2... 7 3.3 Activités réalisées dans la phase 3... 8 3.4 Planning révisé... 9 4 Conclusion... 11 2

Projet Sécurité Java Card - 3 - Nom du projet : Entreprises ou organismes : Sécurité Java Card SERMA Technologies / LaBRI 1 Présentation générale du projet - Rappel 1.1 Objectifs et finalités L industrie de la carte à puce prévoit un fort développement du marché des produits Java Card dans les années à venir. Toutefois, la plupart des clients des industriels requièrent aujourd hui un niveau d assurance élevé pour la sécurité de ces produits. Pour pouvoir garantir ce niveau de sécurité, les Centres d Evaluation de la Sécurité des Technologies de l Information (CESTI) doivent acquérir l expertise nécessaire. C' est ainsi que depuis l année 1999, le CESTI de SERMA Technologies a eu à réaliser des évaluations sécuritaires de niveau faible (EAL1) sur des produits de type Java Card. Dans ce cadre, afin de développer les compétences nécessaires, une première expérience a été menée avec le LaBRI sous la forme d une formation au langage Java ainsi qu une courte collaboration pour le développement de nouveaux types d attaques. Ce premier contact a permis de mettre sur pied une collaboration à plus long terme dans le domaine de Java Card. Cette collaboration est centrée sur l analyse de la sécurité de la nouvelle génération de cartes à puce Java Card (sous-ensemble dérivé de Java). Elle a pour but de mettre au point une expertise en défauts de sécurité logiciels sur ces produits. Il s agit de développer une bonne expertise de la structure des produits répondant aux spécifications Java Card, afin de pouvoir mettre en œuvre une gamme étendue d attaques logicielles de haut niveau technique permettant de tester et de valider la qualité de l implémentation des produits sécurisés soumis à une évaluation Critères Communs ou ITSEC. Au terme du projet, les partenaires prévoient de formaliser les attaques développées sous forme d un «jeu d applets agressives» permettant de tester la résistance de divers produits basés sur Java Card à des attaques similaires. En fonction des faiblesses qui auront pu être identifiées, des procédures de vérification systématique de certaines caractéristiques des produits pourront être établies, en collaboration avec la DCSSI (Direction Centrale pour la Sécurité des Systèmes d Information). La démarche de ce projet s inscrit exactement dans le cadre de l évaluation et de la certification de la sécurité des technologies de l information, puisque le CESTI de SERMA Technologies est agréé pour réaliser des évaluations sécuritaires de haut niveau. La réussite du projet contribuera à améliorer la position du schéma français d évaluation et de certification (représenté par la DCSSI) au niveau national et international, puisqu' il bénéficiera naturellement d une reconnaissance plus forte lorsqu un des CESTI agréés disposera d une compétence pointue reconnue par les industriels pour l évaluation de la sécurité de ce domaine technologique. 3

Projet Sécurité Java Card - 4-1.2 Partenaires Partenaire industriel : SERMA Technologies SERMA Technologies est une société de Services et d Ingénierie Technologique spécialisée dans le contrôle des composants, systèmes, cartes électroniques et matériaux. La branche électronique est répartie sur les sites de Pessac (siège social), Toulouse, Saint-Egrève et Stuttgart (Allemagne), et compte 120 ingénieurs et techniciens. Le CESTI (Centre d Evaluation pour la Sécurité des Technologies de l Information) est un département de la branche électronique de SERMA Technologies. Ce CESTI, comme tous les centres d évaluation, est supervisé par l Organisme de Certification français (DCSSI : Direction Centrale pour la Sécurité des Systèmes d Information), et réalise des évaluations sécuritaires selon les Critères Communs et les ITSEC, ainsi que des expertises sécurité sur des composants électroniques. Siège social : 30 Avenue Gustave Eiffel 33608 PESSAC Cedex Tél : 05 57 26 08 88 Fax : 05 57 26 08 98 Web : http://www.serma.com/ Contact responsable du projet : Jean-Pierre LACOUSTILLE - Ingénieur Evaluateur Sécurité L activité même du CESTI de SERMA Technologies requiert une veille technologique importante afin de rester de façon permanente à la pointe des nouvelles techniques d expertise et d attaque de composants électroniques et des logiciels embarqués. C est pourquoi dans un but d amélioration des services fournis, SERMA Technologies investit dans la recherche sur les produits Java Card, pour lesquels un très fort développement est prévu dans les années qui viennent. Partenaire universitaire : LaBRI Le LaBRI (Laboratoire Bordelais de Recherche en Informatique) est une Unité Mixte de Recherche (UMR 5800) du CNRS (Département STIC, anciennement SPI) rattachée à l' Université Bordeaux 1 et à l' ENSEIRB. Ce laboratoire regroupe des chercheurs du CNRS, des enseignants-chercheurs de l' UFR Mathématiques et Informatique et de l' IUT de l' Université Bordeaux 1, de l' ENSEIRB, ainsi que des enseignants -chercheurs de l' Université Montesquieu (Bordeaux 4: Droit et Sciences Economiques) et de l' Université Victor Ségalen (Bordeaux 2 : Médecine et Sciences de la Vie), dont les activités de recherche justifient leur intégration au LaBRI. Les chercheurs du LaBRI sont répartis en cinq équipes : Combinatoire et algorithmique ; Logiques, langages et applications ; Modélisation, vérification et test de systèmes informatisés ; Calcul parallèle et distribué ; Image et son. 4

Projet Sécurité Java Card - 5 - Adresse : LaBRI, Université Bordeaux 1 351 Cours de la Libération 33405 TALENCE Rattaché à : Université Bordeaux I ENSEIRB CNRS Tél : 05 56 84 69 00 Fax : 05 56 84 66 69 Web : http://labri.u-bordeaux.fr/ Contact responsable du projet : Serge CHAUMETTE Maître de Conférences Le LaBRI apporte sa connaissance approfondie du langage Java, celui-ci étant utilisé au sein du laboratoire depuis plusieurs années dans des applications telles que les systèmes distribués. L objectif est d appliquer cette expérience de Java à la technologie Java Card et ainsi de parvenir à identifier ses faiblesses potentielles. Cette approche est justifiée par la plus grande antériorité de Java par rapport à Java Card qui n a que quelques années d existence. Le LaBRI apporte aussi sa forte compétence en spécifications formelles, indispensable à la modélisation de la spécification Java Card. 2 Programmeinitial de déroulement du projet 2.1 Rappel du programme initial Nous rappelons ici le programme initial du projet. Phase 1 (5 mois) : Etapes 0, 1 et 2 Phase 1 (5 mois) : Etapes 0, 1 et 2 Durant cette phase, il s agit de prendre en main et de développer les outils nécessaires aux travaux de recherches ultérieurs. Etape 0 : Prise en main de l outil Java Card par le LaBRI et SERMA Technologies Etape 1 : Choix d un microcontrôleur Etape 2 : Etude et développement d une machine virtuelle Phase 2 (5 mois) : Etapes 3 et 4 Dans cette phase l analyse de la machine virtuelle Java Card doit permettre d en élaborer un modèle afin de valider les propriétés du système. 5

Projet Sécurité Java Card - 6 - Etape 3 : Analyse de la machine virtuelle Java Card Etape 4 : Elaboration d un modèle partiel ou complet de Java Card / Spécification formelle Phase 3 (5 mois) : Etapes 5, 6 et 7 Cette phase consiste à développer des tests d attaque sur les produits actuels et sur les futures générations de produits. Etape 5 : Chargement d applications agressives Etape 6 : Analyses des futures générations de Java Card dans l' objectif de développer des applications virus. Etape 7 : Communication et commercialisation 2.2 Planning prévisionnel initial Le tableau ci-dessous reprend le planning prévisionnel du déroulement des phases du projet, incluant la fourniture de rapports d activités au terme de chaque phase. Phases du projet / Mois 01/01 02/01 03/01 04/01 05/01 Phase 1 : Prise en main et développement des outils nécessaires Etape 0 : Prise en main de l outil Java Card Etape 1 : Sélection d un microcontrôleur Etape 2 : Etude et développement d une VM Java Card Rédaction et livraison d un rapport d activités intermédiaire (R.I.1) pour la phase 1 SERMA : fourniture d un produit permettant de charger une VM Java Card LaBRI : résultats de l étude de la VM ou VM développée SERMA : R.I.1 Phases du projet / Mois 06/01 07/01 08/01 09/01 10/01 Phase 2 : Modélisation Etape 3 : Analyse de la VM Java Card Etape 4 : Modélisation de Java Card / Spécification formelle Rédaction et livraison du rapport d activités intermédiaire (R.I.2) pour la phase 2 SERMA : premiers tests sur échantillons LaBRI : modèle formel de Java Card SERMA : R.I.2 6

Projet Sécurité Java Card - 7 - Phases du projet / Mois 11/01 12/01 01/02 02/02 03/02 Phase 3 : Développement d attaques logicielles Etape 5 : Développement et chargement d applications agressives Etape 6 : Nouvelles générations de produits : attaques par applications «virus» Etape 7 : Communication et commercialisation Synthèse : rédaction par les partenaires d un rapport final complet (R.F) des travaux effectués SERMA + LaBRI : jeu d applications agressives de premier niveau (pas de Verifier embarqué) SERMA + LaBRI : jeu d applications «virus» ou de deuxième niveau (Verifier embarqué) SERMA : R.F. 3 Bilan et évolution de planning 3.1 Bilan de la phase 1 Un document spécifique dressant le bilan de la phase 1 a été rédigé. La modification de planning qui y avait été indiquée a par la suite été ajustée conformément à l' avenant modifiant la durée du projet et donc sa date de fin. 3.2 Bilan partiel de la phase 2 L' objectif de la phase 2 révisé conformément au planning modifié en fin de phase 1 est le développement de la JVM et sa modélisation partielle. Etape 2 : Etude et développement d une VM Java Card Suite aux études menées en la phase 1, il avait été décidé que le LaBRI développerait une machine virtuelle Java. Cette phase avait été décalée par rapport au planning initial. En effet le recrutement de l' ngénieur i prévu dans le cadre du financement du LaBRI n' est effectivement intervenu que le er 1 décembre 2001. C' est à cette date que le développement de la machine virtuelle Java a pu démarrer. Cette machine virtuelle est aujourd'hui terminée pour l'essentiel et des tests ont déjà été réalisés. Cette étape a pris de l'ampleur et des développements vont se poursuivre autour de la plate-forme. En effet, lors de la journée cartes à puces que nous avons organisée - voir plus loin - nous avons senti un intérêt des industriels pour la mise en place d'un projet global autour d'un tel outil. Ces contacts se sont précisés et des réflexions sont donc engagées dans ce sens. 7

Projet Sécurité Java Card - 8 - Etape 3 : Analyse de la VM Java Card Le développement logiciel nous a donné une parfaite connaissance de la machine virtuelle et on peut donc considérer l'étape 3 comme acquise - il reste à rédiger un document de synthèse -. Etape 4 : Modélisation de Java Card / Spécification formelle Il s'agit ici de modéliser les parties sensibles de la machine virtuelle Java afin de mieux les comprendre et de mieux comprendre des attaques potentielles. Cette étape a été décalée. En effet nous avons préféré mettre tout d'abord l'accent sur le développement de l'environnement logiciel. En revanche nous nous sommes pour partie investis plus rapidement que prévu dans certaines étapes de la phase 3 (cf. cidessous). 3.3 Activités réalisées dans la phase 3 L'objectif de la phase 3 est le développement d attaques logicielles et la définition d'une méthodologie pour les réaliser et donc les prévenir. Même si il s'agit en quelques sortes de l'étape ultime du projet, nous avons souhaité l'amorcer avant la fin de la phase 2. En effet ceci nous guide d'une part dans la conception et la réalisation des outils logiciels en cours de développement et d'autre part nous indique les parties sensibles de la machine virtuelle Java embarquée sur lesquelles devra porter l'effort de modélisation. Etape 5 : Développement et chargement d applications agressives Cette phase a été amorcée au travers d'expérimentations menées par Damien Sauveron avec le concours d'iban Hatchondo. Ces expérimentations nous aident en particulier à définir les fonctionnalités logicielles à intégrer à notre VM afin de supporter la méthodologie de test que nous entendons proposer. Etape 6 : Nouvelles générations de produits : attaques par applications «virus» Cette étape n'a pas encore été abordée. Etape 7 : Communication et commercialisation Nous avons déjà réalisé une première action de communication. Le LaBRI a en effet organisé une journée intitulée les nouveaux enjeux de la carte à puce le 19 décembre 2001 - cf. plaquette jointe -. Cette manifestation a mobilisé une centaine de personnes qui ont pu à la fois découvrir les technologies, les produits mais aussi les problématiques de sécurité sous-jacentes. Des contacts ont ainsi pu être pris avec les principaux intervenants du secteur (Oberthur, Schlumberger, Gemplus, Sun, etc.). Il semble que ces contacts puissent conduire à la définition d'une suite au présent projet qui impliquerait tout ou partie de ces intervenants. 8

Projet Sécurité Java Card - 9-3.4 Planning révisé Rappelons que du fait des décalages de date dans l'évaluation des propositions et donc des avis émis, on peut considérer que le projet a effectivement débuté mi-juin 2001. Ceci conduit à un décalage de l'ensemble du projet. De plus la notification de crédits arrivée à l'université Bordeaux 1 en septembre n'a pas permis de lancer le recrutement de l'ingénieur devant participer au projet dans le temps prévu. Une fois la recherche d'un ingénieur engagée, nous avons pu effectivement recruter Iban Hatchondo le 1 er décembre 2001. Ceci a conduit à de nouveaux décalages que nous intégrons à ce planning définitif. Phases du projet / Mois 06/01 07 et 08/01 09/01 10/01 11/01 Phase 1 : Prise en main et développement des outils nécessaires Etape 0 : Prise en main de l outil Java Card Etape 1 : Sélection d un microcontrôleur Etape 2 : Etude et développement d une VM Java Card Rédaction et livraison d un rapport d activités intermédiaire (R.I.1) pour la phase 1 Collecte de la documentatio n nécessaire (fin DEA Damien SAUVERON ) Prise en main des outils Java Card Décision de travailler sur un environnement d émulation sur PC. LaBRI : Etude démarrée Recrutement ingénieur développement en cours SERMA : R.I.1 Le planning de la phase 2 s'est nettement décalé du fait d'une part du recrutement tardif d'iban Hatchondo et d'autre part de l'importance prise par le développement de la machine Java. Rappelons que nous entendons faire de cet outil le cœur de notre environnement et qu'il pourrait constituer le noyau d'un projet impliquant les différents intervenants industriels du marché de la carte à puce. Les développements vont donc se poursuivre en parallèle avec les travaux de modélisation. 9

Projet Sécurité Java Card - 10 - Phases du projet / Mois 12/01 01/02 02/02 03/02 Phase 2 : Modélisation (suite) Etape 2 : Etude et développement d une VM Java Card Etape 3 : Analyse de la VM Java Card Etape 4 : Modélisation de Java Card / Spécification formelle Rédaction et livraison du rapport d activités intermédiaire (R.I.2) pour la phase 2 Etape 7 : Communication et commercialisation LaBRI : développement VM Journée cartes à puces Analyse pour modélisation Phases du projet / Mois 04/02 05/02 06/02 07/02 et 08/02 09/02 Phase 2 : Modélisation (suite) Etape 2 : Etude et développement d une VM Java Card Etape 3 : Analyse de la VM Java Card Etape 4 : Modélisation de Java Card / Spécification formelle Rédaction et livraison du rapport d activités intermédiaire (R.I.2) pour la phase 2 LaBRI : développement VM améliorations et outils Analyse pour modélisation SERMA : R.I.2 Phases du projet / Mois 10/02 11/02 12/02 01/03 02/03 Phase 2 : Modélisation (suite) Etape 2 : Etude et développement d une VM Java Card Etape 3 : Analyse de la VM Java Card Etape 4 : Modélisation de Java Card / Spécification formelle Rédaction et livraison du rapport d activités intermédiaire (R.I.2) pour la phase 2 LaBRI : développement VM - améliorations et outils Analyse pour modélisation LaBRI : modèle formel de Java Card SERMA : R.I.3 Le planning de la phase 3 n' a pas été modifié mais simplement décalé. Notons cependant que l' étape 5 est déjà largement amorcée et que des opérations de communication ont aussi été réalisées (pendant la phase en décembre 2001 - cf. cidessus -). 10

Projet Sécurité Java Card - 11 - Phases du projet / Mois 02/03 03/03 04/03 05/03 06/03 Phase 3 : Développement d attaques logicielles Etape 5 : Développement et chargement d applications agressives Etape 6 : Nouvelles générations de produits : attaques par applications «virus» Etape 7 : Communication et commercialisation Synthèse : rédaction par les partenaires d un rapport final complet (R.F) des travaux effectués SERMA + LaBRI : jeu d applications agressives de premier niveau (pas de Verifier embarqué) SERMA + LaBRI : jeu d applications «virus» ou de deuxième niveau (Verifier embarqué) SERMA : R.F. Etant donné le décalage important constaté, il convient de faire une demande officielle de modification de calendrier. 4 Conclusion Ce second rapport permet de cadrer définitivement le projet en terme de déroulement et de calendrier. Les étapes suivantes se dérouleront conformément à la description réalisée dans le présent document. 11