Options d’inscription

<p>Un syst&egrave;me embarqu&eacute; est vuln&eacute;rable &agrave; des attaques au niveau physique contre ses composants (processeurs, m&eacute;moires, bus de communication, etc.) car dans de nombreux cas, l'adversaire (qui peut m&ecirc;me parfois &ecirc;tre l'utilisateur l&eacute;gitime) peut avoir un acc&egrave;s physique direct au syst&egrave;me. Par exemple, l'utilisateur d'une set-top box peut vouloir r&eacute;cup&eacute;rer les flux vid&eacute;os diffus&eacute;s, un pirate peut vouloir r&eacute;cup&eacute;rer les secrets contenus dans une carte &agrave; puce ou un ennemi peut vouloir r&eacute;cup&eacute;rer le programme de vol d'un drone militaire qu'il a abattu. Ces attaques remettent en cause la s&eacute;curit&eacute; (confidentialit&eacute;, int&eacute;grit&eacute;, authentification, disponibilit&eacute;, etc.) des applications ex&eacute;cut&eacute;es et des donn&eacute;es manipul&eacute;es par le syst&egrave;me embarqu&eacute;.&nbsp;</p>

Les visiteurs anonymes ne peuvent pas accéder à ce cours. Veuillez vous connecter.