Description
Sécurité matérielle des systèmes - Vulnérabilité des processeurs et techniques d'exploitation
Vulnérabilité des processeurs et techniques d'exploitation
Coll. Technique et ingénierie
Authors: Savry Olivier, Hiscock Thomas, El Majihi Mustapha
Language: FrenchSubject for Sécurité matérielle des systèmes - Vulnérabilité...:
39.00 €
In Print (Delivery period: 5 days).
Add to cart the book of Savry Olivier, Hiscock Thomas, El Majihi Mustapha
Publication date: 03-2019
224 p. · 17x24 cm · Paperback
224 p. · 17x24 cm · Paperback
Description
/li>Contents
/li>Biography
/li>
La découverte de Spectre et Meltdown, deux failles de sécurité majeures au niveau des processeurs de nos systèmes informatiques, a remis en cause plusieurs années d’efforts colossaux à la fois humains et financiers pour augmenter les performances de nos ordinateurs, serveurs et systèmes embarqués. Cet ouvrage propose un panorama exhaustif des vulnérabilités des équipements (en particulier des processeurs, mais aussi des mémoires, des programmes et des périphériques) qui sont au cœur de nos systèmes, ainsi que des attaques qu’ils peuvent être amenés à subir et des conséquences de celles-ci. Voyage à travers l’architecture des processeurs et démonstration des exigences des objectifs de écurité de demain, les développeurs, les électroniciens numériques et les étudiants en informatique ou électronique numérique y trouveront une référence pour appréhender la sécurité matérielle des systèmes.
Vulnérabilité des mémoires (SRAMs, mémoires cache, Memory Management Units, DRAMs, flash...). Vulnérabilités liées à la microarchitecture des processeurs (microarchitecture, vulnérabilités de conception, Meltdown, Spectre...). Vulnérabilité des programmes (buffer overlow, pointeurs invalides, détournement du flot de contrôle...). Secure boot (microcontroleurs, smartphone, PC...). Attaques sur les bus et les périphériques (Bus des processeur, interface debug, attaque par les périphériques, unités de gestion d'énergie). Attaques par canaux cachés (modèles de fuite, SPA, timing attack, attaque SCARE, DPAn CPA, attaque DEMA...). Attaques par injection de fautes (technique d'injection, modèle de fautes...).
Ingénieur-chercheur en cyber-sécurité au Laboratoire d'électronique et de technologie de l'information (CEA-LETI) de Grenoble. Expert CEA en sécurité des systèmes embarqués.
Ingénieur-chercheur en cyber-sécurité au Laboratoire d'électronique et de technologie de l'information (CEA-LETI) de Grenoble. Spécialiste de la sécurité des processeurs.
Ingénieur-chercheur en cyber-sécurité au Laboratoire d'électronique et de technologie de l'information (CEA-LETI) de Grenoble. Spécialiste en sécurisation des architectures matérielles.
Ingénieur-chercheur en cyber-sécurité au Laboratoire d'électronique et de technologie de l'information (CEA-LETI) de Grenoble. Spécialiste de la sécurité des processeurs.
Ingénieur-chercheur en cyber-sécurité au Laboratoire d'électronique et de technologie de l'information (CEA-LETI) de Grenoble. Spécialiste en sécurisation des architectures matérielles.
© 2024 LAVOISIER S.A.S.