Lavoisier S.A.S.
14 rue de Provigny
94236 Cachan cedex
FRANCE

Heures d'ouverture 08h30-12h30/13h30-17h30
Tél.: +33 (0)1 47 40 67 00
Fax: +33 (0)1 47 40 67 02


Url canonique : www.lavoisier.fr/livre/electricite-electronique/securite-materielle-des-systemes-vulnerabilite-des-processeurs-et-techniques-d-exploitation/descriptif_3901924
Url courte ou permalien : www.lavoisier.fr/livre/notice.asp?ouvrage=3901924

Sécurité matérielle des systèmes - Vulnérabilité des processeurs et techniques d'exploitation Vulnérabilité des processeurs et techniques d'exploitation Coll. Technique et ingénierie

Langue : Français

Auteurs :

Couverture de l’ouvrage Sécurité matérielle des systèmes - Vulnérabilité des processeurs et techniques d'exploitation
La découverte de Spectre et Meltdown, deux failles de sécurité majeures au niveau des processeurs de nos systèmes informatiques, a remis en cause plusieurs années d’efforts colossaux à la fois humains et financiers pour augmenter les performances de nos ordinateurs, serveurs et systèmes embarqués. Cet ouvrage propose un panorama exhaustif des vulnérabilités des équipements (en particulier des processeurs, mais aussi des mémoires, des programmes et des périphériques) qui sont au cœur de nos systèmes, ainsi que des attaques qu’ils peuvent être amenés à subir et des conséquences de celles-ci. Voyage à travers l’architecture des processeurs et démonstration des exigences des objectifs de écurité de demain, les développeurs, les électroniciens numériques et les étudiants en informatique ou électronique numérique y trouveront une référence pour appréhender la sécurité matérielle des systèmes.
 
Vulnérabilité des mémoires (SRAMs, mémoires cache, Memory Management Units, DRAMs, flash...). Vulnérabilités liées à la microarchitecture des processeurs (microarchitecture, vulnérabilités de conception, Meltdown, Spectre...). Vulnérabilité des programmes (buffer overlow, pointeurs invalides, détournement du flot de contrôle...). Secure boot (microcontroleurs, smartphone, PC...). Attaques sur les bus et les périphériques (Bus des processeur, interface debug, attaque par les périphériques, unités de gestion d'énergie). Attaques par canaux cachés (modèles de fuite, SPA, timing attack, attaque SCARE, DPAn CPA, attaque DEMA...). Attaques par injection de fautes (technique d'injection, modèle de fautes...).
Ingénieur-chercheur en cyber-sécurité au Laboratoire d'électronique et de technologie de l'information (CEA-LETI) de Grenoble. Expert CEA en sécurité des systèmes embarqués.
Ingénieur-chercheur en cyber-sécurité au Laboratoire d'électronique et de technologie de l'information (CEA-LETI) de Grenoble. Spécialiste de la sécurité des processeurs.
Ingénieur-chercheur en cyber-sécurité au Laboratoire d'électronique et de technologie de l'information (CEA-LETI) de Grenoble. Spécialiste en sécurisation des architectures matérielles.

Date de parution :

Ouvrage de 224 p.

17x24 cm

Disponible chez l'éditeur (délai d'approvisionnement : 5 jours).

39,00 €

Ajouter au panier
PDF 30,99 €
Télécharger

Thème de Sécurité matérielle des systèmes - Vulnérabilité... :