Chapitre IV
Sécurité des systèmes
embarqués
Chapitre IV sécurité des
systèmes embarqués
IV.1.Introduction :
Les réseaux et systèmes informatiques prennent
un rôle et une place chaque jour plus importants dans tous les aspects
des activités humaines. Les situations multiples dans lesquelles il est
indispensable de savoir définir et garantir leur sécurité
concernent aussi bien les activités professionnelles qu'associatives ou
personnelles. La sécurité se décline alors de nombreuses
manières, par exemple dans le cadre des transactions
électroniques mais également dans la protection des
données, des informations, des personnes et des biens. Dans ce contexte,
la sécurité comprend en particulier celle des systèmes,
des logiciels, des protocoles, des architectures globales, des composants
matériels, des réseaux tant filaires ou optiques que radios, des
équipements d'extrémités, des moyens de stockage de
l'information. Par ailleurs, le caractère distribué, ouvert,
mobile, ubiquitaire, de beaucoup de systèmes complexifie grandement le
problème et la recherche de solutions.
Par ailleurs, la sécurisation des systèmes
d'information repose sur de nouvelles techniques de sécurisation
algorithmique, mais aussi sur des principes physiques comme la cryptographie
quantique ou la cryptographie par chaos.
L'informatique a un rôle crucial dans la
sûreté de fonctionnement des systèmes technologiques
critiques et/ou complexes, tels que les centrales nucléaires, les avions
et engins spatiaux, les systèmes industriels de production continue
(électricité, pétrole, chimie, métallurgie,
sidérurgie), les grands ouvrages de génie civil (barrages, ponts,
plateformes pétrolières), les véhicules et les
infrastructures des systèmes de transport routiers et ferroviaires. En
raison de la diffusion massive de capteurs de toutes natures, ces
systèmes bénéficient à l'heure actuelle d'une
instrumentation conséquente, et leur sûreté de
fonctionnement passe par la conception d'algorithmes de traitement in-situ des
données numériques ainsi disponibles. Sur la base des
informations et connaissances disponibles (instrumentation, modèles), il
s'agit alors en particulier d'opérer une véritable perception
(détection, localisation, diagnostic) et réaction (correction,
tolérance, maintenance) par rapport aux événements
imprévus ou d'évolutions ou de déviations par rapport
à un état ou un comportement de référence normal,
souhaitable ou nominal. Les événements et déviations en
question concernent aussi bien le système proprement dit que son
environnement humain et technique, en particulier les infrastructures
informatiques.
|