WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les systèmes embarqués

( Télécharger le fichier original )
par Ramzi BOULKROUNE
Université de Annaba - Ingénieur d'état en électronique option télécommunication 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.4. Contres mesures :

1' Symptôme Gratuit (Symptom Free) : ne fournir aucune information par fuite pour éviter les attaques passives.

v' Consciente de sécurité (Security Aware) : être toujours conscient de son état et notamment de sa vulnérabilité dans le but d'être réactif.

v' Conscient d'activité (Activity Aware) : Analyser son environnement pour détecter une

activité irrégulière en embarquant des capteurs et des systèmes de surveillance.

1' Système agile (Agile System) : Etre flexible pour pouvoir rapidement répondre à une attaque

ou alors anticiper l'attaque.

v' Mise à jour du logiciel et de matériel (Software or Hardware update) : Remettre à jour facilement les mécanismes de sécurité en fonction de l'évolution des attaques.

v' Resistance contre les erreurs : Etre résistant aux sabotages et attaques physiques.

v' Efficacité (Efficient) : Rester performant : ressources limités des systèmes embarqués plus contraintes fortes (consommation de puissance et d'énergie, débit, latence, surface).

IV.5. Conclusion :

La sécurité des systèmes et des données est un problème critique pour nos sociétés développées a cause des : Coûts de plus en plus important, le nombre d'attaques logicielles explose, de plus en plus de systèmes embarqués mobiles et communicants, menaces fortes des attaques matérielles. Et pour aborder la sécurité des systèmes et des données qui subissent des attaques sont soft ou hard impliquant des protections soft ou hard, il faut envisager des solutions à tous les niveaux, du système au transistor, définir des politiques de sécurité (sécurisé suffisante au bon moment), définir des méthodes de conception sécurisée assurant les performances des systèmes, ne rien négliger (aspect humain, légal, logicielle, matérielle, extérieur, intérieur).

La sécurité sa concerne qui : l'informatique, l'électronique (embarquée en particulier), les télécommunications, les individus, les entreprises, la Société...

La sécurité des systèmes embarqués est donc cruciale aujourd'hui et doit être prise en compte dès leur conception sous peine de voir apparaître une armée de crackers prompts à venir planter votre belle chaudière high tech !

Conclusion général

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld