Académique Documents
Professionnel Documents
Culture Documents
Cette architecture peut varier selon les systèmes : on peut par exemple, ne pas trouver de
systèmes auxiliaires dans de nombreux systèmes embarqués autonome et indépendants. En
revanche, l'architecture de base est la plupart du temps composée d'une unité centrale de
traitement (CPU), d'un système d'exploitation qui réside parfois uniquement en un logiciel
spécifique (ex: routeur), ou une boucle d'exécution (ex : ABS). De même l'interface IHM n'est
pas souvent existante, mais est souvent utile pour reconfigurer le système ou vérifier son
comportement.
Le fonctionnement du système se résume ainsi:
Il reçoit des informations de l'environnement extérieur qu'il converti en signal
numérique.
L'unité de traitement composée du CPU, de la mémoire, du logiciel, de l'ASIC et
éventuellement de système externes traite l'information.
Le traitement génère éventuellement une sortie qui est envoyée vers la sortie, les
systèmes auxiliaire, les ports de monitoring ou l'IHM.
2. Contraintes d'un système embarqué
Nous avons vu que les domaines d'utilisation de l'informatique embarqués sont très variés.
Les systèmes embarqués sont donc soumis à des contraintes physiques, de fonctionnement,
logicielles, ou matérielles différentes.
1
On peut classer les acteurs de l'informatique embarquée suivant les critères suivants :
2
pourrait en plus s'intéresser au secret du logiciel de propriété industrielle qui réside dans le
téléphone.
3.2 Attaques sur le système embarqué :
Les attaques peuvent être classifiées dans deux larges catégories : attaques physiques, et
attaques logiques.
- Les attaques physiques se réfèrent aux attaques qui exploitent l'implémentation du
système et/ou identifient les propriétés de l'implémentation.
- Les attaques logiques sont faciles à déployer contre les capacités d'exécuter des
applications téléchargées, et exploitent des faiblesses dans l'architecture globale
(matériel/logiciel) aussi bien que des problèmes dans la conception de l'algorithme
cryptographique ou du protocole de sécurité. Dans la pratique, les attaquants utilisent
souvent une combinaison des plusieurs techniques pour atteindre leurs objectifs.
Par exemple, pour le smartphone, du point de vue de l'attaquant, les objectifs visés sont :
de rendre inutilisable le téléphone portable;
de modifier le comportement du téléphone;
d'accéder aux données sensibles;
d'émettre des appels voix ou données à l'insu de l'utilisateur;
d'outrepasser les politiques de gestion des droits numérique.