Vous êtes sur la page 1sur 3

CHAPITRE 2 : ARCHITECTURE ET SÉCURITÉ D’UN SYSTÈME EMBARQUÉ

1. Architecture d'un système embarqué


L'architecture d'un système embarqué se définie par le schéma suivant :

Cette architecture peut varier selon les systèmes : on peut par exemple, ne pas trouver de
systèmes auxiliaires dans de nombreux systèmes embarqués autonome et indépendants. En
revanche, l'architecture de base est la plupart du temps composée d'une unité centrale de
traitement (CPU), d'un système d'exploitation qui réside parfois uniquement en un logiciel
spécifique (ex: routeur), ou une boucle d'exécution (ex : ABS). De même l'interface IHM n'est
pas souvent existante, mais est souvent utile pour reconfigurer le système ou vérifier son
comportement.
Le fonctionnement du système se résume ainsi:
 Il reçoit des informations de l'environnement extérieur qu'il converti en signal
numérique.
 L'unité de traitement composée du CPU, de la mémoire, du logiciel, de l'ASIC et
éventuellement de système externes traite l'information.
 Le traitement génère éventuellement une sortie qui est envoyée vers la sortie, les
systèmes auxiliaire, les ports de monitoring ou l'IHM.
2. Contraintes d'un système embarqué
Nous avons vu que les domaines d'utilisation de l'informatique embarqués sont très variés.
Les systèmes embarqués sont donc soumis à des contraintes physiques, de fonctionnement,
logicielles, ou matérielles différentes.

1
On peut classer les acteurs de l'informatique embarquée suivant les critères suivants :

Secteur d'activité Contraintes

Équipements scientifiques Performances, fiabilité, coût

Équipements militaires et aérospatiaux Performances, fiabilité, pérennité, intégration

Transports Fiabilité, coût, interactivité

Informatique industrielle Fiabilité, coût, pérennité

Matériel de bureau Performance, coût, standardisation

Réseau et télécommunications Performance, fiabilité, intégration

Électronique grand public Performance, coût, design / intégration

3. Systèmes embarqués sécurisés :


3.1 Exigences de sécurité
Les systèmes embarqués, en général, fournissent souvent les fonctions critiques qui pourraient
être sabotées par des entités malveillantes. Avant de discuter les exigences communes de
sécurité des systèmes embarqués, il est important de noter qu'il y a beaucoup d'entités
impliquées dans la chaîne de conception, de fabrication, et d'utilisation d'un système
embarqué. Les exigences de sécurité changent selon les perspectives que nous considérons.
Cas d’un smartphone :
Un smartphone permet la communication de données, de multimédia, et de voix sans fils. Les
exigences de sécurité selon les points de vue des différents participants sont comme suit :
- Utilisateur final : Exécution sécurisée des applications téléchargées
- Fournisseur de contenu : Sécurité de contenu, gestion des droits numériques
- Fournisseur de service des applications : Communications sécurisées
- Fournisseur de service / Fabricant de téléphone : Accès sécurisé au réseau
- Fournisseur de logiciel et de matériel : Protection des propriétés intellectuelles
Ainsi, les soucis de l'utilisateur peuvent inclure la sécurité des données personnelles stockées
et communiquées par le téléphone, pendant que l'inquiétude du fournisseur de contenu peut
être la protection des contenus multimédias fournis au téléphone, et le fabricant de téléphone

2
pourrait en plus s'intéresser au secret du logiciel de propriété industrielle qui réside dans le
téléphone.
3.2 Attaques sur le système embarqué :
Les attaques peuvent être classifiées dans deux larges catégories : attaques physiques, et
attaques logiques.
- Les attaques physiques se réfèrent aux attaques qui exploitent l'implémentation du
système et/ou identifient les propriétés de l'implémentation.
- Les attaques logiques sont faciles à déployer contre les capacités d'exécuter des
applications téléchargées, et exploitent des faiblesses dans l'architecture globale
(matériel/logiciel) aussi bien que des problèmes dans la conception de l'algorithme
cryptographique ou du protocole de sécurité. Dans la pratique, les attaquants utilisent
souvent une combinaison des plusieurs techniques pour atteindre leurs objectifs.
Par exemple, pour le smartphone, du point de vue de l'attaquant, les objectifs visés sont :
 de rendre inutilisable le téléphone portable;
 de modifier le comportement du téléphone;
 d'accéder aux données sensibles;
 d'émettre des appels voix ou données à l'insu de l'utilisateur;
 d'outrepasser les politiques de gestion des droits numérique.

Vous aimerez peut-être aussi