Sujets
Documents disponibles dans cette catégorie (10)

![]()
Article : texte imprimé
Karim Khalfallah, Auteur | 2024"Nous présentons IPECC, une IP1 hardware open source d’accélération du calcul de multiplication scalaire [k]P sur courbe elliptique. L’accent est porté sur la résistance aux attaques par canaux auxiliaires (SCA/side-channel attacks)." (Extrait de MISC n°136)![]()
Article : texte imprimé
Michel Chotard, Auteur | 2024"Dell a multiplié les annonces lors de son événement annuel Dell Technologies World qui s'est tenu du 20 au 23 mai à Las Vegas. Afin de simplifier le déploiement de l'intelligence artificielle, Dell a présenté une nouvelle gamme de produits comprenant les PC équipés de Microsoft Copilot+, le serveur XE9680L ...![]()
Article : texte imprimé
Antoine Marchand, Auteur | 2023"Insérer un code malveillant dans un firmware est une tâche aisée lorsque l'on a un accès physique à la machine cible. Mais est-il seulement possible de se prémunir de cette attaque ? La réponse à cette question est heureusement positive et nous allons voir comment dans cet article." (Extrait ...![]()
Article : texte imprimé
Pierre-Michel Ricordel, Auteur ; José Lopes Esteves, Auteur ; Kévin Redon, Auteur | 2023"Le standard HDMI renferme un ensemble de fonctionnalités qui dépasse le simple transfert de signal vidéo. Ces fonctionnalités sont souvent inutilisées, mais présentent une surface d'attaque non négligeable. Cet article détaille la nature de ces fonctionnalités, puis propose des outils de filtrage pour protéger les périphériques HDMI." (Extr...![]()
Article : texte imprimé
Antoine Queva, Auteur | 2023"Les solutions domotiques sont de plus en plus adoptées par le grand public : contrôle de l'éclairage, ouverture de porte ou encore alarme et caméra. Nous aborderons une présentation d'une solution domotique grand public afin d'en analyser ses sécurités et identifier les vulnérabilités présentes." (Extrait de MISC n°126)![]()
Article : texte imprimé
Sébastien Dudek, Auteur | 2022"Les objets connectés au réseau cellulaire connaissent une forte croissance avec l'introduction de la 5G. Mais comme toute évolution, les outils et techniques de test d'intrusion doivent aussi être adaptés à ce type d'objet de plus en plus omniprésent. Voyons ensemble comment attaquer ces équipements de bout en bout." (...![]()
Article : texte imprimé
Mickaël Walter, Auteur | 2021"Lors de la conception d'un système embarqué, il est courant que des ports de débogage soient créés et utilisés pour assister les concepteurs dans le développement et pour permettre le provisionnement de l'appareil avant sa livraison. Les outils tels que le JTAG, l'UART ou encore le SWD sont désormais ...![]()
Article : texte imprimé
Dries Van Damme, Auteur | 2021Parmi toutes les difficultés inopinées causées par la covid dans le secteur de l'ICT, la pandémie a également entraîné quelques évolutions positives. la digitalisation s'est intensifiée dans de nombreuses organisations dans l'unique but, il est vrai, de faciliter le télétravail. Et si c'était possible, le cloud a enco...![]()
Article : texte imprimé
Dries Van Damme, Auteur | 2020"Software eats the world", sans pour autant pouvoir se passer du hardware. Il est exact que le cloud a modifié le besoin de machines dédiées localement à la puissance de calcul et au stockage. Néanmoins, il n'offre pas une réponse adaptée à tous les problèmes. Mais quel que...![]()
Article : texte imprimé
J.-M. Friedt, Auteur | 2019"La réception de signaux radiofréquences en vue de leur traitement logiciel ne nécessite pas forcément un matériel coûteux et dédié. Nous allons survoler les diverses interfaces d'acquisitions accessibles à l'amateur éclairé, pour ...