La carte à puce, cœur de sécurité des systèmes mobiles

Magazine
Marque
MISC
Numéro
41
Mois de parution
janvier 2009
Spécialité(s)


Résumé

La sécurité des systèmes et des protocoles a historiquement été pensée pour protéger les communications d’un utilisateur placé dans un environnement hostile. Ce dernier n’ayant aucune raison d’agir contre ses intérêts, son honnêteté était généralement admise et il avait donc accès à l’ensemble des paramètres lui permettant de sécuriser ses communications. Avec l’apparition des technologies embarquées, de nombreuses institutions publiques ou privées ont songé à munir leurs membres ou clients de systèmes mobiles leur permettant de s’authentifier ou d’accéder à des services. L’apparition de ces nouveaux modèles économiques a contraint les experts en sécurité à changer leur façon d’envisager la relation entre le système et son utilisateur. Dans la majorité des cas en effet, ce dernier ne devait plus être propriétaire du système mobile et certains paramètres de sécurité devaient lui être inconnus. Résoudre cette problématique était particulièrement ambitieux puisqu’il s’agissait d’empêcher le titulaire d’un système d’accéder à certaines données tout en lui permettant de les utiliser. Trouver une solution qui soit à la fois économique et techniquement satisfaisante n’a été possible qu’avec l’apparition des premières cartes à puce. L’accès à la mémoire de ces dernières peut en effet être limité grâce à des mécanismes électroniques très efficaces (parfois appelés « inhibiteurs »). Du strict point de vue de la sécurité, cette propriété confère à la carte un avantage certain sur un ordinateur traditionnel dont la mémoire peut généralement être facilement lue ou modifiée par toute personne ayant physiquement accès à l’ordinateur.


1. Une carte à puce en 2008

puce

Depuis la genèse des cartes à puce au tout début des années 80, leur puissance n’a cessé d’augmenter. Les premières cartes produites par Bull et Motorola ne contenaient que 36 octets de RAM et 1600 octets de ROM et elles ne pouvaient effectuer que des calculs très élémentaires. Aujourd’hui, elles sont munies de microprocesseurs aussi puissants que celui d’un ordinateur de 1990, communiquent avec USB2.0 et leur mémoire embarquée se compte en giga-octets. La carte à puce est ainsi devenue en 20 ans un élément essentiel de la sécurité de…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

9 article(s) - ajoutée le 01/07/2020
Vous désirez apprendre le langage Python, mais ne savez pas trop par où commencer ? Cette liste de lecture vous permettra de faire vos premiers pas en découvrant l'écosystème de Python et en écrivant de petits scripts.
11 article(s) - ajoutée le 01/07/2020
La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.
10 article(s) - ajoutée le 01/07/2020
À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
Plus de listes de lecture