Les articles de Benjamin Morin

La sécurité au sein des processeurs x86

MISC n° 058 | novembre 2011 | Arnauld Michelizza - Benjamin Morin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'objectif du premier article de ce dossier est de résumer les principes fondamentaux qui régissent la sécurité au sein d'un processeur et qui remontent à la fin du siècle dernier : les modes d'exécution et les niveaux de privilèges du processeur, la segmentation et la pagination. Cet article se veut également une courte introduction à des...

Lire l'extrait

Le TPM et ses utilisations

MISC n° 058 | novembre 2011 | Pierre Chifflier - Benjamin Morin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Parmi les composants censés participer à la sécurité des systèmes PC, le TPM s'est généralisé en l'espace de seulement quelques années sur une majorité de cartes mères. Pourtant, force est de constater que son usage par les éléments physiques et logiques des plates-formes peine à s'imposer. Le TPM pourrait cependant contribuer à une...

Lire l'extrait

Les mécanismes de gestion interne d'une plate-forme informatique : SMM et ACPI

MISC n° 058 | novembre 2011 | Olivier Levillain - Loic Duflot - Benjamin Morin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les ordinateurs sont devenus des machines très complexes, qui résultent de l'assemblage de nombreux composants issus de fabricants différents. Pour assurer le fonctionnement correct de l'ensemble, le système a notamment besoin de gérer l'alimentation de la plate-forme et de répondre à certains événements bas-niveau. Si ce besoin concernait...

Article gratuit !

Modèle de sécurité d'Android

MISC n° 051 | septembre 2010 | Benjamin Morin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Par rapport à ses principaux concurrents, le système d'exploitation pour smartphones développé par Google, Android, a jusqu'à présent été relativement épargné des problèmes de sécurité majeurs. Désintérêt des attaquants ou solidité de son modèle de sécurité ? Nous tenterons d'apporter des éléments de réponse à la seconde hypothèse.

Lire l'extrait