République Algérienne Démocratique et populaire
Ministère de l’enseignement supérieur et de la recherche scientifique
Université El-Hadj Lakhdar de Batna
Faculté des sciences
Département Informatique
Mémoire
En vue de l’obtention du diplôme de
Magistère en Informatique
Option : Systèmes Informatiques de Communication (SIC)
Thème :
Vérification de code pour plates-formes
embarqués
Présenté par : Encadré par :
Boumassata Meriem Pr. Mohamed Benmohammed
Devant le jury
Président : Pr. BILAMI Azeddine, Professeur à l’Université de Batna.
Rapporteur : Pr. BENMOHAMMED Mohamed, Professeur à l’Université de Constantine.
Examinateurs : Dr. ZIDANI Abdelmadjid, Maître de Conférences à l’université de Batna.
Pr. CHAOUI Allaoua, Maître de Conférences à l’Université de Constantine.
Année universitaire : 2011-2012
Remerciements
J
e remercie tout d’abord monsieur Mohamed Benmohammed, de m’avoir fait
l’honneur d’encadrer mon magistère, pour sa disponibilité, et pour son écoute et ses conseils
pertinents tout au long de la rédaction de ce mémoire.
J
e souhaite remercier l’ensemble des membres de mon jury d’avoir accepté de juger et
d’évaluer ce travail de magistère, mais aussi pour avoir passé du temps dans la lecture de ce
mémoire.
J
e tiens à remercier mes collègues de la promotion du magister, mes enseignants de la
première année de magister et les responsables de département d’informatique de l’université
de Batna.
J
e tiens également à remercier ma famille et mes amis pour leur soutient
inconditionnel et leur présence continue.
E
nfin je remercie tous ceux qui m’ont aidé de prés ou de loin pour la réalisation de ce
mémoire.
Boumassata Meriem
A mes
A mes A mes
A mes parents,
parents,parents,
parents,
A mon frère et mes sœurs
A mon frère et mes sœursA mon frère et mes sœurs
A mon frère et mes sœurs,
,,
,
A ma famille,
A ma famille,A ma famille,
A ma famille,
A mes amis…
A mes amis…A mes amis…
A mes amis…
ــــــــــــــ
     !"# $% &'()!*
+#,!'-*$./#0).)12#&3')40560787!9:$
8;Java<&:= 7> .'?9 8!.
3)/#? 8@A8:A1.B= 7()29!CD$#  !())1!
.B'#.EC= 7FB6GA8@;H.!<.B.)1!:CE06.41.@IJ0
6G=K@ . +AGL0M."EA8'#.'CE:= 7N#.L"E06.3:0H).
 $D$#.
*%$OA#)/#*!8PB1# 9:B5:@1#?A>2#H.
98NGSUN Microsystems&9:A84P$EQ#2E),>2R0H.$6.A#
+JST#U JV$>2#DT#6.LA#H.08SUN W#EK)1E4>2#).)XY8Z[!
),>2#=K:$1$A#>2#H.08SUN&
ا تا:H.!4>2#40O48!44)\EO&
Résumé
Les cartes à puce sont devenues maintenant des mini-micro-ordinateurs
programmables avec des langages orientés objet. Leurs capacités de calcul et de stockage leur
permettent de contenir plusieurs applications. Aujourd’hui, une grande quantité de ces cartes
sont équipées avec un sous-ensemble de la plate-forme Java. Elles sont appelées Java Cards.
L’utilisation de Java dans les cartes à puce leur apporte la possibilité de charger du
code exécutable après la délivrance de la carte. Ce code est charsur la carte sous forme de
code intermédiaire (bytecode). Après la compilation de ce code, il peut transiter sur un réseau
pour arriver à la carte. Rien n’assure que ce code n’a pas était modifié et qu’il ne contient pas
une attaque qui peut menacer la sécurité de la carte à puce en tant que plate-forme
d’exécution.
Le point clé des mécanismes de sécurité mises en œuvre par Java Card pour faire face
à ce type d’attaques est l’utilisation du vérifieur de bytecode fournis par SUN Microsystems.
Dans ce mémoire, nous proposons et réalisons un module de vérification de bytecode qui
permet de détecter des erreurs de confusion de type qui ne sont pas détectées par le vérifieur
de bytecode de SUN. Nous reproduisons un nouveau vérifieur en ajoutons le module de
vérification que nous avons réalisé au vérifieur de bytecode de SUN.
Mots clés : Systèmes Embarqués, Cartes à puce, Java Card, Sécurité, Vérification, Bytecode.
1 / 174 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !