Contact : Pascal.Benoit@lirmm.fr
Technologies Numériques…
2
Sécurité
Objectifs d’un attaquant
Espionnage : avoir accès a l'information stockée sur le matériel (si possible sans
l'ouvrir).
Interruption : empêcher le matériel de fonctionner normalement.
Modification : pouvoir corrompre les valeurs stockées dans le matériel.
Fabrication : pouvoir cloner ou contrefaire le matériel sécurisé.
Avec l’IoT, la sécurité doit
s’envisager dès la
conception de l’objet
Derrière l’objet…
5
Google Glass iPhone 6
Phantom
Sphero
Circuits intégrés
numériques
1 / 22 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !