invasives

Source Wikipédia : Il existe trois familles de vulnérabilités matérielles. La seconde famille est celles des vulnérabilités aux attaques invasives. Dans ce cas, l’attaque opérée permet effectivement de voler l’information, mais le matériel est détruit. Enfin, la troisième famille de vulnérabilité est celle des attaques semi-invasives. En réponse à ces problèmes de sécurité, il est possible de distinguer deux sortes de solutions, selon qu’elles reposent sur des procédés entièrement logiciels, ou qu’elles impliquent la conception et l’usage de matériels spécifiques. Source CNRS : Exemples d’attaque invasive et non invasive :plus  http://www-labsticc.univ-ubs.fr/~tisseran/dissemination/slides-immersion-science-2016-4p.pdf

 

La première famille de vulnérabilités est l’attaques non-invasives. Il s’agit attaques qui n’entraînent pas la destruction du matériel (électronique).

This entry was posted in . Bookmark the permalink.