La sécurité matérielle des cartes à puce et des autres microcontrôleurs est l'un des éléments clefs de la sécurité des informations sensibles qu'ils manipulent. La littérature scientifique a produit un grand nombre de publications visant à étudier et à renforcer la sécurité des cartes à puce. L'étude des vulnérabilités est un préalable indispensable au renforcement des garanties de sécurité de ces matériels informatiques particuliers. Or parmi les sources potentielles de vulnérabilités, le matériel utilisé peut s'avérer, en lui-même, un élément prépondérant.

Property Value
dbo:abstract
  • La sécurité matérielle des cartes à puce et des autres microcontrôleurs est l'un des éléments clefs de la sécurité des informations sensibles qu'ils manipulent. La littérature scientifique a produit un grand nombre de publications visant à étudier et à renforcer la sécurité des cartes à puce. L'étude des vulnérabilités est un préalable indispensable au renforcement des garanties de sécurité de ces matériels informatiques particuliers. Or parmi les sources potentielles de vulnérabilités, le matériel utilisé peut s'avérer, en lui-même, un élément prépondérant. Trois familles de vulnérabilités matérielles sont distinguées. La première est la famille de vulnérabilités aux attaques non-invasives. Les attaques non-invasives sont les attaques qui n'entrainent pas la destruction du matériel (i.e. la carte à puce). La seconde famille est celles des vulnérabilités aux attaques invasives. Dans ce cas, l'attaque opérée permet effectivement de voler l'information, mais le matériel est détruit. Enfin, la troisième famille de vulnérabilité est celle des attaques semi-invasives. En réponse à ces problèmes de sécurité, il est possible de distinguer deux sortes de solutions, selon qu'elles reposent sur des procédés entièrement logiciels, ou qu'elles impliquent la conception et l'usage de matériels spécifiques. (fr)
  • La sécurité matérielle des cartes à puce et des autres microcontrôleurs est l'un des éléments clefs de la sécurité des informations sensibles qu'ils manipulent. La littérature scientifique a produit un grand nombre de publications visant à étudier et à renforcer la sécurité des cartes à puce. L'étude des vulnérabilités est un préalable indispensable au renforcement des garanties de sécurité de ces matériels informatiques particuliers. Or parmi les sources potentielles de vulnérabilités, le matériel utilisé peut s'avérer, en lui-même, un élément prépondérant. Trois familles de vulnérabilités matérielles sont distinguées. La première est la famille de vulnérabilités aux attaques non-invasives. Les attaques non-invasives sont les attaques qui n'entrainent pas la destruction du matériel (i.e. la carte à puce). La seconde famille est celles des vulnérabilités aux attaques invasives. Dans ce cas, l'attaque opérée permet effectivement de voler l'information, mais le matériel est détruit. Enfin, la troisième famille de vulnérabilité est celle des attaques semi-invasives. En réponse à ces problèmes de sécurité, il est possible de distinguer deux sortes de solutions, selon qu'elles reposent sur des procédés entièrement logiciels, ou qu'elles impliquent la conception et l'usage de matériels spécifiques. (fr)
dbo:thumbnail
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 5120133 (xsd:integer)
dbo:wikiPageLength
  • 75080 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 187290960 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:coauthors
  • R. Anderson (fr)
  • Jean-François Dhem, François Koeune, Philippe-Alexandre Leroux, Patrick Mestré, Jean-Jacques Quisquater, Jean-Louis Willems (fr)
  • A. Ferrari (fr)
  • C. Jutla, J. Rao, P. Rohatgi (fr)
  • David Samyde, Thomas Jensen (fr)
  • E. A Dabbish, R. H Sloan (fr)
  • François-Xavier Standaert, Gilles Grimaud (fr)
  • K. J Kulikowski, A. Taubin (fr)
  • M. Kuhn (fr)
  • Markus G Kuhn (fr)
  • R. A DeMillo, R. J Lipton (fr)
  • S. Kim, S. Lim, S. J Moon (fr)
  • R. Anderson (fr)
  • Jean-François Dhem, François Koeune, Philippe-Alexandre Leroux, Patrick Mestré, Jean-Jacques Quisquater, Jean-Louis Willems (fr)
  • A. Ferrari (fr)
  • C. Jutla, J. Rao, P. Rohatgi (fr)
  • David Samyde, Thomas Jensen (fr)
  • E. A Dabbish, R. H Sloan (fr)
  • François-Xavier Standaert, Gilles Grimaud (fr)
  • K. J Kulikowski, A. Taubin (fr)
  • M. Kuhn (fr)
  • Markus G Kuhn (fr)
  • R. A DeMillo, R. J Lipton (fr)
  • S. Kim, S. Lim, S. J Moon (fr)
prop-fr:conference
  • 20085 (xsd:integer)
prop-fr:consultéLe
  • 2010-11-09 (xsd:date)
  • 2010-11-11 (xsd:date)
  • 2010-11-16 (xsd:date)
prop-fr:date
  • 1987 (xsd:integer)
  • 1990 (xsd:integer)
  • 1991 (xsd:integer)
  • 1994 (xsd:integer)
  • 1995 (xsd:integer)
  • 1996 (xsd:integer)
  • 1997 (xsd:integer)
  • 1998 (xsd:integer)
  • 1999 (xsd:integer)
  • 2000 (xsd:integer)
  • 2001 (xsd:integer)
  • 2002 (xsd:integer)
  • 2003 (xsd:integer)
  • 2004 (xsd:integer)
  • 2005 (xsd:integer)
  • 2008 (xsd:integer)
  • 2010 (xsd:integer)
  • July 2002 (fr)
prop-fr:doi
  • 10.110900 (xsd:double)
prop-fr:editors
  • Isabelle Attali (fr)
  • Isabelle Attali (fr)
prop-fr:format
  • pdf (fr)
  • pdf (fr)
prop-fr:id
  • Anders1 (fr)
  • Boneh1 (fr)
  • Chari1 (fr)
  • EMA1 (fr)
  • Karp1 (fr)
  • Koch1 (fr)
  • KochDP (fr)
  • Kommer1 (fr)
  • LowCostTamper (fr)
  • Messer1 (fr)
  • PratTA (fr)
  • Quis1 (fr)
  • Schmidt1 (fr)
  • Skoro2 (fr)
  • Anders1 (fr)
  • Boneh1 (fr)
  • Chari1 (fr)
  • EMA1 (fr)
  • Karp1 (fr)
  • Koch1 (fr)
  • KochDP (fr)
  • Kommer1 (fr)
  • LowCostTamper (fr)
  • Messer1 (fr)
  • PratTA (fr)
  • Quis1 (fr)
  • Schmidt1 (fr)
  • Skoro2 (fr)
prop-fr:isbn
  • 0 (xsd:integer)
  • 1 (xsd:integer)
  • 3 (xsd:integer)
  • 978 (xsd:integer)
  • 769515401 (xsd:integer)
  • 769518885 (xsd:integer)
  • 769520529 (xsd:integer)
  • 769520855 (xsd:integer)
  • 1581138288 (xsd:integer)
prop-fr:issn
  • 18 (xsd:integer)
  • 272 (xsd:integer)
  • 302 (xsd:integer)
  • 933 (xsd:integer)
  • 1476 (xsd:integer)
prop-fr:journal
  • 20085 (xsd:integer)
  • IEEE Transactions on Computers (fr)
  • Lecture Notes in Computer Science (fr)
  • IEEE Micro (fr)
  • Cryptography Research (fr)
  • IEEE Journal of Solid-State Circuits (fr)
  • Financial Cryptography (fr)
  • Proceedings of the conference on Design, automation and test in Europe - Volume 1 (fr)
  • Communications, Electromagnetics, Propagation and Signal Processing Workshop (fr)
  • Computations Journal of Cryptology: The Journal of the International Association for Cryptologic Research (fr)
  • Cryptographic Hardware and Embedded Systems-CHES 2002 (fr)
  • Cryptographic Hardware and Embedded Systems—CHES 2001 (fr)
  • Asynchronous Circuits and Systems, 2002. Proceedings. Eighth International Symposium on (fr)
  • Advances in Cryptology — CRYPTO ’96 (fr)
  • Advances in Cryptology-CRYPT0’90 (fr)
  • Advances in Cryptology—CRYPTO'97 (fr)
  • Advances in Cryptology—CRYPTO’86 (fr)
  • Advances in Cryptology—CRYPTO’99 (fr)
  • Advances in Cryptology—Crypto’89 Proceedings (fr)
  • Proceedings of the 6th conference on USENIX Security Symposium, Focusing on Applications of Cryptography - Volume 6 (fr)
  • Communication of the ACM (fr)
  • Cryptographic Hardware and Embedded Systems (fr)
  • Dependable Systems and Networks, 2004 International Conference on (fr)
  • Proceedings of the USENIX Workshop on Smartcard Technology on USENIX Workshop on Smartcard Technology (fr)
  • Information Security Bulletin (fr)
  • Journal of cryptology (fr)
  • Security Protocols (fr)
  • Smart Card Programming and Security (fr)
  • Smart Card Research and Advanced Application (fr)
  • Smart Card Research and Advanced Applications (fr)
  • Smart Card. Research and Applications (fr)
  • Security in Storage Workshop, 2002. Proceedings. First International IEEE (fr)
  • The Second USENIX Workshop on Electronic Commerce Proceedings (fr)
  • EUROMICRO 97. 'New Frontiers of Information Technology'., Proceedings of the 23rd EUROMICRO Conference (fr)
  • Proceedings of the conference on Design, automation and test in Europe-Volume 1 (fr)
  • Cryptographic Hardware and Embedded Systems—CHES 2000 (fr)
  • Proceedings of the 41st annual Design Automation Conference (fr)
  • Technical report, University of Cambridge, Computer Laboratory (fr)
prop-fr:langue
  • en (fr)
  • en (fr)
prop-fr:lieu
  • 15 (xsd:integer)
  • Washington, DC, USA (fr)
  • San Jose, California (fr)
  • Berkeley, CA, USA (fr)
prop-fr:nom
  • Cunningham (fr)
  • Smith (fr)
  • Anderson (fr)
  • Lee (fr)
  • Moore (fr)
  • Schmidt (fr)
  • Collins (fr)
  • Sloan (fr)
  • Taylor (fr)
  • Rao (fr)
  • Russell (fr)
  • Römer (fr)
  • Giraud (fr)
  • Cormier (fr)
  • Germain (fr)
  • Joye (fr)
  • Coron (fr)
  • Proust (fr)
  • Witteman (fr)
  • Bouesse (fr)
  • Knudsen (fr)
  • Yen (fr)
  • Kocher (fr)
  • Gutmann (fr)
  • Tunstall (fr)
  • Grimonprez (fr)
  • Tual (fr)
  • Connell (fr)
  • Mullins (fr)
  • Guillou (fr)
  • Renaudin (fr)
  • Maher (fr)
  • Chari (fr)
  • Rohatgi (fr)
  • Karpovsky (fr)
  • Boneh (fr)
  • Schnorr (fr)
  • Shamir (fr)
  • McGraw (fr)
  • Seifert (fr)
  • de Waleffe (fr)
  • Herbst (fr)
  • Quisquater (fr)
  • Raghunathan (fr)
  • Biham (fr)
  • Dabbish (fr)
  • Dhem (fr)
  • Disputes (fr)
  • Gobioff (fr)
  • Handschuh (fr)
  • Kocher, Joshua Jaffe, and Benjamin Jun. (fr)
  • Kömmerling (fr)
  • M'Raihi (fr)
  • Messerges (fr)
  • Moderator-Ravi (fr)
  • Naccache (fr)
  • Paillier (fr)
  • Rakers (fr)
  • SCIIIK (fr)
  • Samyde (fr)
  • Skorobogatov (fr)
  • Sourgen (fr)
  • Tygar (fr)
  • Ugon (fr)
  • Vetillard (fr)
  • Cunningham (fr)
  • Smith (fr)
  • Anderson (fr)
  • Lee (fr)
  • Moore (fr)
  • Schmidt (fr)
  • Collins (fr)
  • Sloan (fr)
  • Taylor (fr)
  • Rao (fr)
  • Russell (fr)
  • Römer (fr)
  • Giraud (fr)
  • Cormier (fr)
  • Germain (fr)
  • Joye (fr)
  • Coron (fr)
  • Proust (fr)
  • Witteman (fr)
  • Bouesse (fr)
  • Knudsen (fr)
  • Yen (fr)
  • Kocher (fr)
  • Gutmann (fr)
  • Tunstall (fr)
  • Grimonprez (fr)
  • Tual (fr)
  • Connell (fr)
  • Mullins (fr)
  • Guillou (fr)
  • Renaudin (fr)
  • Maher (fr)
  • Chari (fr)
  • Rohatgi (fr)
  • Karpovsky (fr)
  • Boneh (fr)
  • Schnorr (fr)
  • Shamir (fr)
  • McGraw (fr)
  • Seifert (fr)
  • de Waleffe (fr)
  • Herbst (fr)
  • Quisquater (fr)
  • Raghunathan (fr)
  • Biham (fr)
  • Dabbish (fr)
  • Dhem (fr)
  • Disputes (fr)
  • Gobioff (fr)
  • Handschuh (fr)
  • Kocher, Joshua Jaffe, and Benjamin Jun. (fr)
  • Kömmerling (fr)
  • M'Raihi (fr)
  • Messerges (fr)
  • Moderator-Ravi (fr)
  • Naccache (fr)
  • Paillier (fr)
  • Rakers (fr)
  • SCIIIK (fr)
  • Samyde (fr)
  • Skorobogatov (fr)
  • Sourgen (fr)
  • Tygar (fr)
  • Ugon (fr)
  • Vetillard (fr)
prop-fr:numéro
  • 3 (xsd:integer)
  • 11 (xsd:integer)
prop-fr:oclc
  • 809806428 (xsd:integer)
prop-fr:pages
  • 1 (xsd:integer)
  • 2 (xsd:integer)
  • 8 (xsd:integer)
  • 11 (xsd:integer)
  • 14 (xsd:integer)
  • 17 (xsd:integer)
  • 31 (xsd:integer)
  • 32 (xsd:integer)
  • 51 (xsd:integer)
  • 53 (xsd:integer)
  • 65 (xsd:integer)
  • 93 (xsd:integer)
  • 101 (xsd:integer)
  • 104 (xsd:integer)
  • 109 (xsd:integer)
  • 121 (xsd:integer)
  • 125 (xsd:integer)
  • 133 (xsd:integer)
  • 161 (xsd:integer)
  • 164 (xsd:integer)
  • 167 (xsd:integer)
  • 200 (xsd:integer)
  • 211 (xsd:integer)
  • 239 (xsd:integer)
  • 283 (xsd:integer)
  • 372 (xsd:integer)
  • 402 (xsd:integer)
  • 414 (xsd:integer)
  • 464 (xsd:integer)
  • 503 (xsd:integer)
  • 513 (xsd:integer)
  • 541 (xsd:integer)
  • 559 (xsd:integer)
  • 658 (xsd:integer)
  • 725 (xsd:integer)
  • 753 (xsd:integer)
  • 791 (xsd:integer)
  • 10228 (xsd:integer)
prop-fr:prénom
  • A. (fr)
  • E. (fr)
  • G. (fr)
  • H. (fr)
  • J. (fr)
  • L. (fr)
  • M. (fr)
  • Marc (fr)
  • P. (fr)
  • Paul (fr)
  • R. (fr)
  • Christophe (fr)
  • Peter (fr)
  • C. (fr)
  • J. D. (fr)
  • D. (fr)
  • Howard (fr)
  • Oliver (fr)
  • Jean-Jacques (fr)
  • S. (fr)
  • J.P. (fr)
  • Sean (fr)
  • T. (fr)
  • F. (fr)
  • Ph. (fr)
  • I. (fr)
  • J.J (fr)
  • E. A (fr)
  • T. S (fr)
  • J. P (fr)
  • C. P (fr)
  • A. T.M (fr)
  • J-F (fr)
  • J. J (fr)
  • J. S (fr)
  • Jörn-Marc (fr)
  • R. H (fr)
  • S. M (fr)
  • Sergei P (fr)
  • A. (fr)
  • E. (fr)
  • G. (fr)
  • H. (fr)
  • J. (fr)
  • L. (fr)
  • M. (fr)
  • Marc (fr)
  • P. (fr)
  • Paul (fr)
  • R. (fr)
  • Christophe (fr)
  • Peter (fr)
  • C. (fr)
  • J. D. (fr)
  • D. (fr)
  • Howard (fr)
  • Oliver (fr)
  • Jean-Jacques (fr)
  • S. (fr)
  • J.P. (fr)
  • Sean (fr)
  • T. (fr)
  • F. (fr)
  • Ph. (fr)
  • I. (fr)
  • J.J (fr)
  • E. A (fr)
  • T. S (fr)
  • J. P (fr)
  • C. P (fr)
  • A. T.M (fr)
  • J-F (fr)
  • J. J (fr)
  • J. S (fr)
  • Jörn-Marc (fr)
  • R. H (fr)
  • S. M (fr)
  • Sergei P (fr)
prop-fr:series
  • Lecture Notes in Computer Science (fr)
  • DATE '04 (fr)
  • Lecture Notes in Computer Science (fr)
  • DATE '04 (fr)
prop-fr:titre
  • Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems (fr)
  • Efficient signature generation by smart cards (fr)
  • Improving smart card security using self-timed circuits (fr)
  • Protective inorganic and DLC ... - Google Patent Search (fr)
  • High-security integrated-circuit card - Google Patent Search (fr)
  • Towards sound approaches to counteract power-analysis attacks (fr)
  • Design of an efficient public-key cryptographic library for RISC-based smart cards (fr)
  • Design principles for tamper-resistant smartcard processors (fr)
  • Protecting smart cards from passive power analysis with detached power supplies (fr)
  • Investigations of power analysis attacks on smartcards (fr)
  • Smart Card a Highly Reliable and Portable Security Device (fr)
  • ElectroMagnetic Analysis : Measures and Counter-measures for Smart Cards (fr)
  • Security as a new dimension in embedded system design (fr)
  • A Chemical Memory Snapshot (fr)
  • A Practical Fault Attack on Square and Multiply (fr)
  • A Practical Implementation of the Timing Attack (fr)
  • A RISC microprocessor for contactless smart cards (fr)
  • Advances in smartcard security (fr)
  • CORSAIR: A smart card for public key cryptosystems (fr)
  • Combined Attacks and Countermeasures (fr)
  • Cryptographic smart cards (fr)
  • Hessian elliptic curves and side-channel attacks (fr)
  • High Security Smartcards (fr)
  • High security smartcards (fr)
  • Information leakage attacks against smart card implementations of the elliptic curve digital signature algorithm (fr)
  • Improved Fault Analysis of Signature Schemes (fr)
  • Examining smart-card security under the threat of power analysis attacks (fr)
  • Low cost attacks on tamper resistant devices (fr)
  • On a new way to read data from memory (fr)
  • Optical fault induction attacks (fr)
  • Smart Cards in Hostile Environments (fr)
  • Tamper Resistance - a Cautionary Note (fr)
  • Template attacks (fr)
  • Smart-card based access control ... - Google Patent Search (fr)
  • Why Cryptosystems Fail (fr)
  • A countermeasure against one physical cryptanalysis may benefit another attack (fr)
  • Robust protection against fault-injection attacks on smart cards implementing the advanced encryption standard (fr)
  • Fault induction attacks, tamper resistance, and hostile reverse engineering in perspective (fr)
  • On the Importance of Checking Cryptographic Protocols for Faults (fr)
  • Efficient identification and signatures for smart cards (fr)
  • Smart card crypto-coprocessors for public-key cryptography (fr)
  • Power analysis attack countermeasures and their weaknesses (fr)
  • Differential fault analysis of secret key cryptosystems (fr)
  • Resistance against differential power analysis for elliptic curve cryptosystems (fr)
  • Secure contactless smartcard ASIC with DPA protection (fr)
  • Semi-invasive attacks-a new approach to hardware security analysis (fr)
  • Introduction to differential power analysis and related attacks (fr)
  • Secure deletion of data from magnetic and solid-state memory (fr)
  • Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems (fr)
  • Efficient signature generation by smart cards (fr)
  • Improving smart card security using self-timed circuits (fr)
  • Protective inorganic and DLC ... - Google Patent Search (fr)
  • High-security integrated-circuit card - Google Patent Search (fr)
  • Towards sound approaches to counteract power-analysis attacks (fr)
  • Design of an efficient public-key cryptographic library for RISC-based smart cards (fr)
  • Design principles for tamper-resistant smartcard processors (fr)
  • Protecting smart cards from passive power analysis with detached power supplies (fr)
  • Investigations of power analysis attacks on smartcards (fr)
  • Smart Card a Highly Reliable and Portable Security Device (fr)
  • ElectroMagnetic Analysis : Measures and Counter-measures for Smart Cards (fr)
  • Security as a new dimension in embedded system design (fr)
  • A Chemical Memory Snapshot (fr)
  • A Practical Fault Attack on Square and Multiply (fr)
  • A Practical Implementation of the Timing Attack (fr)
  • A RISC microprocessor for contactless smart cards (fr)
  • Advances in smartcard security (fr)
  • CORSAIR: A smart card for public key cryptosystems (fr)
  • Combined Attacks and Countermeasures (fr)
  • Cryptographic smart cards (fr)
  • Hessian elliptic curves and side-channel attacks (fr)
  • High Security Smartcards (fr)
  • High security smartcards (fr)
  • Information leakage attacks against smart card implementations of the elliptic curve digital signature algorithm (fr)
  • Improved Fault Analysis of Signature Schemes (fr)
  • Examining smart-card security under the threat of power analysis attacks (fr)
  • Low cost attacks on tamper resistant devices (fr)
  • On a new way to read data from memory (fr)
  • Optical fault induction attacks (fr)
  • Smart Cards in Hostile Environments (fr)
  • Tamper Resistance - a Cautionary Note (fr)
  • Template attacks (fr)
  • Smart-card based access control ... - Google Patent Search (fr)
  • Why Cryptosystems Fail (fr)
  • A countermeasure against one physical cryptanalysis may benefit another attack (fr)
  • Robust protection against fault-injection attacks on smart cards implementing the advanced encryption standard (fr)
  • Fault induction attacks, tamper resistance, and hostile reverse engineering in perspective (fr)
  • On the Importance of Checking Cryptographic Protocols for Faults (fr)
  • Efficient identification and signatures for smart cards (fr)
  • Smart card crypto-coprocessors for public-key cryptography (fr)
  • Power analysis attack countermeasures and their weaknesses (fr)
  • Differential fault analysis of secret key cryptosystems (fr)
  • Resistance against differential power analysis for elliptic curve cryptosystems (fr)
  • Secure contactless smartcard ASIC with DPA protection (fr)
  • Semi-invasive attacks-a new approach to hardware security analysis (fr)
  • Introduction to differential power analysis and related attacks (fr)
  • Secure deletion of data from magnetic and solid-state memory (fr)
prop-fr:url
prop-fr:volume
  • 4 (xsd:integer)
  • 7 (xsd:integer)
  • 14 (xsd:integer)
  • 16 (xsd:integer)
  • 36 (xsd:integer)
  • 37 (xsd:integer)
  • 1109 (xsd:integer)
  • 1361 (xsd:integer)
  • 1820 (xsd:integer)
  • 2140 (xsd:integer)
  • 2288 (xsd:integer)
  • 5189 (xsd:integer)
prop-fr:wikiPageUsesTemplate
prop-fr:éditeur
  • IEEE Computer Society (fr)
  • Springer Berlin / Heidelberg (fr)
  • USENIX Association (fr)
  • Carnegie Mellon University Computer Science technical report (fr)
  • IEEE Computer Society (fr)
  • Springer Berlin / Heidelberg (fr)
  • USENIX Association (fr)
  • Carnegie Mellon University Computer Science technical report (fr)
dct:subject
rdfs:comment
  • La sécurité matérielle des cartes à puce et des autres microcontrôleurs est l'un des éléments clefs de la sécurité des informations sensibles qu'ils manipulent. La littérature scientifique a produit un grand nombre de publications visant à étudier et à renforcer la sécurité des cartes à puce. L'étude des vulnérabilités est un préalable indispensable au renforcement des garanties de sécurité de ces matériels informatiques particuliers. Or parmi les sources potentielles de vulnérabilités, le matériel utilisé peut s'avérer, en lui-même, un élément prépondérant. (fr)
  • La sécurité matérielle des cartes à puce et des autres microcontrôleurs est l'un des éléments clefs de la sécurité des informations sensibles qu'ils manipulent. La littérature scientifique a produit un grand nombre de publications visant à étudier et à renforcer la sécurité des cartes à puce. L'étude des vulnérabilités est un préalable indispensable au renforcement des garanties de sécurité de ces matériels informatiques particuliers. Or parmi les sources potentielles de vulnérabilités, le matériel utilisé peut s'avérer, en lui-même, un élément prépondérant. (fr)
rdfs:label
  • Sécurité matérielle des cartes à puce (fr)
  • Sécurité matérielle des cartes à puce (fr)
owl:sameAs
prov:wasDerivedFrom
foaf:depiction
foaf:isPrimaryTopicOf
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of