<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Sécurité matérielle on ENSEIRB-MATMECA</title><link>https://emmk-73cb1c.gitlab.io/fr/posts/hw_sec/</link><description>Recent content in Sécurité matérielle on ENSEIRB-MATMECA</description><generator>Hugo -- gohugo.io</generator><language>fr</language><lastBuildDate>Mon, 01 Sep 2025 00:00:00 +0200</lastBuildDate><atom:link href="https://emmk-73cb1c.gitlab.io/fr/posts/hw_sec/index.xml" rel="self" type="application/rss+xml"/><item><title>Sécurité matérielle: Mémoires caches</title><link>https://emmk-73cb1c.gitlab.io/fr/posts/hw_sec/cache/</link><pubDate>Fri, 12 Dec 2025 00:00:00 +0200</pubDate><guid>https://emmk-73cb1c.gitlab.io/fr/posts/hw_sec/cache/</guid><description>&lt;p>Dans les tutoriels sur la &lt;a href="https://emmk-73cb1c.gitlab.io/fr/posts/hw_sec_2026/power/exec/">récupération du flot d&amp;rsquo;exécution par la consommation&lt;/a>, nous avons vu que des décalages temporels entre plusieurs exécutions pouvaient être observés par le biais des canaux auxiliaires.
Notamment, cela engendrait de grandes différences dans l&amp;rsquo;évolution de la consommation ou du temps global d&amp;rsquo;exécution.&lt;/p>
&lt;p>Dans ce tutoriel, nous allons à présent nous intéresser à l&amp;rsquo;observation des variations temporelles dûes à la microarchitecture des processeurs.
Notamment, nous allons voir comment les mémoires caches, pourtant essentielles pour les performances de nombreux systèmes, peuvent aussi représenter une source de fuite.&lt;/p></description></item><item><title>Sécurité matérielle: FPGA</title><link>https://emmk-73cb1c.gitlab.io/fr/posts/hw_sec/fpga/</link><pubDate>Tue, 25 Nov 2025 00:00:00 +0200</pubDate><guid>https://emmk-73cb1c.gitlab.io/fr/posts/hw_sec/fpga/</guid><description>&lt;!--{{ partial "math.html" . }}-->
&lt;p>Lors de l&amp;rsquo;&lt;a href="https://emmk-73cb1c.gitlab.io/fr/posts/hw_sec/intro/">introduction&lt;/a>, nous avons vu les principes de l&amp;rsquo;analyse de la consommation des système matérielles.
Ces principes ont été appliqués dans un environnement guidé (Jupyter) sur des systèmes dont l&amp;rsquo;utilisation est bien maîtrisée, mais dont la microarchitecture interne reste, &lt;em>au moins en partie&lt;/em>, inconnue (un microcontrôleur STM32).&lt;/p>
&lt;p>À présent, nous allons voir comment cibler un système dont toute l&amp;rsquo;organisation interne est disponible.
Pour cela, l&amp;rsquo;objectif sera d&amp;rsquo;implémenter un &lt;a href="https://emmk-73cb1c.gitlab.io/fr/posts/calf/">processeur RISC-V&lt;/a> sur une cible FPGA.&lt;/p></description></item><item><title>Sécurité matérielle: Introduction</title><link>https://emmk-73cb1c.gitlab.io/fr/posts/hw_sec/intro/</link><pubDate>Wed, 12 Nov 2025 00:00:00 +0200</pubDate><guid>https://emmk-73cb1c.gitlab.io/fr/posts/hw_sec/intro/</guid><description>&lt;p>Dans cette introduction, l&amp;rsquo;objectif est de se familiariser en pratique avec les problématiques de sécurité matérielle et avec l&amp;rsquo;environnement &lt;a href="https://github.com/newaetech/chipwhisperer" target="_blank" rel="noopener">ChipWhisperer&lt;/a>.
L&amp;rsquo;ensemble des exercices est basé sur cet environnement et sur la plateforme matérielle du même nom.&lt;/p>
&lt;h2 id="préparation">Préparation&lt;/h2>
&lt;p>ChipWhisperer est le nom d&amp;rsquo;une plateforme fournissant un environnement logiciel (essentiellement en Python) permettant de reproduire des attaques matérielles.
Pour cela, différentes cibles matérielles sont disponibles, avec aussi bien des microcontrôleurs que des FPGA.
L’intérêt majeure de cette plateforme est sa simplicité d’utilisation: l’ensemble de la chaîne peut-être
automatisé à l’aide de scripts Python, de la mesure de consommation par un ADC jusqu’au traitement
des données.
Ainsi, elle représente un moyen idéale pour une première approche des problématiques de
sécurité.&lt;/p></description></item></channel></rss>