Retouches

This commit is contained in:
Vincent 2024-11-16 00:11:18 +01:00
parent 4e901a8264
commit 86d93b6742
3 changed files with 17 additions and 7 deletions

View file

@ -69,7 +69,7 @@
\pgfkeys{/pgf/number format/.cd, use comma, 1000 sep={\,}}
\author{Vincent Giraud}
\author{Capitole du Libre 2024}
\title{Des environnements sécurisés indépendants rarement libres dans vos systèmes}
\subtitle{}
\date{Samedi 16 novembre 2024}

Binary file not shown.

View file

@ -27,6 +27,8 @@
\end{beamercolorbox}%
}
\section{Introduction}
\section{Présentation}
\begin{frame}
\begin{columns}
\column{0.5\linewidth}
@ -52,6 +54,8 @@
\end{columns}
\end{frame}
\section{Contexte et environnements sécurisés}
\subsection{Premières occurences répandues}
\begin{frame}
\begin{center}
\includegraphics[width=10cm]{ressources/ordinateur.jpg}
@ -72,7 +76,7 @@
\includegraphics[width=5.5cm]{ressources/payshield.png}
\hspace{1cm}
\includegraphics[width=3.0cm]{ressources/luna.png}
\onslide<2->{\includegraphics[width=3.0cm]{ressources/luna.png}}
\end{center}
\note{Introduits à la fin des années 1970, en même temps que DES, pour le secteur militaire. Applications commerciales à partir des années 90 pour le secteur bancaire et le web. Pas présents dans les COTS.}
\end{frame}
@ -90,6 +94,7 @@
\note{Apparition historique avec les cartes à puce dans les années 90. Puis SIM. Puis intégration additionnelle dans les ordiphones, proche du NFC. Secure Enclave chez iPhone: pas sûr que ce soit vraiment un SE, c'est débattable. Présent dans systèmes sur étagère mais pas utilisable par tout le monde. Android Ready SE Alliance.}
\end{frame}
\subsection{Développement dans les ordinateurs grand public}
\begin{frame}
\begin{center}
\includegraphics[width=8cm]{ressources/flotte_ordis.jpg}
@ -107,7 +112,7 @@
\note{Réellement utilisés à partir des années 2000 même si prémisses pendant les années 90. Quasiment que dans les PC. Essentiellement pensés pour la gestion de flotte en entreprise à l'origine. Devenus bien plus populaires ces dernières années, avec ses fonctions d'attestation et son caractère obligatoire sur Windows 11. Pas présent dans les téléphones.}
\end{frame}
\subsection{Omniprésence croissante}
\subsection{Développement dans les systèmes mobiles}
\begin{frame}
\begin{center}
\includegraphics[width=11.5cm]{ressources/taux_équipement.png}
@ -118,7 +123,6 @@
\end{center}
\end{frame}
\subsection{Attentes autour des systèmes embarqués sur étagère}
\begin{frame}
\begin{columns}
\column{0.5\linewidth}
@ -214,6 +218,8 @@
\note{Apparition historique avec les cartes à puce dans les années 90. Puis SIM. Puis intégration additionnelle dans les ordiphones, proche du NFC. Secure Enclave chez iPhone: pas sûr que ce soit vraiment un SE, c'est débattable. Présent dans systèmes sur étagère mais pas utilisable par tout le monde. Android Ready SE Alliance.}
\end{frame}
\section{Récapitulatif}
\subsection{Général}
\begin{frame}
\begin{center}
\begin{tikzpicture}
@ -233,6 +239,7 @@
\end{center}
\end{frame}
\subsection{Ordinateurs}
\begin{frame}
\begin{center}
\begin{tikzpicture}
@ -286,6 +293,7 @@
\end{center}
\end{frame}
\subsection{Téléphones}
\begin{frame}
\begin{center}
\begin{tikzpicture}
@ -312,7 +320,8 @@
\end{center}
\end{frame}
\subsection{Problématique industrielle}
\section{Problématique industrielle}
\subsection{Constat}
\begin{frame}
\begin{center}
\begin{tikzpicture}
@ -382,7 +391,7 @@
\note{Les acteurs tiers n'ont accès à aucun environnement sécurisé sur les systèmes embarqués sur étagère. Problème de souveraineté industrielle. Pourtant la France n'est pas si mal placée dans ce domaine-là: Ingenico majoritaire sur les paiements, Thalès et STMicroelectronics pour les solutions sécurisées matérielles et logicielles. 65\% de toutes les transactions faites par les citoyens le sont par le schéma de paiement national CB. Mais les systèmes qui contrôlent ces opérations sont de plus en plus inaccessibles par notre industrie. De manière générale, les paiements sur systèmes embarqués sur étagère risquent de n'être gérés que par un club très fermé. Face à ça, les acteurs tiers ont la tentation de se reposer sur l'isolation garantie par les OS et sur des techniques d'obfuscation mathématiques. Investiguer autour de la validité de telles manœuvre est alors nécessaire compte tenu du contexte.}
\end{frame}
\subsection{Constat}
\subsection{Propositions}
\begin{frame}
\begin{center}
\begin{tikzpicture}
@ -422,7 +431,6 @@
\end{center}
\end{frame}
\subsection{Gestion des pouvoirs et racines de confiance}
\begin{frame}
\begin{center}
\vspace{-0.50cm}
@ -543,6 +551,8 @@
\note{Ne concerne pas que les TEE et SE, mais aussi la politique de sécurité dans Android.}
\end{frame}
\section{Épilogue}
\subsection{Conclusion}
\begin{frame}
\begin{center}
Merci pour votre attention!