Sécurité et fiabilité du matériel

Ce module explore la sécurité et la fiabilité du matériel, en se concentrant sur les aspects physiques de la sécurité des appareils informatiques. Il couvre les vulnérabilités inhérentes aux composants matériels, les techniques de sécurité matérielle et les stratégies pour garantir la fiabilité du matériel.

Portal > Cybersécurité > Sécurité et fiabilité du matériel

Bâtisseur de programmes d'études

Lipp, Moritz, Michael Schwarz, Daniel Gruss, Thomas Prescher, Werner Haas, Jann Horn, Stefan Mangard, et al. « Meltdown : Reading Kernel Memory from User Space. » Communications de l’ACM 63, n° 6 (21 mai 2020) : 46-56.

https://doi.org/10.1145/3357033

Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. “Spectre Attacks : Exploiting Speculative Execution.” In 2019 IEEE Symposium on Security and Privacy (SP). San Francisco, CA, États-Unis : IEEE, 2019.

https://doi.org/10.1109/SP.2019.00002

Hill, Mark D., Jon Masters, Parthasarathy Ranganathan, Paul Turner et John L. Hennessy. « Sur les vulnérabilités de sécurité des processeurs Spectre et Meltdown. » IEEE Micro 39, n° 2 (février 2019) : 9-19.

https://doi.org/10.1109/MM.2019.2897677

Patterson, David A. et John L. Hennessy. Organisation et conception informatique : l’interface matériel/logiciel. 1ère éd., édition RISC-V. Pub Morgan Kaufmann, 2017.

Dally, William J., et R. Curtis Harting. La conception numérique : une approche systémique. Édition illustrée. Cambridge University Press, 2012.

Swaminathan, Karthik, Nandhini Chandramoorthy, Chen-Yong Cher, Ramon Bertran, Alper Buyuktosunoglu et Pradip Bose. « BRAVO : Optimisation de la tension équilibrée et fiable. » En 2017, IEEE International Symposium on High Performance Computer Architecture (HPCA), 97-108. IEEE, 2017.

https://doi.org/10.1109/HPCA.2017.56

Dixit, Harish Dattatraya, Laura Boyle, Gautham Vunnam, Sneha Pendharkar, Matt Beadon et Sriram Sankar. « Détection des corruptions de données silencieuses dans la nature. » arXiv, 16 mars 2022.

https://doi.org/10.48550/arXiv.2203.08989

Papadimitriou, George et Dimitris Gizopoulos. « Démystifier la pile de vulnérabilités du système : effets de défaillance transitoires à travers les couches. » En 2021, 48e symposium international annuel sur l’architecture informatique (ISCA) de l’ACM/IEEE, 902-15. Valence, Espagne : IEEE, 2021.

https://doi.org/10.1109/ISCA52012.2021.00075

Leng, Jingwen, Alper Buyuktosunoglu, Ramon Bertran, Pradip Bose, Quan Chen, Minyi Guo et Vijay Janapa Reddi. « Résilience asymétrique : exploitation de l’idempotence au niveau de la tâche pour la récupération d’erreurs transitoires dans les systèmes basés sur des accélérateurs. » En 2020, Symposium international IEEE sur l’architecture informatique haute performance (HPCA), 44-57. IEEE, 2020.

https://doi.org/10.1109/HPCA47549.2020.00014

Nomura, Shuou, Matthew D. Sinclair, Chen-Han Ho, Venkatraman Govindaraju, Marc de Kruijf et Karthikeyan Sankaralingam. « Échantillonnage + DMR : détection pratique et peu coûteuse des défauts permanents. » En 2011, 38e Symposium international annuel sur l’architecture informatique (ISCA), 201-12. IEEE, 2011.

https://doi.org/10.1145/2000064.2000089