PISCO
Accueil  
  Les partenaires  
La plateforme  
La certification  
  Les démonstrateurs  
Les résultats  



La Certification

  • Préparation de la certification
  • Analyses de sécurité
  • Etude de la résistance aux attaques

  •   Préparation de la certification

    Afin de préparer la certification Critères Communs de niveau EAL4+ de la plateforme PISCO, les différentes briques technologiques composant la plateforme sont évalués, ainsi que les démonstrateurs d’application. Une méthodologie d'évaluation permettant de certifier les différentes briques technologiques sera proposée et la problématique d’une évaluation Critères Communs en composition de produits composites est étudiée. Ceci afin que les utilisateurs de la plateforme, en intégrant leurs applications, puissent s’appuyer sur les certificats de la plate-forme pour leurs propres besoins de certification. Une modélisation spécialisée sera proposée afin de d’évaluer la cohérence de l’architecture en superposant les différentes exigences associées aux ressources mutualisées. La certification de sécurité de premier niveau (CSPN) de l’un des démonstrateurs sera réalisée pendant le projet.
     
      Analyses de sécurité

    Afin d’améliorer la détection précoce de vulnérabilités , différentes techniques complémentaires sont mises en œuvre pour étudier le niveau de sécurité des briques technologiques composant la plateforme ou des démonstrateurs d’application. La pertinence et la complémentarité de ces techniques, ainsi que leur spécialisation aux propriétés de sécurité de la plateforme, sont étudiées:

    • La détection des faiblesses dans le code source pouvant être exploitée par un malfaiteur;

    • la vérification de la conformité du code applicatif aux politiques de sécurité;

    • la génération de tests afin de démontrer la conformité aux exigences fonctionnelles de sécurité;

    • l'analyse des API des services cryptographiques et de leur utilisation par les applications.

     
      Etude de la résistance aux attaques

    L'analyse, la protection et la formalisation de la sécurité des systèmes embarqués de sécurisation face aux attaques sont étudiées :

    • En cherchant à mettre en évidence les vulnérabilités du système
    - par la mise en œuvre des attaques en fautes utilisant des nouvelles techniques (laser, canal électromagnétique ou électrostatique,…)
    - par la mise en œuvre des attaques en « boîte noire » par les interfaces externes du produit : (interfaces réseaux filaires ou radio) permettent de simuler le comportement réel d’un attaquant.

    • En analysant des modèles de fautes afin de définir des critères d'efficacité pour juger de la facilité à porter les algorithmes d'attaques

    • En étudiant les contre-mesures de protection afin d’assurer un niveau "proportionné" de protection. Les contre-mesures s'appuient sur deux principes. L'un consiste à détecter une intrusion et permettre ainsi d'alerter ou de compenser la perturbation. Le deuxième principe repose sur la résilience, c'est à dire que l'intrusion perturbe le système mais l'attaquant ne peut pas tirer parti des erreurs engendrées. Les contremesures nécessitent une adaptation, en fonction du modèle de menace, à chaque système étudié dans le projet.

    • En garantissant par preuve formelle la protection des mécanismes mis en œuvre pour assurer la sécurité face à un certain profil de menace.

     

    Site extranet Pisco - Mise à jour : 25/10/2013 17:43:25 - Mentions Légales
    © CEA 2003 - 2017 Tous droits réservés