JDN Solutions > Systèmes-Réseaux >  Guides pratiques > L'informatique embarquée
Précédente

L'informatique embarquée > La sécurité

Suivante 
Elle s'applique à plusieurs niveaux : la sécurité des communications à travers les méthodes de cryptage et d'authentification (WEP pour le WiFi), la sécurité contre les codes malveillants (protection contre le dépassement de mémoire tampon), la sécurité des développements (lutte contre les failles de sécurité et la gestion des cas imprévus). La tentation est grande dans ce secteur de partir sur des développements spécifiques et sur des technologies peu communes, de manière à limiter le risque de piratage. Toutefois, dans un tel cas, la machine risque de limiter par la suite ses possibilités d'interaction avec d'autres services ou d'autres machines respectant les standards d'échanges du marché.

La sécurité informatique est très liée au noyau du système d'exploitation utilisé. Contrairement aux postes clients, par nature très ouverts, le comportement de l'informatique embarquée est au contraire borné de manière à pouvoir filtrer spécifiquement les flux ne correspondant pas aux usages ordinaires. Plutôt que de recourir à un IDS / IPS ou à un antivirus, les fabricants préfèrent encadrer les conditions d'ouverture du système embarqué.

Mais grâce à l'augmentation de la puissance informatique dans le domaine des nanotechnologies, et à l'augmentation des débits des réseaux non filaires, les applications s'enrichissent et l'interopérabilité de même que les standards s'imposent. Les frameworks de développement tels Eclipse travaillent à mettre au point des normes d'échanges à la fois fiables, sécurisées et ouvertes. Un enjeu vital pour des projets d'informatique embarquée tels que la carte nationale d'identité électronique ou les machines de vote électroniques.
  Sommaire
 La sécurité
 Liens utiles
Précédente En savoir plus Externaliser l'informatique Suivante 
 
1 | 2 | 3 | 4 | 5 | 6
 
|
Haut de page