- Introduction
- À propos de la couverture
- Chapitre Un : Les Origines et l’Évolution de la Technologie et de l’Architecture des Semi-conducteurs
- Architecture des Puces
- Jalons de l’Industrie et Changements de Leadership
- Perspectives régionales
- Vulnérabilités et Risques de la Chaîne d’Approvisionnement
- Géants commerciaux et applications concrètes
- Réponses réglementaires et politiques aujourd’hui
- Ce qui arrive bientôt
- Le silicium : Le substrat stratégique du XXIe siècle
- Chapitre Deux : Les Noyaux : Architecture, Sécurité et Gouvernance
- L’Animus Computationnel
- Histoire des Noyaux
- Comment les Noyaux Opèrent sur une Puce
- FreeBSD : Le Cousin Prudent
- Préoccupations de Confidentialité et de Surveillance au Niveau du Noyau
- $Sys$ Distopie
- Sécurité de la chaîne d’approvisionnement dans le développement du noyau
- Performance du noyau, une course aux optimisations
- Vulnérabilités du noyau : Quand il y a vraiment un fantôme dans la machine
- Des garanties du noyau aux fantômes du silicium
- Chapitre Trois : Le Spectre de la Vulnérabilité
- Rowhammer et Flip Feng Shui
- Variations sur Rowhammer
- Comment le réparer
- Thunderclap
- Atténuation des problèmes de mémoire
- La Chaîne d’Approvisionnement du Micrologiciel
- Réponses de l’industrie et des gouvernements
- Tensions géopolitiques et souveraineté matérielle
- La confiance dans la fabrication
- Du cœur à la périphérie, l’expansion du périmètre de sécurité matérielle
- Chapitre Quatre : Les systèmes embarqués dans les appareils qui nous entourent
- Comprendre le paysage des menaces et les contraintes
- Architecture de sécurité des appareils embarqués
- Cycle de vie et chaîne d’approvisionnement à la périphérie
- Cadres réglementaires et politiques
- Sujets émergents dans l’embarqué
- L’évolution de la sécurité embarquée
- La modélisation des menaces à grande échelle
- Tendances émergentes de la sécurité embarquée
- Fondements de la confiance numérique dans la sécurité embarquée
- Chapitre Cinq : La Diplomatie de la Divulgation : Vulnérabilités et Intérêts de Sécurité
- Un Système d’une Complexité Incroyable
- Immunité dans l’Information : Réponse et Relais
- La Vulnérabilité MOVEit et les Leçons sur le Timing de la Divulgation
- Leçons des Divulgations de Vulnérabilités Passées
- Le cycle de vie réel de la divulgation : Un écosystème technique
- L’Économie de la Vulnérabilité
- Mesurer la divulgation
- Les statistiques de l’ombre
- Les Logiciels de Protestation et l’Éthique du Code Militarisé
- Ce que nous devons encore au monde
- Un programme minimal pour la prochaine décennie
- Chapitre Six : La Tour de Babel et Savoir ce que Nous Savons
- Modèle de Menace au Niveau Syntaxique
- Méthodes Formelles : Écrire des Preuves de Sûreté
- La Grammaire de la Sécurité : Les Primitives et Leur Expression
- Chapitre Sept : Les hyperviseurs et la politique de la virtualisation
- Fournisseurs de services cloud
- Les artistes de l’évasion du cloud
- La sécurité est un réflexe qui s’apprend
- Hyperviseurs conformes
- Un nouveau modèle de menace
- L’ère numérique moderne : en construction
- Chapitre Huit : Des puces aux confins de l’univers
- Du silicium à l’espace
- Subvention et capital-risque
- L’économie de l’infini
- ISS : Code et Coopération
- Le Temps : Le Protocole Caché
- Réflexions finales : Leçons de l’orbite
- Modèle de souveraineté : Que partager, que protéger
- Introduction
Code, Puces et Contrôle (Édition Française)
La posture de sécurité de l'isolation numérique
Nous voici maintenant arrivés au noyau. Supposons que vous ayez une puce, n'importe laquelle, provenant des fournisseurs dont nous venons de parler. Vous pourriez choisir de charger manuellement un noyau sur cette puce, en utilisant un GRand Unified Bootloader (GRUB) pour charger (ou amorcer) le noyau, et lui transférer toutes les permissions. C'est l'âme dans la machine.
Il existe de nombreux noyaux différents, mais ils partagent une caractéristique intéressante en matière de sécurité : ils s'exécutent avec le plus haut niveau d'accès, servant d'intermédiaire entre les applications utilisateur et les puces physiques. Un bon noyau gère les tâches de bas niveau comme l'ordonnancement du CPU, l'allocation de mémoire, les entrées/sorties des périphériques et les appels système. C'est le pont entre le logiciel et le matériel : si le noyau ne se charge pas ou plante, l'ensemble du système s'arrête.
Pour rendre ce niveau d'accès un peu plus sûr, le noyau est conçu pour être toujours résident en mémoire et s'exécuter dans un mode protégé qui est isolé des applications. Cela empêche l'endommagement des données système essentielles. Tout accès au matériel doit être...
Minimum price
$29.00
$39.00
You pay
$39.00Authors earn
$31.20About
About the Book
À travers le prisme des 100 piratages les plus importants depuis 1985, découvrez la cybersécurité à travers des exemples concrets de ce qui a mal tourné pour nous convaincre des « bonnes pratiques ». C'est le livre de cybersécurité qui permet de comprendre l'état actuel de la défense numérique et les piratages qui l'ont façonnée.
Des spectres de Spectre et Meltdown aux chaînes d'approvisionnement obscures derrière les semi-conducteurs modernes, l'histoire de l'infrastructure informatique est remplie de violations qui hantent et de vulnérabilités spectrales qui refusent de reposer en paix. Ce livre ralentit ces moments et nous montre comment réfléchir à la construction de modèles de menaces avec l'isolation à l'esprit, du matériel à l'environnement d'exécution, des centres de données aux satellites.
Nous procédons dans un ordre qui examine comment les modèles de menaces de sécurité fonctionnent à chaque niveau, et quelles attaques ont réussi à exploiter les failles dans leurs modèles de menaces au fil du temps. Nous commençons par la façon dont le monde fabrique des puces et les vulnérabilités historiques au niveau du matériel. Ensuite, nous discuterons de l'évolution des preuves de sécurité et découvrirons la puissance de l'architecture à confiance zéro. Puis nous comprendrons la politique et la pression temporelle des jours qui ont affecté la divulgation coordonnée des événements zero-day dans le passé pour voir comment les améliorer pour l'avenir. Et après ? Nous examinons les puces destinées à aller jusqu'aux confins de l'univers pour être sécurisées et résilientes lorsque l'adversaire le plus probable est le rayonnement cosmique. C'est une aventure folle, rejoignez-nous :
Chapitre Un : Les origines et l'évolution de la technologie et de l'architecture des semi-conducteurs
Chapitre Deux : Les noyaux : Architecture, sécurité et gouvernance
Chapitre Trois : Le spectre de la vulnérabilité
Chapitre Quatre : Les systèmes embarqués dans les appareils qui nous entourent
Chapitre Cinq : La diplomatie de la divulgation : Vulnérabilités et intérêts de sécurité
Chapitre Six : La tour de Babel et savoir ce que nous savons
Chapitre Sept : Les hyperviseurs et la politique de virtualisation
Chapitre Huit : Les puces aux confins de l'univers
Author
About the Authors
Sal Kimmich
Sal Kimmich is a privacy and security subject-matter expert and open-source developer and mentor. They’ve led security-by-design across cloud, HPC, and AI: embedding ISO 27001 practices, OpenSSF methods, and confidential computing into real projects. Their work spans developer advocacy at Sonatype, technical direction at GadflyAI, and a privacy advisory role with OurWorlds. Sal became an open source nerd during their years working with NeuroDebian and bash scripting into supercomputers at the U.S. National Institutes of Health. Current recognitions include UK Top 50 Open Source Contributor (2023), a shortlist for Security Woman of the Year (2024), and avid member of the Stone Club UK.
TranslateAI
Leanpub now has a TranslateAI service which uses AI to translate their book from English into up to 31 languages, or from one of those 31 languages into English. We also have a GlobalAuthor bundle which uses TranslateAI to translate English-language books into either 8 or 31 languages.
Leanpub exists to serve our authors. We want to help you reach as many readers as possible, in their preferred language. So, just as Leanpub automates the process of publishing a PDF and EPUB ebook, we've now automated the process of translating those books!
Contents
Table of Contents
The Leanpub 60 Day 100% Happiness Guarantee
Within 60 days of purchase you can get a 100% refund on any Leanpub purchase, in two clicks.
Now, this is technically risky for us, since you'll have the book or course files either way. But we're so confident in our products and services, and in our authors and readers, that we're happy to offer a full money back guarantee for everything we sell.
You can only find out how good something is by trying it, and because of our 100% money back guarantee there's literally no risk to do so!
So, there's no reason not to click the Add to Cart button, is there?
See full terms...
Earn $8 on a $10 Purchase, and $16 on a $20 Purchase
We pay 80% royalties on purchases of $7.99 or more, and 80% royalties minus a 50 cent flat fee on purchases between $0.99 and $7.98. You earn $8 on a $10 sale, and $16 on a $20 sale. So, if we sell 5000 non-refunded copies of your book for $20, you'll earn $80,000.
(Yes, some authors have already earned much more than that on Leanpub.)
In fact, authors have earned over $14 million writing, publishing and selling on Leanpub.
Learn more about writing on Leanpub
Free Updates. DRM Free.
If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).
Most Leanpub books are available in PDF (for computers) and EPUB (for phones, tablets and Kindle). The formats that a book includes are shown at the top right corner of this page.
Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.
Learn more about Leanpub's ebook formats and where to read them
Write and Publish on Leanpub
You can use Leanpub to easily write, publish and sell in-progress and completed ebooks and online courses!
Leanpub is a powerful platform for serious authors, combining a simple, elegant writing and publishing workflow with a store focused on selling in-progress ebooks.
Leanpub is a magical typewriter for authors: just write in plain text, and to publish your ebook, just click a button. (Or, if you are producing your ebook your own way, you can even upload your own PDF and/or EPUB files and then publish with one click!) It really is that easy.