Dans ce cours, nous étudierons la sécurité et la confiance du point de vue du matériel. À l'issue du cours, les étudiants comprendront les vulnérabilités du flux de conception des systèmes numériques actuels et les attaques physiques contre ces systèmes. Ils apprendront que la sécurité commence dès la conception du matériel et se familiariseront avec les outils et les compétences nécessaires pour construire du matériel sûr et fiable.
Offrez à votre carrière le cadeau de Coursera Plus avec $160 de réduction, facturé annuellement. Économisez aujourd’hui.
(679 avis)
Compétences que vous acquerrez
- Catégorie : Multiplication modulaire de Montgomery
- Catégorie : Attaque par canal latéral
- Catégorie : Conception du matériel
- Catégorie : Matériel cryptographique
Détails à connaître
Ajouter à votre profil LinkedIn
7 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 7 modules dans ce cours
Pour apprendre la sécurité du matériel, nous devons d'abord apprendre comment le matériel est conçu. Les cours de cette semaine donnent un aperçu des bases de la conception logique numérique, qui est un cours semestriel pour les étudiants de première et deuxième année dans la plupart des écoles. Nous ne pouvons en aucun cas couvrir toute la matière. Ce que nous fournissons ici est l'ensemble minimal que vous devez comprendre sur la conception numérique pour que vous puissiez passer à l'apprentissage de la sécurité du matériel.
Inclus
7 vidéos2 lectures1 devoir
En tant que concepteur de matériel ou en tant qu'entreprise, vous souhaitez protéger la propriété intellectuelle (PI) de votre conception contre toute utilisation abusive (par les utilisateurs, les concurrents, les fonderies de silicium, etc.) Nous verrons comment vous pouvez mettre en place une telle protection au cours du processus de conception, qui peut être utilisée comme preuve pour soutenir la protection de l'application de la loi. Vous êtes censé comprendre les connaissances de base en matière de conception de logique numérique abordées au cours de la semaine 1. Nous utiliserons plusieurs problèmes NP-hard comme exemples pour illustrer les concepts de protection de la propriété intellectuelle. Ces problèmes (problème de coloration des sommets d'un graphe et problème de partitionnement d'un graphe) seront introduits dans le cours et vous n'avez pas besoin de connaître le concept de NP-complet.
Inclus
6 vidéos1 lecture1 devoir
Cette semaine, vous apprendrez les principes fondamentaux des attaques physiques : qu'est-ce qu'une attaque physique, qui sont les attaquants, quelles sont leurs motivations, comment peuvent-ils attaquer votre système (à partir du matériel), quels sont les compétences/outils/équipements dont ils devraient avoir besoin pour casser votre système, etc. Vous verrez également quelles sont les contre-mesures disponibles. Vous apprendrez comment sont définis le niveau de sécurité du système et le niveau de résistance à l'effraction, et vous découvrirez quelques lignes directrices générales sur la manière de sécuriser votre système dès sa conception. Dans la deuxième partie, vous apprendrez une opération mathématique utile appelée exponentiation modulaire. Cette opération est largement utilisée dans la cryptographie moderne, mais elle est très coûteuse en termes de calcul. Vous verrez comment des failles de sécurité peuvent être introduites lors de la mise en œuvre de cette opération et rendre ainsi cassables des primitives cryptographiques mathématiquement solides. Ceci sera également important pour apprendre l'attaque par canal latéral la semaine prochaine.
Inclus
7 vidéos1 lecture1 devoir
Cette semaine, nous nous concentrons sur les attaques par canal latéral (SCA). Nous étudierons en profondeur les SCA suivantes : les attaques de cache, l'analyse de puissance, les attaques de timing, les attaques de chaîne de balayage. Nous apprendrons également les contre-mesures disponibles au niveau des logiciels, du matériel et de la conception des algorithmes.
Inclus
5 vidéos1 lecture1 devoir
Cette semaine, nous étudions les chevaux de Troie matériels et la conception de circuits intégrés de confiance. Les chevaux de Troie matériels sont des ajouts ou des modifications du circuit à des fins malveillantes. Ils sont devenus l'une des menaces les plus dangereuses et les plus complexes pour la conception de circuits intégrés de confiance. Nous établirons une taxonomie des chevaux de Troie matériels sur la base de différents critères, nous expliquerons leur fonctionnement et nous parlerons ensuite de certaines approches existantes pour les détecter. Nous définissons un circuit intégré de confiance comme un circuit qui fait exactement ce qu'on lui demande, ni plus ni moins. Nous illustrerons ce concept par l'analyse de l'espace de conception et nous discuterons de plusieurs méthodes pratiques de prévention des chevaux de Troie matériels qui peuvent faciliter la conception de circuits intégrés de confiance.
Inclus
5 vidéos1 lecture1 devoir
C'est la dernière semaine et nous allons couvrir quelques aspects positifs de la sécurité matérielle. Nous commencerons par le module de plateforme de confiance (TPM), suivi de la fonction physique non clonable (PUF) et de la conception de systèmes basés sur le FPGA. Nous conclurons par une brève discussion sur le rôle que joue le matériel dans la sécurité et la confiance.
Inclus
6 vidéos1 lecture1 devoir
Inclus
1 devoir
Instructeur
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
Affichage de 3 sur 679
679 avis
- 5 stars
60,58 %
- 4 stars
22,50 %
- 3 stars
9,41 %
- 2 stars
4,55 %
- 1 star
2,94 %
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
L'accès aux cours et aux devoirs dépend de votre type d'inscription. Si vous suivez un cours en mode audit, vous pourrez consulter gratuitement la plupart des supports de cours. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter l'expérience de certificat, pendant ou après votre audit. Si vous ne voyez pas l'option d'audit :
Il se peut que le cours ne propose pas d'option d'audit. Vous pouvez essayer un essai gratuit ou demander une aide financière.
Le cours peut proposer l'option "Cours complet, pas de certificat" à la place. Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours de la Specializations, et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page de réalisations - de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez uniquement lire et visualiser le contenu du cours, vous pouvez auditer le cours gratuitement.
Si vous vous êtes abonné, vous bénéficiez d'une période d'essai gratuite de 7 jours pendant laquelle vous pouvez annuler votre abonnement sans pénalité. Après cette période, nous ne remboursons pas, mais vous pouvez résilier votre abonnement à tout moment. Consultez notre politique de remboursement complète.