Aller au contenu principal

Cartographie des contrôles techniques embarqués

Objectif

Cette page relie les exigences de l’Annexe I à des mécanismes concrets dans les systèmes embarqués : CPU, SoC, RTOS, chaîne de mise à jour, etc. Utilisez‑la lors des revues d’architecture et citez‑la dans le dossier technique CRA.1


Identité et racine de confiance matérielle

  • Clé d’identité unique par dispositif stockée en NVM sécurisé ou fusibles,
  • utilisation de TrustZone‑M ou d’un enclave sécurisée pour la crypto,
  • anti‑rollback et états de cycle de vie en stockage résistant aux altérations.

Secure boot et intégrité des mises à jour

  • chaîne de boot multi‑niveaux,
  • vérification de signature à chaque étape,
  • slots A/B et mécanismes de récupération.

Cloisonnement mémoire et moindre privilège

  • séparation noyau / applications / piles réseau via MPU/MMU,
  • limitation de l’accès aux ressources critiques,
  • services privilégiés minimaux avec IPC contrôlée.

Communication sécurisée, journalisation et mises à jour

  • TLS/DTLS ou équivalent sur toutes les interfaces exposées,
  • taxonomie d’événements, logs exportables de manière sécurisée,
  • mises à jour signées avec vérification avant installation et stratégies de rollback.

Partager cette page

Partager sur LinkedIn