L’actualité scientifique de l’Institut Mines-Télécom.

IMT

Publié le 7 septembre 2022

Propos recueillis par Rémy Fauvel

Les attaques par canal auxiliaire, ou comment exploiter les failles des processeurs

Les attaques par canal auxiliaire permettent d’exploiter des informations confidentielles obtenues via la microarchitecture des appareils informatiques, c’est-à-dire les micro-processeurs. Maria Mushtaq, chercheuse en cybersécurité à Télecom Paris, nous explique comment ces attaques peuvent avoir lieu, et donne des pistes pour améliorer la sécurité des ordinateurs.