SlideShare a Scribd company logo
1 of 1
Download to read offline
l’infiniment petit, infiniment utile
Contexte Innovation
Sectoken : Protection contre le sabotage
Développer un circuit intégré de sécurité, incluant
un micro-contrôleur sécurisé spécifique, des pé-
riphériques standards de communication, USB,
Sdcard… doté d’une mémoire flash permettant
d’accueillir un micrologiciel, qui le transforme en
un co-processeur de sécurité selon les inventions
de la société Validy.
Le micro-contrôleur de sécurité conçu par Tiem-
po utilisera une technologie asynchrone, basse
consommation et faible bruit, lui conférant des
caractéristiques spécifiques de résistances aux
attaques. Il sera optimisé pour executer le mi-
crologiciel embarqué Validy tout en restant un
micro-contrôleur générique.
Les outils de développements (post-compilateur
C/C++ et outil d’évaluation de la protection) réali-
sés par Validy dans le cadre du projet SECTOKEN
faciliteront la mise en oeuvre industrielle de la pro-
tection des logiciels contre le piratage informatique
et la protection des systèmes informatiques contre
le sabotage.
PME
Validy - Tiempo
Laboratoires de recherche
CEA Cesti/Leti, TIMA
Budget : 3,4 M€
Durée : 2 ans
Effort total : 26 personnes x an
Partenaires
Chiffres clés
Pirater un logiciel ou saboter un système informati-
que en corrompant leur intégrité permet d’attaquer
le cœur même des infrastructures matérielles, des
systèmes embarqués et enfouis ainsi que des systè-
mes électroniques et informatiques impliqués dans
la gestion quotidienne de notre vie professionnelle
et privée.
Selon Forrester, en 2012, les ordinateurs connec-
tés à Internet ne représenteront plus que 5 % des
équipements connectés au réseau. Les autres équi-
pements connectés tels que les téléphones mobiles,
les automobiles, les appareils electroniques profes-
sionnels et grand public seront donc très largement
majoritaires. Leurs vulnérabilités constituent une
menace sérieuse pour nos économies.

More Related Content

What's hot

IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?Antoine Vigneron
 
Sécuriser l'IoT - Un challenge bien compliqué
Sécuriser l'IoT - Un challenge bien compliquéSécuriser l'IoT - Un challenge bien compliqué
Sécuriser l'IoT - Un challenge bien compliquéLény Bueno
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)ColloqueRISQ
 
PRESENTATION GROUPE JAMAIN BACO SECURITE ELECTRONIQUE
PRESENTATION GROUPE JAMAIN BACO SECURITE ELECTRONIQUEPRESENTATION GROUPE JAMAIN BACO SECURITE ELECTRONIQUE
PRESENTATION GROUPE JAMAIN BACO SECURITE ELECTRONIQUEAmine Kabbaj
 
La plateforme CHESS un outil pour l’analyse comparative des technologies de c...
La plateforme CHESS un outil pour l’analyse comparative des technologies de c...La plateforme CHESS un outil pour l’analyse comparative des technologies de c...
La plateforme CHESS un outil pour l’analyse comparative des technologies de c...Nabil Bouzerna
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itacITAC
 

What's hot (6)

IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
Sécuriser l'IoT - Un challenge bien compliqué
Sécuriser l'IoT - Un challenge bien compliquéSécuriser l'IoT - Un challenge bien compliqué
Sécuriser l'IoT - Un challenge bien compliqué
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 
PRESENTATION GROUPE JAMAIN BACO SECURITE ELECTRONIQUE
PRESENTATION GROUPE JAMAIN BACO SECURITE ELECTRONIQUEPRESENTATION GROUPE JAMAIN BACO SECURITE ELECTRONIQUE
PRESENTATION GROUPE JAMAIN BACO SECURITE ELECTRONIQUE
 
La plateforme CHESS un outil pour l’analyse comparative des technologies de c...
La plateforme CHESS un outil pour l’analyse comparative des technologies de c...La plateforme CHESS un outil pour l’analyse comparative des technologies de c...
La plateforme CHESS un outil pour l’analyse comparative des technologies de c...
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itac
 

Viewers also liked

Social Platform
Social PlatformSocial Platform
Social PlatformSquid Ink
 
SS of Marriage - Part 2 - Samskaras
SS of Marriage - Part 2 - SamskarasSS of Marriage - Part 2 - Samskaras
SS of Marriage - Part 2 - SamskarasPardeep Sehgal
 
Syncronizing with outlook
Syncronizing with outlookSyncronizing with outlook
Syncronizing with outlookBiswanath Dey
 
Metros (around the world), (v.m.)
Metros (around the world), (v.m.)Metros (around the world), (v.m.)
Metros (around the world), (v.m.)Valeriu Margescu
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentationbriwa
 
З днем вчителя!!!
З днем вчителя!!!З днем вчителя!!!
З днем вчителя!!!MychailoBarko
 
Mechanics & properties of options
Mechanics & properties of optionsMechanics & properties of options
Mechanics & properties of optionsAmeya Ranadive
 
curriculum-vitae-isaac ramos almaraz español
curriculum-vitae-isaac ramos almaraz españolcurriculum-vitae-isaac ramos almaraz español
curriculum-vitae-isaac ramos almaraz españolIsaac Ramos
 
Why was GM Thailand so successful in the early years?
Why was GM Thailand so successful in the early years?Why was GM Thailand so successful in the early years?
Why was GM Thailand so successful in the early years?Tom Wilson
 
Ситуация на Латвийском рынке труда
Ситуация на Латвийском рынке трудаСитуация на Латвийском рынке труда
Ситуация на Латвийском рынке трудаTatjana Tolopilo
 
المنطقة المانحة في زراعة الشعر
المنطقة المانحة في زراعة الشعر المنطقة المانحة في زراعة الشعر
المنطقة المانحة في زراعة الشعر dr yetkin bayer
 
Postiglione la difficile narrazione del meridione tra gomorra ed eccellenze
Postiglione la difficile narrazione del meridione tra gomorra ed eccellenzePostiglione la difficile narrazione del meridione tra gomorra ed eccellenze
Postiglione la difficile narrazione del meridione tra gomorra ed eccellenzeAlessio Postiglione
 
Alexander Fleming David Martín ortínez 1
Alexander Fleming  David Martín ortínez 1Alexander Fleming  David Martín ortínez 1
Alexander Fleming David Martín ortínez 1dmartinortinez
 

Viewers also liked (20)

Social Platform
Social PlatformSocial Platform
Social Platform
 
Lindile ntshanyana
Lindile ntshanyanaLindile ntshanyana
Lindile ntshanyana
 
Lettre atmel
Lettre atmelLettre atmel
Lettre atmel
 
SS of Marriage - Part 2 - Samskaras
SS of Marriage - Part 2 - SamskarasSS of Marriage - Part 2 - Samskaras
SS of Marriage - Part 2 - Samskaras
 
Syncronizing with outlook
Syncronizing with outlookSyncronizing with outlook
Syncronizing with outlook
 
Metros (around the world), (v.m.)
Metros (around the world), (v.m.)Metros (around the world), (v.m.)
Metros (around the world), (v.m.)
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
З днем вчителя!!!
З днем вчителя!!!З днем вчителя!!!
З днем вчителя!!!
 
Mechanics & properties of options
Mechanics & properties of optionsMechanics & properties of options
Mechanics & properties of options
 
curriculum-vitae-isaac ramos almaraz español
curriculum-vitae-isaac ramos almaraz españolcurriculum-vitae-isaac ramos almaraz español
curriculum-vitae-isaac ramos almaraz español
 
Why was GM Thailand so successful in the early years?
Why was GM Thailand so successful in the early years?Why was GM Thailand so successful in the early years?
Why was GM Thailand so successful in the early years?
 
SGLŠ
SGLŠSGLŠ
SGLŠ
 
Ситуация на Латвийском рынке труда
Ситуация на Латвийском рынке трудаСитуация на Латвийском рынке труда
Ситуация на Латвийском рынке труда
 
Smart
SmartSmart
Smart
 
Lettre axalto
Lettre axaltoLettre axalto
Lettre axalto
 
المنطقة المانحة في زراعة الشعر
المنطقة المانحة في زراعة الشعر المنطقة المانحة في زراعة الشعر
المنطقة المانحة في زراعة الشعر
 
Postiglione la difficile narrazione del meridione tra gomorra ed eccellenze
Postiglione la difficile narrazione del meridione tra gomorra ed eccellenzePostiglione la difficile narrazione del meridione tra gomorra ed eccellenze
Postiglione la difficile narrazione del meridione tra gomorra ed eccellenze
 
Alexander Fleming David Martín ortínez 1
Alexander Fleming  David Martín ortínez 1Alexander Fleming  David Martín ortínez 1
Alexander Fleming David Martín ortínez 1
 
LITHUANIA_EN_v5
LITHUANIA_EN_v5LITHUANIA_EN_v5
LITHUANIA_EN_v5
 
625120119 stacey1
625120119 stacey1625120119 stacey1
625120119 stacey1
 

Similar to Sectoken 1page-poster

Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Ottertechs @DigiWorldAwards2017
Ottertechs @DigiWorldAwards2017Ottertechs @DigiWorldAwards2017
Ottertechs @DigiWorldAwards2017IDATE DigiWorld
 
Sec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources SecuriteSec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources Securitegueste70933
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéMicrosoft
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoTJean-Luc Lemire
 
Le multimedia domestique
Le multimedia domestiqueLe multimedia domestique
Le multimedia domestiqueLydia Beatrix
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
2015 Développement Sécurité sur systèmes industriels et ou embarqués
2015 Développement Sécurité sur systèmes industriels et ou embarqués2015 Développement Sécurité sur systèmes industriels et ou embarqués
2015 Développement Sécurité sur systèmes industriels et ou embarquésRajiv Ryan
 
2015 Développement Sécurité sur systèmes industriels et ou embarqués
2015 Développement Sécurité sur systèmes industriels et ou embarqués2015 Développement Sécurité sur systèmes industriels et ou embarqués
2015 Développement Sécurité sur systèmes industriels et ou embarquésRajiv Ryan
 
Le multimedia domestique
Le multimedia domestiqueLe multimedia domestique
Le multimedia domestiqueLydia Beatrix
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 

Similar to Sectoken 1page-poster (20)

Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Ottertechs @DigiWorldAwards2017
Ottertechs @DigiWorldAwards2017Ottertechs @DigiWorldAwards2017
Ottertechs @DigiWorldAwards2017
 
IEC 62443
IEC 62443IEC 62443
IEC 62443
 
Sec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources SecuriteSec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources Securite
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoT
 
Le multimedia domestique
Le multimedia domestiqueLe multimedia domestique
Le multimedia domestique
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
2015 Développement Sécurité sur systèmes industriels et ou embarqués
2015 Développement Sécurité sur systèmes industriels et ou embarqués2015 Développement Sécurité sur systèmes industriels et ou embarqués
2015 Développement Sécurité sur systèmes industriels et ou embarqués
 
2015 Développement Sécurité sur systèmes industriels et ou embarqués
2015 Développement Sécurité sur systèmes industriels et ou embarqués2015 Développement Sécurité sur systèmes industriels et ou embarqués
2015 Développement Sécurité sur systèmes industriels et ou embarqués
 
Le multimedia domestique
Le multimedia domestiqueLe multimedia domestique
Le multimedia domestique
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
SMART Home Rapport
SMART Home RapportSMART Home Rapport
SMART Home Rapport
 

More from Gilles Sgro

Pierre moscovici 13 nov 2013
Pierre moscovici  13 nov 2013Pierre moscovici  13 nov 2013
Pierre moscovici 13 nov 2013Gilles Sgro
 
Fleur pellerin 13 nov 2013
Fleur pellerin  13 nov 2013Fleur pellerin  13 nov 2013
Fleur pellerin 13 nov 2013Gilles Sgro
 
Patrick pailloux anssi -3 nov 2013
Patrick pailloux   anssi -3 nov 2013Patrick pailloux   anssi -3 nov 2013
Patrick pailloux anssi -3 nov 2013Gilles Sgro
 
Courrier embassade de etats unis m. defranchi
Courrier embassade de etats unis m. defranchiCourrier embassade de etats unis m. defranchi
Courrier embassade de etats unis m. defranchiGilles Sgro
 
Réponse chef de cabinet nicolas sarkosy
Réponse chef de cabinet nicolas sarkosyRéponse chef de cabinet nicolas sarkosy
Réponse chef de cabinet nicolas sarkosyGilles Sgro
 
Validy lettre-dpsd-colonel-bourguignon-27-dec-2006
Validy lettre-dpsd-colonel-bourguignon-27-dec-2006Validy lettre-dpsd-colonel-bourguignon-27-dec-2006
Validy lettre-dpsd-colonel-bourguignon-27-dec-2006Gilles Sgro
 
Validy lettre-dpsd-colonel-bourguignon-15-fev-2007
Validy lettre-dpsd-colonel-bourguignon-15-fev-2007Validy lettre-dpsd-colonel-bourguignon-15-fev-2007
Validy lettre-dpsd-colonel-bourguignon-15-fev-2007Gilles Sgro
 
Reponse claude gueant à gilles sgro 9 fev 2012
Reponse claude gueant à gilles sgro   9 fev 2012Reponse claude gueant à gilles sgro   9 fev 2012
Reponse claude gueant à gilles sgro 9 fev 2012Gilles Sgro
 
Validy 171 signataires lettre au président, aux députés, aux sénateurs et à...
Validy   171 signataires lettre au président, aux députés, aux sénateurs et à...Validy   171 signataires lettre au président, aux députés, aux sénateurs et à...
Validy 171 signataires lettre au président, aux députés, aux sénateurs et à...Gilles Sgro
 
Courrier du chef de cabinet du président de la république du 8 aout 2012
Courrier du chef de cabinet du président de la république  du 8 aout 2012Courrier du chef de cabinet du président de la république  du 8 aout 2012
Courrier du chef de cabinet du président de la république du 8 aout 2012Gilles Sgro
 
Lettre recue le 9 nov 2012 du chef de cabinet du président de la république
Lettre recue le 9 nov 2012 du chef de cabinet du président de la républiqueLettre recue le 9 nov 2012 du chef de cabinet du président de la république
Lettre recue le 9 nov 2012 du chef de cabinet du président de la républiqueGilles Sgro
 
Lettre recue fleur pellerin 14 sept 2012 - recu le 1 er octobre 2012
Lettre recue fleur pellerin   14 sept 2012 - recu le 1 er octobre 2012Lettre recue fleur pellerin   14 sept 2012 - recu le 1 er octobre 2012
Lettre recue fleur pellerin 14 sept 2012 - recu le 1 er octobre 2012Gilles Sgro
 
Secrétaire général elyséee macron - lettre - 4 octobre 2012
Secrétaire général elyséee   macron - lettre - 4 octobre 2012Secrétaire général elyséee   macron - lettre - 4 octobre 2012
Secrétaire général elyséee macron - lettre - 4 octobre 2012Gilles Sgro
 
Secrétaire général elyséee macron - note -4 octobre 2012
Secrétaire général elyséee  macron - note -4 octobre 2012Secrétaire général elyséee  macron - note -4 octobre 2012
Secrétaire général elyséee macron - note -4 octobre 2012Gilles Sgro
 
Validy lettre à dpsd 09 octobre-2006
Validy lettre à dpsd 09 octobre-2006Validy lettre à dpsd 09 octobre-2006
Validy lettre à dpsd 09 octobre-2006Gilles Sgro
 
Rapport senateur bockel surligné cyber defense - 19 juillet 2012
Rapport senateur bockel surligné  cyber defense - 19 juillet 2012Rapport senateur bockel surligné  cyber defense - 19 juillet 2012
Rapport senateur bockel surligné cyber defense - 19 juillet 2012Gilles Sgro
 
Validy ministere-defense-chef de cabinet marland
Validy ministere-defense-chef de cabinet marlandValidy ministere-defense-chef de cabinet marland
Validy ministere-defense-chef de cabinet marlandGilles Sgro
 
Patents portfolio 29 aout 2013
Patents portfolio   29 aout 2013Patents portfolio   29 aout 2013
Patents portfolio 29 aout 2013Gilles Sgro
 
Portefeuille de brevets 29 aout 2013
Portefeuille de brevets   29 aout 2013Portefeuille de brevets   29 aout 2013
Portefeuille de brevets 29 aout 2013Gilles Sgro
 
Autorité de la concurrence retrait de la plainte - bruno lasserre - 6 mars ...
Autorité de la concurrence   retrait de la plainte - bruno lasserre - 6 mars ...Autorité de la concurrence   retrait de la plainte - bruno lasserre - 6 mars ...
Autorité de la concurrence retrait de la plainte - bruno lasserre - 6 mars ...Gilles Sgro
 

More from Gilles Sgro (20)

Pierre moscovici 13 nov 2013
Pierre moscovici  13 nov 2013Pierre moscovici  13 nov 2013
Pierre moscovici 13 nov 2013
 
Fleur pellerin 13 nov 2013
Fleur pellerin  13 nov 2013Fleur pellerin  13 nov 2013
Fleur pellerin 13 nov 2013
 
Patrick pailloux anssi -3 nov 2013
Patrick pailloux   anssi -3 nov 2013Patrick pailloux   anssi -3 nov 2013
Patrick pailloux anssi -3 nov 2013
 
Courrier embassade de etats unis m. defranchi
Courrier embassade de etats unis m. defranchiCourrier embassade de etats unis m. defranchi
Courrier embassade de etats unis m. defranchi
 
Réponse chef de cabinet nicolas sarkosy
Réponse chef de cabinet nicolas sarkosyRéponse chef de cabinet nicolas sarkosy
Réponse chef de cabinet nicolas sarkosy
 
Validy lettre-dpsd-colonel-bourguignon-27-dec-2006
Validy lettre-dpsd-colonel-bourguignon-27-dec-2006Validy lettre-dpsd-colonel-bourguignon-27-dec-2006
Validy lettre-dpsd-colonel-bourguignon-27-dec-2006
 
Validy lettre-dpsd-colonel-bourguignon-15-fev-2007
Validy lettre-dpsd-colonel-bourguignon-15-fev-2007Validy lettre-dpsd-colonel-bourguignon-15-fev-2007
Validy lettre-dpsd-colonel-bourguignon-15-fev-2007
 
Reponse claude gueant à gilles sgro 9 fev 2012
Reponse claude gueant à gilles sgro   9 fev 2012Reponse claude gueant à gilles sgro   9 fev 2012
Reponse claude gueant à gilles sgro 9 fev 2012
 
Validy 171 signataires lettre au président, aux députés, aux sénateurs et à...
Validy   171 signataires lettre au président, aux députés, aux sénateurs et à...Validy   171 signataires lettre au président, aux députés, aux sénateurs et à...
Validy 171 signataires lettre au président, aux députés, aux sénateurs et à...
 
Courrier du chef de cabinet du président de la république du 8 aout 2012
Courrier du chef de cabinet du président de la république  du 8 aout 2012Courrier du chef de cabinet du président de la république  du 8 aout 2012
Courrier du chef de cabinet du président de la république du 8 aout 2012
 
Lettre recue le 9 nov 2012 du chef de cabinet du président de la république
Lettre recue le 9 nov 2012 du chef de cabinet du président de la républiqueLettre recue le 9 nov 2012 du chef de cabinet du président de la république
Lettre recue le 9 nov 2012 du chef de cabinet du président de la république
 
Lettre recue fleur pellerin 14 sept 2012 - recu le 1 er octobre 2012
Lettre recue fleur pellerin   14 sept 2012 - recu le 1 er octobre 2012Lettre recue fleur pellerin   14 sept 2012 - recu le 1 er octobre 2012
Lettre recue fleur pellerin 14 sept 2012 - recu le 1 er octobre 2012
 
Secrétaire général elyséee macron - lettre - 4 octobre 2012
Secrétaire général elyséee   macron - lettre - 4 octobre 2012Secrétaire général elyséee   macron - lettre - 4 octobre 2012
Secrétaire général elyséee macron - lettre - 4 octobre 2012
 
Secrétaire général elyséee macron - note -4 octobre 2012
Secrétaire général elyséee  macron - note -4 octobre 2012Secrétaire général elyséee  macron - note -4 octobre 2012
Secrétaire général elyséee macron - note -4 octobre 2012
 
Validy lettre à dpsd 09 octobre-2006
Validy lettre à dpsd 09 octobre-2006Validy lettre à dpsd 09 octobre-2006
Validy lettre à dpsd 09 octobre-2006
 
Rapport senateur bockel surligné cyber defense - 19 juillet 2012
Rapport senateur bockel surligné  cyber defense - 19 juillet 2012Rapport senateur bockel surligné  cyber defense - 19 juillet 2012
Rapport senateur bockel surligné cyber defense - 19 juillet 2012
 
Validy ministere-defense-chef de cabinet marland
Validy ministere-defense-chef de cabinet marlandValidy ministere-defense-chef de cabinet marland
Validy ministere-defense-chef de cabinet marland
 
Patents portfolio 29 aout 2013
Patents portfolio   29 aout 2013Patents portfolio   29 aout 2013
Patents portfolio 29 aout 2013
 
Portefeuille de brevets 29 aout 2013
Portefeuille de brevets   29 aout 2013Portefeuille de brevets   29 aout 2013
Portefeuille de brevets 29 aout 2013
 
Autorité de la concurrence retrait de la plainte - bruno lasserre - 6 mars ...
Autorité de la concurrence   retrait de la plainte - bruno lasserre - 6 mars ...Autorité de la concurrence   retrait de la plainte - bruno lasserre - 6 mars ...
Autorité de la concurrence retrait de la plainte - bruno lasserre - 6 mars ...
 

Sectoken 1page-poster

  • 1. l’infiniment petit, infiniment utile Contexte Innovation Sectoken : Protection contre le sabotage Développer un circuit intégré de sécurité, incluant un micro-contrôleur sécurisé spécifique, des pé- riphériques standards de communication, USB, Sdcard… doté d’une mémoire flash permettant d’accueillir un micrologiciel, qui le transforme en un co-processeur de sécurité selon les inventions de la société Validy. Le micro-contrôleur de sécurité conçu par Tiem- po utilisera une technologie asynchrone, basse consommation et faible bruit, lui conférant des caractéristiques spécifiques de résistances aux attaques. Il sera optimisé pour executer le mi- crologiciel embarqué Validy tout en restant un micro-contrôleur générique. Les outils de développements (post-compilateur C/C++ et outil d’évaluation de la protection) réali- sés par Validy dans le cadre du projet SECTOKEN faciliteront la mise en oeuvre industrielle de la pro- tection des logiciels contre le piratage informatique et la protection des systèmes informatiques contre le sabotage. PME Validy - Tiempo Laboratoires de recherche CEA Cesti/Leti, TIMA Budget : 3,4 M€ Durée : 2 ans Effort total : 26 personnes x an Partenaires Chiffres clés Pirater un logiciel ou saboter un système informati- que en corrompant leur intégrité permet d’attaquer le cœur même des infrastructures matérielles, des systèmes embarqués et enfouis ainsi que des systè- mes électroniques et informatiques impliqués dans la gestion quotidienne de notre vie professionnelle et privée. Selon Forrester, en 2012, les ordinateurs connec- tés à Internet ne représenteront plus que 5 % des équipements connectés au réseau. Les autres équi- pements connectés tels que les téléphones mobiles, les automobiles, les appareils electroniques profes- sionnels et grand public seront donc très largement majoritaires. Leurs vulnérabilités constituent une menace sérieuse pour nos économies.