SlideShare une entreprise Scribd logo
1  sur  32
Télécharger pour lire hors ligne
Université de Sfax
École Nationale
d’Ingénieurs de Sfax

Département de Génie
Informatique et
Mathématiques Appliquées

Carte à puce
Présenté par : Mouna YANGUI
Nadia SAKKA
Année universitaire : 2012/2013
Plan de la Présentation
C’est quoi une carte à puce ?
Historique

Architecture
Carte à puce et systèmes d’exploitation
Fonctionnement et sécurité
Industrie de carte à puce
Marché et perspectives
2
C’est quoi une carte à puce ?
Une carte à puce est une carte ayant les caractéristiques suivantes:

 Matière: plastique, papier ou carton
 Dimensions: quelques centimètres de côté et moins d'un
millimètre d'épaisseur

3
C’est quoi une carte à puce ?
 Composition:
 Un circuit intégré capable de contenir de l'information.

 Le circuit intégré (la puce) peut contenir un microprocesseur
capable de traiter cette information, ou être limité à des
circuits de mémoire non volatile et, éventuellement, un
composant de sécurité (carte mémoire).

4
C’est quoi une carte à puce ?
 Utilisation:

5
C’est quoi une carte à puce ?
 Les cartes à puce sont principalement utilisées comme:
 Moyens d'identification personnelle (carte d’identité, badge
d'accès aux bâtiments, carte d'assurance maladie, carte SIM)
 Moyens de paiement (carte bancaire, porte-monnaie électronique)
 Preuve d'abonnement à des services prépayés (carte de
téléphone, titre de transport)

6
Plan de la Présentation
C’est quoi une carte à puce ?
Historique

Architecture
Carte à puce et systèmes d’exploitation
Fonctionnement et sécurité
Industrie de carte à puce
Marché et perspectives
7
Historique
 La carte à puce est une invention française brevetée par Roland
Moreno en 1947.
L’idée est de loger dans l'épaisseur d'une carte un circuit intégré et
un connecteur plat permettant de le raccorder à des circuits

extérieurs.
 Dès mai 1975, Roland Moreno améliore son invention en intégrant

à la puce des moyens inhibiteurs qui ont pour fonction de protéger
l'accès à la mémoire, en lecture comme en écriture.
8
Historique
Ces inhibiteurs sont par exemple indispensables sur une carte de

crédit pour empêcher de lire le code confidentiel et de modifier le
numéro de compte.

 En 1977, l'Allemand Dethloff dépose un brevet pour une carte à
mémoire portative dont les moyens inhibiteurs sont constitués par
un microprocesseur.
Aujourd'hui, ce perfectionnement équipe la majorité des cartes à
puce.

9
Plan de la Présentation
C’est quoi une carte à puce ?
Historique

Architecture
Carte à puce et systèmes d’exploitation
Fonctionnement et sécurité
Industrie de carte à puce
Marché et perspectives
10
Architecture

En simplifiant, on peut dire qu’une carte à puce se compose
de trois blocs :
 La mémoire
 Le microprocesseur
 L’interface carte/lecteur.
11
Architecture
Le bloc mémoire comprend:
 Une mémoire morte (ROM) de taille variant entre quelques
kilo-octets et plusieurs centaines de kilo-octets

 Une mémoire vive (RAM) généralement très petite
(256 octets dans le cas d'une carte bancaire B0', 4 096 octets pour
la carte d'identité électronique (eID) Belge)
 Une mémoire de stockage de type EEPROM

12
Architecture
Le microprocesseur de la puce est le plus souvent en 8 bits et
fonctionnant à une vitesse de 4 MHz, il comprend deux unités :
 Le CPU (central processing unit, unité centrale de traitement)
est le cœur de la puce. Ce sont les circuits logiques du CPU qui
permettent la sécurisation des données contenues dans la
mémoire de la puce.
 Le NPU (network processing unit, unité de traitement du
réseau) est une unité spécifiquement dédiée à la gestion des flux
de données. Son rôle est d’optimiser ces échanges (notamment
leur vitesse).
13
Architecture
L’interface correspond à la fois à une prise électrique (alimentation
en énergie) et à une prise d’échange de données. L’interface gère
également quelques fonctions de maintenance.

14
Plan de la Présentation
C’est quoi une carte à puce ?
Historique

Architecture
Carte à puce et systèmes d’exploitation
Fonctionnement et sécurité
Industrie de carte à puce
Marché et perspectives
15
Carte à puce et systèmes d’exploitation
 Dans le domaine de la carte à puce, le système d'exploitation est
un programme inscrit dans la ROM du composant, aussi appelé
masque.
 Cet OS est chargé du dialogue avec le lecteur de carte et de la
gestion des ressources.

16
Carte à puce et systèmes d’exploitation
 Les systèmes d'exploitation qui sont les seuls vrai challengers

pour le futur de la carte à puce:
JavaCard de Sun

Multos du Consortium MAOSCO (Mondex, MasterCard,
Europay…).

17
Plan de la Présentation
C’est quoi une carte à puce ?
Historique

Architecture
Carte à puce et systèmes d’exploitation
Fonctionnement et sécurité
Industrie de carte à puce
Marché et perspectives
18
Fonctionnement
les cartes à puce se divise en quatre catégories qui se différencient
par les moyens de contrôle d'accès et/ou par le mode de
communication.
 communication par :
 contacts
 radiofréquences
 contrôle d'accès par :  par logique câblée ( cartes pour la TV
payante ainsi que dans certaines cartes RFID
 microprocesseur (les cartes bancaires,
les cartes cryptographiques pour la sécurité informatique, les cartes
SIM des téléphones mobiles).
19
Fonctionnement
Les cartes à puce, une fois insérées dans un lecteur, elles se

comportent en fait comme un micro-ordinateur capable
d'effectuer des traitements d'information.

Un mot de passe PIN (Personnal Identification Number)dans la
puce, par principe inaccessibles depuis l'extérieur de la carte, est
garant de la personnalité, tandis que le chiffrement assure la
confidentialité.
20
Fonctionnement
Avant d'être remise à la personne qui l'utilisera, une carte à puce est

normalement :
1)'personnalisée' électriquement (par l'organisme émetteur) via un
encodeur de cartes et un programme informatique (outil de
personnalisation), afin d'inscrire dans la puce les informations
nécessaires à son utilisation.
Exemple: * Mettre dans une carte bancaire les références
bancaires de l'utilisateur .
* Mettre dans la carte d'un contrôle d'accès, les

autorisations accordées au porteur de la carte.

21
Fonctionnement
1)'personnalisée' physiquement en faisant l’impression des donnés

supplémentaires (nom de la personne, photo, etc) sur la carte.

On peut considérer que les clefs USB, récemment apparues, font
partie de la famille des « cartes à puce », en tant qu'objets portatifs
dotés d'une mémoire : mais une minorité de ces clefs intègrent une
circuiterie protégeant l’accès à la mémoire, contrairement aux cartes à
puce proprement dites, dont la caractéristique principale est de
protéger les données qu'elles contiennent contre toute intrusion.
22
Sécurité
Les cartes à puce contiennent des données sensibles qui ne doivent

être fournies par la puce qu’à des personnes et/ou logiciels autorisés.
Ces cartes doivent donc être sécurisées aussi bien d’un point de vue
physique que d’un point de vue logiciel .
Il existe plusieurs techniques de protection des cartes citant :

23
Sécurité
Hologramme de sécurité :

 La carte peut comporter un hologramme de sécurité pour éviter
la contrefaçon.

24
Sécurité
Camouflage des clés:

La cryptographie asymétrique repose sur l’utilisation de paire de clé
publique et privée. L’expéditeur peut utiliser la clé publique du
destinataire pour coder un message que seul le destinataire, qui
possède la clé privée, peut décoder pour en lire son contenu. Il n’y a
que la clé publique qui est échangée entre 2 nœuds de
communications, la clé privée est gardé en secret chez le destinataire.
Même si une troisième personne arrive à obtenir la clé publique, le
décodage reste impossible sans la clé privée
25
Sécurité
Vérification du code:

La vérification du code permet de garantir l’exactitude du code qui
a été transféré sur la carte, ce qui permet de garantir la fiabilité de
l’application. En temps normal, le code est vérifié lors de son

exécution, mais pour les cartes qui ne peuvent charger
dynamiquement du code, il est vérifié lors de l’installation.

26
Sécurité
Pare-feu

Le pare-feu est un mécanisme de défense implémenté sur tous les
cartes Java. Le rôle de celui-ci est de surveiller et empêcher les
applications d’accéder, en écriture ou en lecture, aux données des

autres applications pendant leur fonctionnement.

27
Plan de la Présentation
C’est quoi une carte à puce ?
Historique

Architecture
Carte à puce et systèmes d’exploitation
Fonctionnement et sécurité
Industrie de carte à puce
Marché et perspectives
28
Industrie de la carte à puce
L'industrie de la carte à puce implique différents acteurs :

 Les fondeurs fabriquent le hardware (les puces de silicium)
 les encarteurs fabriquent la carte proprement dite en intégrant la
puce de silicium dans une carte plastique
 Les développeurs de système d'exploitation ou d'applets
conçoivent les logiciels qui s'exécutent dans la carte à puce ellemême.
 Enfin, les fabricants de lecteurs fournissent aux intégrateurs et
développeurs d'applications le matériel nécessaire pour
s'interfacer avec la carte à puce.
29
Plan de la Présentation
C’est quoi une carte à puce ?
Historique

Architecture
Carte à puce et systèmes d’exploitation
Fonctionnement et sécurité
Industrie de carte à puce
Marché et perspectives
30
Marché
Aujourd'hui le marché des cartes à puce s'ouvre aux nouveaux
secteurs comme le transport, l'identité grâce aux nouveaux systèmes
d'exploitation ouverts comme JavaCard et Multos .
Le secteur de télécommunication et le secteur bancaire restent
toutefois majeurs sur le marché des cartes à puce.
En 2011, 6,3 milliards d'unités ont été produites. L'essentiel de la
production (75 %) est destiné au marché des télécommunication
(dont les cartes SIM pour les téléphones portables), 16 % au
paiement (cartes bancaires).
On s'attend dans le futur à une forte croissance de la technologie
sans contact.
31
32

Contenu connexe

Tendances

Ia project Apprentissage Automatique
Ia project Apprentissage AutomatiqueIa project Apprentissage Automatique
Ia project Apprentissage AutomatiqueNizar Bechir
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.pptAmalHadri2
 
Les arbres de décisions
Les arbres de décisionsLes arbres de décisions
Les arbres de décisionsMariem Chaaben
 
réseaux de neurones artificiels
réseaux de neurones artificiels réseaux de neurones artificiels
réseaux de neurones artificiels Oussama Werfelli
 
CPU Architectures for Mobile Phone Devices
CPU Architectures for Mobile Phone DevicesCPU Architectures for Mobile Phone Devices
CPU Architectures for Mobile Phone Devicessagar chansaulia
 
Internet des objets (IoT)
Internet des objets (IoT)Internet des objets (IoT)
Internet des objets (IoT)bruno-dambrun
 
Intelligence artificielle et travail
Intelligence artificielle et travailIntelligence artificielle et travail
Intelligence artificielle et travailFrance Stratégie
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des ObjetsIEEE 802
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
 
1ère Présentation Atelier Vision par ordinateur
1ère Présentation Atelier Vision par ordinateur1ère Présentation Atelier Vision par ordinateur
1ère Présentation Atelier Vision par ordinateurSamir TABIB
 
Réseaux des neurones
Réseaux des neuronesRéseaux des neurones
Réseaux des neuronesMed Zaibi
 
Cours Système Embarqué et Système d'exploitation mobile.pdf
Cours Système Embarqué et Système d'exploitation mobile.pdfCours Système Embarqué et Système d'exploitation mobile.pdf
Cours Système Embarqué et Système d'exploitation mobile.pdfWahideArabe
 
Intro arduino
Intro arduinoIntro arduino
Intro arduinoSOAEnsAD
 
Systeme embarque td1
Systeme embarque td1Systeme embarque td1
Systeme embarque td1SinGuy
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 

Tendances (20)

Ia project Apprentissage Automatique
Ia project Apprentissage AutomatiqueIa project Apprentissage Automatique
Ia project Apprentissage Automatique
 
Ch7 memoires
Ch7 memoiresCh7 memoires
Ch7 memoires
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Les arbres de décisions
Les arbres de décisionsLes arbres de décisions
Les arbres de décisions
 
réseaux de neurones artificiels
réseaux de neurones artificiels réseaux de neurones artificiels
réseaux de neurones artificiels
 
Reseaux de capteurs sans fils - WSN
Reseaux de capteurs sans fils - WSNReseaux de capteurs sans fils - WSN
Reseaux de capteurs sans fils - WSN
 
CPU Architectures for Mobile Phone Devices
CPU Architectures for Mobile Phone DevicesCPU Architectures for Mobile Phone Devices
CPU Architectures for Mobile Phone Devices
 
Internet des objets (IoT)
Internet des objets (IoT)Internet des objets (IoT)
Internet des objets (IoT)
 
Intelligence artificielle et travail
Intelligence artificielle et travailIntelligence artificielle et travail
Intelligence artificielle et travail
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
Les composants de l'ordinateur
Les composants de l'ordinateurLes composants de l'ordinateur
Les composants de l'ordinateur
 
Knn
KnnKnn
Knn
 
Réseau lora
Réseau loraRéseau lora
Réseau lora
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
1ère Présentation Atelier Vision par ordinateur
1ère Présentation Atelier Vision par ordinateur1ère Présentation Atelier Vision par ordinateur
1ère Présentation Atelier Vision par ordinateur
 
Réseaux des neurones
Réseaux des neuronesRéseaux des neurones
Réseaux des neurones
 
Cours Système Embarqué et Système d'exploitation mobile.pdf
Cours Système Embarqué et Système d'exploitation mobile.pdfCours Système Embarqué et Système d'exploitation mobile.pdf
Cours Système Embarqué et Système d'exploitation mobile.pdf
 
Intro arduino
Intro arduinoIntro arduino
Intro arduino
 
Systeme embarque td1
Systeme embarque td1Systeme embarque td1
Systeme embarque td1
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 

En vedette

La carte d'identité electronique (e id)
La carte d'identité electronique (e id)La carte d'identité electronique (e id)
La carte d'identité electronique (e id)Lamine.o
 
An Overview on Programmable System on Chip: PSoC-5
An Overview on Programmable System on Chip: PSoC-5An Overview on Programmable System on Chip: PSoC-5
An Overview on Programmable System on Chip: PSoC-5Premier Farnell
 
Présentation Power Agility
Présentation Power AgilityPrésentation Power Agility
Présentation Power AgilityPower Agility
 
Base des systèmes à microprocesseur
Base des systèmes à microprocesseurBase des systèmes à microprocesseur
Base des systèmes à microprocesseurPeronnin Eric
 
Rapport W-CDMA Coding & Multiplexing
Rapport W-CDMA  Coding & MultiplexingRapport W-CDMA  Coding & Multiplexing
Rapport W-CDMA Coding & MultiplexingAnouar Loukili
 
Monde de l'énergie & informatique, la mutation industrielle
Monde de l'énergie & informatique, la mutation industrielleMonde de l'énergie & informatique, la mutation industrielle
Monde de l'énergie & informatique, la mutation industrielleVelossity
 
Modélisation chaîne DVB-S
Modélisation chaîne DVB-SModélisation chaîne DVB-S
Modélisation chaîne DVB-SDavid Metge
 
Liaison modbus wago_atv_31
Liaison modbus wago_atv_31Liaison modbus wago_atv_31
Liaison modbus wago_atv_31Moha Belkaid
 
Sujet MOCF version 2016
Sujet MOCF version 2016Sujet MOCF version 2016
Sujet MOCF version 2016Driss Talby
 
Nerys supervision controle_commande
Nerys supervision controle_commandeNerys supervision controle_commande
Nerys supervision controle_commandeNERYS
 
Apresentacao knx server fr
Apresentacao knx server frApresentacao knx server fr
Apresentacao knx server frkimipt
 
Certificate of completion
Certificate of completion Certificate of completion
Certificate of completion Bilal Jamjama
 
supervision data center
supervision data centersupervision data center
supervision data centerRihab Chebbah
 
System On Chip (SOC)
System On Chip (SOC)System On Chip (SOC)
System On Chip (SOC)Shivam Gupta
 

En vedette (20)

La carte d'identité electronique (e id)
La carte d'identité electronique (e id)La carte d'identité electronique (e id)
La carte d'identité electronique (e id)
 
Gemalto Marketing - Case study
Gemalto Marketing - Case studyGemalto Marketing - Case study
Gemalto Marketing - Case study
 
An Overview on Programmable System on Chip: PSoC-5
An Overview on Programmable System on Chip: PSoC-5An Overview on Programmable System on Chip: PSoC-5
An Overview on Programmable System on Chip: PSoC-5
 
SoC Hamdi -chap4
SoC Hamdi -chap4SoC Hamdi -chap4
SoC Hamdi -chap4
 
Présentation Power Agility
Présentation Power AgilityPrésentation Power Agility
Présentation Power Agility
 
Base des systèmes à microprocesseur
Base des systèmes à microprocesseurBase des systèmes à microprocesseur
Base des systèmes à microprocesseur
 
Rapport W-CDMA Coding & Multiplexing
Rapport W-CDMA  Coding & MultiplexingRapport W-CDMA  Coding & Multiplexing
Rapport W-CDMA Coding & Multiplexing
 
Monde de l'énergie & informatique, la mutation industrielle
Monde de l'énergie & informatique, la mutation industrielleMonde de l'énergie & informatique, la mutation industrielle
Monde de l'énergie & informatique, la mutation industrielle
 
Modélisation chaîne DVB-S
Modélisation chaîne DVB-SModélisation chaîne DVB-S
Modélisation chaîne DVB-S
 
Liaison modbus wago_atv_31
Liaison modbus wago_atv_31Liaison modbus wago_atv_31
Liaison modbus wago_atv_31
 
Sujet MOCF version 2016
Sujet MOCF version 2016Sujet MOCF version 2016
Sujet MOCF version 2016
 
Nerys supervision controle_commande
Nerys supervision controle_commandeNerys supervision controle_commande
Nerys supervision controle_commande
 
Codage
CodageCodage
Codage
 
System-on-Chip
System-on-ChipSystem-on-Chip
System-on-Chip
 
Codes Convolutifs
Codes ConvolutifsCodes Convolutifs
Codes Convolutifs
 
Turbo codes
Turbo codesTurbo codes
Turbo codes
 
Apresentacao knx server fr
Apresentacao knx server frApresentacao knx server fr
Apresentacao knx server fr
 
Certificate of completion
Certificate of completion Certificate of completion
Certificate of completion
 
supervision data center
supervision data centersupervision data center
supervision data center
 
System On Chip (SOC)
System On Chip (SOC)System On Chip (SOC)
System On Chip (SOC)
 

Similaire à Carte_à_puce

cours_informatique_appliquée_lpcc_2024.pptx
cours_informatique_appliquée_lpcc_2024.pptxcours_informatique_appliquée_lpcc_2024.pptx
cours_informatique_appliquée_lpcc_2024.pptxadonisyao
 
HELLO Wkkkkkkuuukuuioki’okokORLD (1).pptx
HELLO Wkkkkkkuuukuuioki’okokORLD (1).pptxHELLO Wkkkkkkuuukuuioki’okokORLD (1).pptx
HELLO Wkkkkkkuuukuuioki’okokORLD (1).pptxTARIQBICHAR
 
Microcontroleur arduino uno
Microcontroleur arduino unoMicrocontroleur arduino uno
Microcontroleur arduino unobyorn TANDU
 
Microcontroleur arduino uno
Microcontroleur arduino unoMicrocontroleur arduino uno
Microcontroleur arduino unobyorn TANDU
 
Cours en maintenance pc
Cours  en maintenance pcCours  en maintenance pc
Cours en maintenance pcmohamednacim
 
Rfid Couts Et Materiels
Rfid Couts Et MaterielsRfid Couts Et Materiels
Rfid Couts Et MaterielsADDNB
 
Programmation de systèmes embarqués : Introduction aux systèmes embarqués
Programmation de systèmes embarqués : Introduction aux systèmes embarquésProgrammation de systèmes embarqués : Introduction aux systèmes embarqués
Programmation de systèmes embarqués : Introduction aux systèmes embarquésECAM Brussels Engineering School
 
Cours2 Master Embarqué 2022-2023.ppt
Cours2 Master Embarqué 2022-2023.pptCours2 Master Embarqué 2022-2023.ppt
Cours2 Master Embarqué 2022-2023.pptAbdo Brahmi
 
Emballage connecté, êtes-vous prêts ?
Emballage connecté, êtes-vous prêts ?Emballage connecté, êtes-vous prêts ?
Emballage connecté, êtes-vous prêts ?doledru
 
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO Technology
 
PKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretPKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretOCTO Technology
 
Cours de microcontrôleurs
Cours de microcontrôleursCours de microcontrôleurs
Cours de microcontrôleurssarah Benmerzouk
 
ANSII Configuration Materiel server/client x86
ANSII Configuration Materiel server/client x86ANSII Configuration Materiel server/client x86
ANSII Configuration Materiel server/client x86ssuser6373db
 
cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)Hạ Cháy
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored officeNis
 
Codage cours1--mi
Codage cours1--miCodage cours1--mi
Codage cours1--milinuxscout
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 

Similaire à Carte_à_puce (20)

cours_informatique_appliquée_lpcc_2024.pptx
cours_informatique_appliquée_lpcc_2024.pptxcours_informatique_appliquée_lpcc_2024.pptx
cours_informatique_appliquée_lpcc_2024.pptx
 
HELLO Wkkkkkkuuukuuioki’okokORLD (1).pptx
HELLO Wkkkkkkuuukuuioki’okokORLD (1).pptxHELLO Wkkkkkkuuukuuioki’okokORLD (1).pptx
HELLO Wkkkkkkuuukuuioki’okokORLD (1).pptx
 
Microcontroleur arduino uno
Microcontroleur arduino unoMicrocontroleur arduino uno
Microcontroleur arduino uno
 
Microcontroleur arduino uno
Microcontroleur arduino unoMicrocontroleur arduino uno
Microcontroleur arduino uno
 
Cours en maintenance pc
Cours  en maintenance pcCours  en maintenance pc
Cours en maintenance pc
 
Rfid Couts Et Materiels
Rfid Couts Et MaterielsRfid Couts Et Materiels
Rfid Couts Et Materiels
 
Programmation de systèmes embarqués : Introduction aux systèmes embarqués
Programmation de systèmes embarqués : Introduction aux systèmes embarquésProgrammation de systèmes embarqués : Introduction aux systèmes embarqués
Programmation de systèmes embarqués : Introduction aux systèmes embarqués
 
Cours2 Master Embarqué 2022-2023.ppt
Cours2 Master Embarqué 2022-2023.pptCours2 Master Embarqué 2022-2023.ppt
Cours2 Master Embarqué 2022-2023.ppt
 
Emballage connecté, êtes-vous prêts ?
Emballage connecté, êtes-vous prêts ?Emballage connecté, êtes-vous prêts ?
Emballage connecté, êtes-vous prêts ?
 
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
 
PKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretPKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secret
 
Cours de microcontrôleurs
Cours de microcontrôleursCours de microcontrôleurs
Cours de microcontrôleurs
 
cours2 ARM.pptx
cours2 ARM.pptxcours2 ARM.pptx
cours2 ARM.pptx
 
ANSII Configuration Materiel server/client x86
ANSII Configuration Materiel server/client x86ANSII Configuration Materiel server/client x86
ANSII Configuration Materiel server/client x86
 
Ch2 la carte mère
Ch2 la carte mèreCh2 la carte mère
Ch2 la carte mère
 
cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored office
 
Codage cours1--mi
Codage cours1--miCodage cours1--mi
Codage cours1--mi
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Microcontrôleur
MicrocontrôleurMicrocontrôleur
Microcontrôleur
 

Carte_à_puce

  • 1. Université de Sfax École Nationale d’Ingénieurs de Sfax Département de Génie Informatique et Mathématiques Appliquées Carte à puce Présenté par : Mouna YANGUI Nadia SAKKA Année universitaire : 2012/2013
  • 2. Plan de la Présentation C’est quoi une carte à puce ? Historique Architecture Carte à puce et systèmes d’exploitation Fonctionnement et sécurité Industrie de carte à puce Marché et perspectives 2
  • 3. C’est quoi une carte à puce ? Une carte à puce est une carte ayant les caractéristiques suivantes:  Matière: plastique, papier ou carton  Dimensions: quelques centimètres de côté et moins d'un millimètre d'épaisseur 3
  • 4. C’est quoi une carte à puce ?  Composition:  Un circuit intégré capable de contenir de l'information.  Le circuit intégré (la puce) peut contenir un microprocesseur capable de traiter cette information, ou être limité à des circuits de mémoire non volatile et, éventuellement, un composant de sécurité (carte mémoire). 4
  • 5. C’est quoi une carte à puce ?  Utilisation: 5
  • 6. C’est quoi une carte à puce ?  Les cartes à puce sont principalement utilisées comme:  Moyens d'identification personnelle (carte d’identité, badge d'accès aux bâtiments, carte d'assurance maladie, carte SIM)  Moyens de paiement (carte bancaire, porte-monnaie électronique)  Preuve d'abonnement à des services prépayés (carte de téléphone, titre de transport) 6
  • 7. Plan de la Présentation C’est quoi une carte à puce ? Historique Architecture Carte à puce et systèmes d’exploitation Fonctionnement et sécurité Industrie de carte à puce Marché et perspectives 7
  • 8. Historique  La carte à puce est une invention française brevetée par Roland Moreno en 1947. L’idée est de loger dans l'épaisseur d'une carte un circuit intégré et un connecteur plat permettant de le raccorder à des circuits extérieurs.  Dès mai 1975, Roland Moreno améliore son invention en intégrant à la puce des moyens inhibiteurs qui ont pour fonction de protéger l'accès à la mémoire, en lecture comme en écriture. 8
  • 9. Historique Ces inhibiteurs sont par exemple indispensables sur une carte de crédit pour empêcher de lire le code confidentiel et de modifier le numéro de compte.  En 1977, l'Allemand Dethloff dépose un brevet pour une carte à mémoire portative dont les moyens inhibiteurs sont constitués par un microprocesseur. Aujourd'hui, ce perfectionnement équipe la majorité des cartes à puce. 9
  • 10. Plan de la Présentation C’est quoi une carte à puce ? Historique Architecture Carte à puce et systèmes d’exploitation Fonctionnement et sécurité Industrie de carte à puce Marché et perspectives 10
  • 11. Architecture En simplifiant, on peut dire qu’une carte à puce se compose de trois blocs :  La mémoire  Le microprocesseur  L’interface carte/lecteur. 11
  • 12. Architecture Le bloc mémoire comprend:  Une mémoire morte (ROM) de taille variant entre quelques kilo-octets et plusieurs centaines de kilo-octets  Une mémoire vive (RAM) généralement très petite (256 octets dans le cas d'une carte bancaire B0', 4 096 octets pour la carte d'identité électronique (eID) Belge)  Une mémoire de stockage de type EEPROM 12
  • 13. Architecture Le microprocesseur de la puce est le plus souvent en 8 bits et fonctionnant à une vitesse de 4 MHz, il comprend deux unités :  Le CPU (central processing unit, unité centrale de traitement) est le cœur de la puce. Ce sont les circuits logiques du CPU qui permettent la sécurisation des données contenues dans la mémoire de la puce.  Le NPU (network processing unit, unité de traitement du réseau) est une unité spécifiquement dédiée à la gestion des flux de données. Son rôle est d’optimiser ces échanges (notamment leur vitesse). 13
  • 14. Architecture L’interface correspond à la fois à une prise électrique (alimentation en énergie) et à une prise d’échange de données. L’interface gère également quelques fonctions de maintenance. 14
  • 15. Plan de la Présentation C’est quoi une carte à puce ? Historique Architecture Carte à puce et systèmes d’exploitation Fonctionnement et sécurité Industrie de carte à puce Marché et perspectives 15
  • 16. Carte à puce et systèmes d’exploitation  Dans le domaine de la carte à puce, le système d'exploitation est un programme inscrit dans la ROM du composant, aussi appelé masque.  Cet OS est chargé du dialogue avec le lecteur de carte et de la gestion des ressources. 16
  • 17. Carte à puce et systèmes d’exploitation  Les systèmes d'exploitation qui sont les seuls vrai challengers pour le futur de la carte à puce: JavaCard de Sun Multos du Consortium MAOSCO (Mondex, MasterCard, Europay…). 17
  • 18. Plan de la Présentation C’est quoi une carte à puce ? Historique Architecture Carte à puce et systèmes d’exploitation Fonctionnement et sécurité Industrie de carte à puce Marché et perspectives 18
  • 19. Fonctionnement les cartes à puce se divise en quatre catégories qui se différencient par les moyens de contrôle d'accès et/ou par le mode de communication.  communication par :  contacts  radiofréquences  contrôle d'accès par :  par logique câblée ( cartes pour la TV payante ainsi que dans certaines cartes RFID  microprocesseur (les cartes bancaires, les cartes cryptographiques pour la sécurité informatique, les cartes SIM des téléphones mobiles). 19
  • 20. Fonctionnement Les cartes à puce, une fois insérées dans un lecteur, elles se comportent en fait comme un micro-ordinateur capable d'effectuer des traitements d'information. Un mot de passe PIN (Personnal Identification Number)dans la puce, par principe inaccessibles depuis l'extérieur de la carte, est garant de la personnalité, tandis que le chiffrement assure la confidentialité. 20
  • 21. Fonctionnement Avant d'être remise à la personne qui l'utilisera, une carte à puce est normalement : 1)'personnalisée' électriquement (par l'organisme émetteur) via un encodeur de cartes et un programme informatique (outil de personnalisation), afin d'inscrire dans la puce les informations nécessaires à son utilisation. Exemple: * Mettre dans une carte bancaire les références bancaires de l'utilisateur . * Mettre dans la carte d'un contrôle d'accès, les autorisations accordées au porteur de la carte. 21
  • 22. Fonctionnement 1)'personnalisée' physiquement en faisant l’impression des donnés supplémentaires (nom de la personne, photo, etc) sur la carte. On peut considérer que les clefs USB, récemment apparues, font partie de la famille des « cartes à puce », en tant qu'objets portatifs dotés d'une mémoire : mais une minorité de ces clefs intègrent une circuiterie protégeant l’accès à la mémoire, contrairement aux cartes à puce proprement dites, dont la caractéristique principale est de protéger les données qu'elles contiennent contre toute intrusion. 22
  • 23. Sécurité Les cartes à puce contiennent des données sensibles qui ne doivent être fournies par la puce qu’à des personnes et/ou logiciels autorisés. Ces cartes doivent donc être sécurisées aussi bien d’un point de vue physique que d’un point de vue logiciel . Il existe plusieurs techniques de protection des cartes citant : 23
  • 24. Sécurité Hologramme de sécurité :  La carte peut comporter un hologramme de sécurité pour éviter la contrefaçon. 24
  • 25. Sécurité Camouflage des clés: La cryptographie asymétrique repose sur l’utilisation de paire de clé publique et privée. L’expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire, qui possède la clé privée, peut décoder pour en lire son contenu. Il n’y a que la clé publique qui est échangée entre 2 nœuds de communications, la clé privée est gardé en secret chez le destinataire. Même si une troisième personne arrive à obtenir la clé publique, le décodage reste impossible sans la clé privée 25
  • 26. Sécurité Vérification du code: La vérification du code permet de garantir l’exactitude du code qui a été transféré sur la carte, ce qui permet de garantir la fiabilité de l’application. En temps normal, le code est vérifié lors de son exécution, mais pour les cartes qui ne peuvent charger dynamiquement du code, il est vérifié lors de l’installation. 26
  • 27. Sécurité Pare-feu Le pare-feu est un mécanisme de défense implémenté sur tous les cartes Java. Le rôle de celui-ci est de surveiller et empêcher les applications d’accéder, en écriture ou en lecture, aux données des autres applications pendant leur fonctionnement. 27
  • 28. Plan de la Présentation C’est quoi une carte à puce ? Historique Architecture Carte à puce et systèmes d’exploitation Fonctionnement et sécurité Industrie de carte à puce Marché et perspectives 28
  • 29. Industrie de la carte à puce L'industrie de la carte à puce implique différents acteurs :  Les fondeurs fabriquent le hardware (les puces de silicium)  les encarteurs fabriquent la carte proprement dite en intégrant la puce de silicium dans une carte plastique  Les développeurs de système d'exploitation ou d'applets conçoivent les logiciels qui s'exécutent dans la carte à puce ellemême.  Enfin, les fabricants de lecteurs fournissent aux intégrateurs et développeurs d'applications le matériel nécessaire pour s'interfacer avec la carte à puce. 29
  • 30. Plan de la Présentation C’est quoi une carte à puce ? Historique Architecture Carte à puce et systèmes d’exploitation Fonctionnement et sécurité Industrie de carte à puce Marché et perspectives 30
  • 31. Marché Aujourd'hui le marché des cartes à puce s'ouvre aux nouveaux secteurs comme le transport, l'identité grâce aux nouveaux systèmes d'exploitation ouverts comme JavaCard et Multos . Le secteur de télécommunication et le secteur bancaire restent toutefois majeurs sur le marché des cartes à puce. En 2011, 6,3 milliards d'unités ont été produites. L'essentiel de la production (75 %) est destiné au marché des télécommunication (dont les cartes SIM pour les téléphones portables), 16 % au paiement (cartes bancaires). On s'attend dans le futur à une forte croissance de la technologie sans contact. 31
  • 32. 32