• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile


Commentaire de Christophe

sur Le vote électronique en question


Voir l'intégralité des commentaires de cet article

Christophe Christophe 19 avril 2007 10:50

@Aldoo,

D’accord avec vous sur la technicité.

Cependant, il aurait été très difficile d’exprimer ce type d’approche sans expliquer les modes de fonctionnement qui sont tributaires du matériel : les ports d’entrée / sorties, la notion d’interruption, la mémoire centrale, ...

Ces processus, appelés canaux cachés détournent les processus de gestion du matériel ; tout simplement parce que le matériel n’est pas protégé contre ce type d’attaque. Protéger le matériel est très coûteux sans être 100% efficace.

Dans le contexte de la sécurité, il faut aborder avant tout la couche matérielle, ensuite vient le système opératoire, puis optionnellement le système de gestion de bases de données et enfin les applications. Appliquer la sécurité uniquement sur les applications laisse la possibilité d’attaquer la machine sur les niveaux inférieurs ; c’est un problème lié au mode de production par couches successives des produits issus des technologies de l’information.


Voir ce commentaire dans son contexte





Palmarès