 Bienvenue à cette Mooc Securité STM32. Après la première Mooc sur le basis de la cryptographie, maintenant, j'aimerais qu'on fasse beaucoup de détails sur tout le bloc de sécurité à travers tous nos familles STM32. Nous allons essayer d'exprimer les familles et d'understand vraiment ce que l'on peut faire avec elles. En fait, toutes les STM32 n'ont pas toutes les features de sécurité, donc c'est vraiment important de comprendre la capacité de chaque chose. Et c'est la première étape, pour sûr. Pour comprendre comment nous pouvons combiner elles sur le système de sécurité sur STM32. Nous allons essayer de lister tous ces features que nous verrons ensemble. La première est les ressources. C'est l'idée STM32 unique. Je pense que le nom est suffisant. La protection statique. Qu'est-ce que ça veut dire? La protection statique, si quelque chose est déjà configuré quand votre code a commencé. Donc, c'est configuré avec l'option bite, dans notre cas. Alors que votre firme n'a pas commencé tout de suite, ces protections sont déjà configurées. Ensuite, nous avons une protection dynamique. Donc, ici, c'est configuré par le software embêté. C'est à dire, dans votre code, vous devez activer cette protection quand vous avez besoin. Ensuite, nous avons des ressources de hardware crypto. Donc, c'est l'accélération hardware de fonctionnalité cryptographique. Ensuite, nous avons des ressources de ressources de software crypto. Donc, c'est l'implementation de la fonctionnalité cryptographique. Si je reviens juste pour avoir un mot pour chaque protection. Donc, pour la protection statique, WRP, la protection d'accélération. Donc, vous pouvez juste dire une partie, une partie de l'accélération est la seule. C'est à dire, vous ne pouvez pas l'enviendre ou l'arrêter. Ensuite, nous avons un PCrop. C'est une partie de l'accélération que vous pouvez déclarer en exécutant. Ça veut dire, vous pouvez le lire ou le dire, même avec un code ou avec un lien débugné. Ensuite, nous avons l'ADP, la protection d'accélération. C'est à dire que vous devez locker l'accélération si il y a un accesse de l'accélération débugné. Et c'est aussi possible de retirer le lien débugné. Les bouts uniques pour garantir que le STM32 s'accueille à une adresse spécifique et pas à un autre. La dernière de la protection statique est la membre de l'utilisateur, aussi appelée HDP. En quelque cas, il définit une partie de l'accélération qui sera exécutée en bout de temps, mais ça peut disparaître juste après l'exécution. Ça veut dire que si vous avez quelque chose, juste après l'exécution, vous disiez que ça disparaît, et ça disparaît du système. La protection dynamique. Nous avons l'MPU. Si vous êtes familiar avec Cortex, vous connaissez celui-ci. C'est une unité de protection de la membre. C'est une isolation de membre. Firewall. Ça vous permet de définir une clave de sécurité en regardant le flash et le ram. Et vous avez seulement un point unique de l'utilisateur. Ça veut dire que quand vous voulez entrer dans cette vision, vous devez aller juste à ce point unique. Tredon est le Cortex M33 mécanisme qui crée une forte isolation entre la sécurité et la non sécurité. UTFDEC, qui est sur le vol de la décryption d'une mémoire extérieure grâce à l'interface d'autospa. Et la dernière, Tumper, qui nous permet de détecter l'événement de Tumper. Ensuite, de la ressources de hardware crypto, nous avons deux générateurs en rond. Des accélérateurs de décryption symétrique. Des accélérateurs de computation hash. Et des accélérateurs de cryptographie asymmétrique. Et de la ressources de software crypto, nous avons notre cryptolib, qui est une implementation de l'application de la cryptographie symétrique et de la cryptographie symétrique. Ceci est le CVEPE certifié. Maintenant, juste une uJerry, qui summe l'avaliabilité de ces différentes features en regardant la série STM32. C'est vraiment un sum-up, c'est une picture à temps, donc sur votre nouveau device, vous devez vérifier quelle est l'avaliabilité ou pas. Et quelle sorte de sécurité vous devez pouvoir construire avec ça. Mais maintenant, je pense que c'est important de aller en détail pour les deux et essayer d'expérimenter. Donc, OK. Let's discover those features together.