Le Microprocesseur En Action par Jean-Paul Kurtz

Dictionnaire Etymologique des Anglicismes et des Américanismes
par Jean-Paul Kurtz

En 1920 Monsieur Édouard Bonnafé a rédigé un Dictionnaire Étymologique, Lexicologique et Historique des Anglicismes et des Américanismes. Monsieur Bonnafé souhaitait qu’un jour une personne remette à jour son dictionnaire; j’ai donc décidé de relever le défi. La tâche s’est avérée beaucoup plus ardue que je ne l’imaginais, mais c’est maintenant chose faite. Bien entendu, comme tout dictionnaire celui-ci devra également à une certaine époque être remis à jour. Le titre complet de ce dictionnaire aurait dû être : Dictionnaire étymologique, lexicologique et historique des anglicismes, américanismes et autres termes anglais actuellement en usage dans la langue française. Nota : Dans le présent ouvrage et par rapport à l’original, il ne subsiste plus que 10 % des entrées répertoriées par Monsieur Bonnafé. J’ai conservé toutes les entrées originales, ce qui démontre l’ampleur de la place prise de nos jours par les mots ou expressions d’origine anglophone en à peine une centaine d’années. Imaginez que cela représente 90 % d’entrées en plus ! Je ne vais pas m’étendre plus longuement car je voudrais laisser la place à la préface et l’introduction du dictionnaire original. Jean-Paul Kurtz

Contribution à la sécurité des systèmes d’exploitation et des microprocesseurs
par Loïc Duflot

Pour établir leurs modèles de fonctionnement et de sécurité, les systèmes d’exploitation modernes s’appuient sur les spécifications des composants matériels qu’ils utilisent. La capacité d’un système d’exploitation à faire respecter sa politique de sécurité repose donc, entre autres, sur la fiabilité et la correction des spécifications des composants matériels sous-jacents. Dans ce document, nous montrons, exemples concrets à l’appui, comment des faiblesses architecturales des composants matériels des ordinateurs de type PC mettant en œuvre des processeurs x86 et x86-64 peuvent mettre en danger la sécurité des systèmes d’exploitation qui les utilisent. Nous montrons en particulier que ces faiblesses se traduisent par la possibilité, pour un attaquant capable d’exécuter du code sur une machine cible, d’obtenir la réalisation d’une action contraire à la politique de sécurité en vigueur, comme le contournement d’un mécanisme de sécurité impératif, en n’effectuant que des actions atomiques légitimes du point de vue de la politique de sécurité d’un système d’exploitation et en ne mettant en œuvre que des fonctionnalités documentées de ce dernier. Par exemple, nous montrons qu’il est possible pour un attaquant d’utiliser des faiblesses dans les mécanismes de transition entre les modes de fonctionnement d’un processeur x86 pour obtenir l’exécution de code avec des privilèges équivalents à ceux du système d’exploitation à l’insu complet de ce dernier. Nous montrons en outre comment la présence de certaines fonctionnalités dans les chipsets des cartes mères peut remettre en question l’efficacité des mécanismes de cloisonnement mémoire des processeurs.

Catégorie