Enerzine

Nouvelles cyberattaques contre le secteur de l’énergie

Partagez l'article

Le spécialiste de la sécurité informatique Symantec a publié une analyse sur une campagne de cyberattaques menées contre des entreprises du secteur de l’énergie (producteurs d’électricité, opérateurs de réseaux électriques, d’oléoducs et leurs fournisseurs en équipements industriels), en Europe et notamment en France.

Le groupe d’attaquants, dénommé Dragonfly, a mené depuis au moins 2011 des attaques particulièrement sophistiquées à des fins d’espionnage, qui auraient pu conduire à des opérations de sabotage.

Le groupe, qui dispose de ressources particulièrement vastes et semble être soutenu par un état d’Europe de l’Est, a utilisé plusieurs vecteurs d’attaques et types de malwares. Il a par ailleurs ciblé en particulier les fournisseurs des grandes entreprises visées, qui semblaient être moins protégés que leurs clients.

Parmi les cibles de dragonfly se trouvaient des gestionnaires de réseaux d’énergie, des grandes entreprises de production d’électricité, des exploitants d’infrastructures pétrolières, et des fournisseurs d’équipements industriels de l’industrie énergétique. La majorité des victimes était située aux États-Unis, en Espagne, en France, en Italie, en Allemagne, en Turquie et en Pologne.

Cette campagne s’inscrit dans la lignée de Stuxnet, qui demeure la première grande campagne de virus (logiciel) capable de cibler les systèmes de contrôle industriel (ICS). Alors que Stuxnet était programmé pour s’attaquer au programme nucléaire iranien et avait comme objectif principal le sabotage, dragonfly semble avoir une portée beaucoup plus large comme l’espionnage et l’obtention d’accès permanents.


Partagez l'article

 



    Articles connexes

    Poster un Commentaire

    45 Commentaires sur "Nouvelles cyberattaques contre le secteur de l’énergie"

    Me notifier des
    avatar
    Trier par:   plus récents | plus anciens | plus de votes
    Lionel-fr
    Invité
    A ceux qui veulent voir le compteur Linky doté de fonctions de commande à distance d’appareils électriques domestiques : Essayez d’imaginer le chaos lorsque ce genre d’attaque coordonnée prendra pour cible les particuliers.. Il suffirait de commander l’allumage de quelques millions de chauffages pour mettre le réseau à genoux .. Merci d’en tenir compte dans vos réflexions. Le smart-grid est une évolution hautement souhaitable mais elle doit se faire avec une parcimonie dictée par des impératifs à la fois sociétaux et stratégiques. Aucun réseau n’est complétement sûr.. D’un autre coté, il faut réunir beaucoup d’attaquants pour mettre un réseau en… Lire plus »
    Verdarie
    Invité
    Tout ce qui tend à asservir l’homme est mauvais et tout ce qui mêne vers l’autonomie est bon à prendre ! Abandonner notre libre arbitre au pouvoirs occulte de l’argent dissimulé, n’est ce pas le rêve de la mondialisation ? Tu me donne le droit de prendre………..je te verse une partie du bénéfice tiré de ce droit ? Voilà ce que nous préparent en douce les politiques corrompus alliés à ceux qu’on appelle les lobbys qui ont la main mise sur les systèmes indispensables à la vie de la société moderne (ressources, énergies, alimentation, déplacements) et dont nous n’entrevoyons les… Lire plus »
    Herve
    Invité
    @ Lionnel Ok avec vous sur les risques pas forcément sur la methode … Je vois difficilement comment on peut gerer la smatgrid sans avoir une forme de standardisation des protocoles, donc vulnérabilité… Les multiples acteur ferement la possibilité de mettre les systèmes a jour, un vaste bordel. Le mieux pour éviter ce risque est d’avoir un reseau propriétaire, a sécurités multiples totalement découplé du net. Comme ça dur dur d’y rentrer et quand on y rentre le systeme en informe les gestionnaires. Vous vous faites choper, prison… Jammais entendu parler qu’il y ait eu des attaques sur pulsadis, ou… Lire plus »
    Bachoubouzouc
    Invité

    Il vaut mieux ne pas aborder le sujet de la sécurité sur internet (en public), on risque toujours d’y lâcher des infos par mégarde.

    Lionel-fr
    Invité
    Pour bloquer par conception les intrusions sur le smart grid, il faut désolidariser les flux montants et descendants. Notre intéret est qu’une partie des flux descendants soient ouverts et largement documentés pour qu’il soit facile aux appareils d’acquérir l’information de réseau. (emetteur radio, CPL) En revanche , la commande des appareils à distance doit « foisonner » et passer par des protocoles qui auront chacun leurs propres cycles de mises à jour (SSL) dictés par les besoins de communication sécurisée en général et non pas spécifiques à la consommation électrique. L’avantage est que la sécurité du protocole est autant une affaire de… Lire plus »
    dede29
    Invité

    Qui a interet à une telle pratique ? De quel etat de l’Est s’agit-il ? Generalement dans les affaires d’espionnage ,il y a un motif d’argent et dans le sabottage une motivation politique . Qui en sait plus ,

    Lionel-fr
    Invité
    Un ennemi aujourd’hui, un autre demain. La question de qui attaque relève des administrateurs système, de la justice ou de l’armée. Ceux qui pourraient attaquer aujourd’hui ne sont pas les même que ceux qui pourraient le faire lorsque les smart-grid seront déployés en masse et réguleront les réseaux d’énergie. Ca va de l’étudiant en informatique à l’autre bout du monde aux pressions politiques en passant par les demandes de rançon. Mais on a vu que des gamins doués mais fauchés peuvent faire plus de dégâts que des militaires organisés. Il ne s’agit pas d’installer un ordre mondial, il s’agit de… Lire plus »
    Lionel-fr
    Invité
    stuxnet s’attaquait à la pire génération de réseau, celle qui se considérait comme intouchable et qui ne prenait pas de précaution sérieuse. Toutes les couches étaient vulnérables à l’époque. Par contre , reproduire un stuxnet sur des systèmes simplement post MD5 (système de chiffrement standard sous unix) , c’est pas la même chose. Maintenant , comme les protections physiques (coffres forts, portes blindées) la sécurité n’a pas forcément vocation à résister éternellement, elle doit tenir assez longtemps pour que les humains prennent le relai et valident les contre-mesures, pour autant que celles ci existent ! Je n’ai pas le droit… Lire plus »
    christiana
    Invité

    Vous racontez n’importe quoi. Windows n’est pas conçu pour les réseau isolés mais pour être connecté au net. Il est assez mal conçu, mais ce n’est pas le sujet. MD5 n’est pas chiffre mais un hashage cryptographique obsolète. Windows implémente diverses protections, y compris la signature du code, la protection contre la modification des fichiers systèmes, des méthodes anti-exploitation…

    Herve
    Invité
    Oui, je résonne un peu comme un militaire, mais je suppose aussi que les réseaux militaires qui permettent de lancer un missile nucléaire sont un peu plus sécurisés que le PC de mme michu… (Enfin je l’espère…) Si vous comptez sur les pirates « gentils » pour vous montrer les failles de votre système c’est faire un peu court dans la démarche… Dans le monde réel, les pirates « méchants » sont souvent plus efficaces que les gentils. Si je suis votre raisdonnement, au lieu d’avoir les salles de coffres bunkerisées, les banquiers pourraient placer leurs coffres directement dans la rue, en espérant que… Lire plus »
    Herve
    Invité

    Si on vous suit, nous avons d’un coté internet ou il n’y a jamais de problemes de virus, espions spams … et d’un autre le monde industriel ou les automates sont piratés quotidiennement… C’est curieux j’avais le sentiment inverse, mais bon peut être me tromperais-je?

    Lionel-fr
    Invité
    oui hervé , la plupart des confusions proviennent d’un manque de connaissance de ce qu’il y avait « avant » les protocoles multipoints encapsulés. Votre erreur si je peux me permettre, c’est de manquer de confiance en vous, une bonne vieille liaison analogique point à point synchrone et votre automatisme est à l’épreuve des balles ! Par contre , un réseau multipoint , qu’il soit propriétaire on non, il « passera » de l’internet. L’internet est en fait une galaxie de réseaux plus ou moins propriétaires. On peut passer de l’ip dans d’autres protocoles et meme encapsuler le tout dans de l’ip et ainsi… Lire plus »
    Lionel-fr
    Invité
    On peut écrire d’excellent algoritmes et laisser des failles béantes. La sécurité du software n’a rien à voir avec sa performance ou sa conformité au cahier des charges. Les failles de type buffer overflow ou zero day sont inhérentes au compilateur utilisé , une injection de sql peut compromettre un programme très bien réalisé par ailleurs. Une attaque ddos (deny of service) consiste à connecter un serveur en omettant d’envoyer une confirmation afin de laisser la connexion dans un état instable. L’opération est répétée jusqu’à ce que le serveur soit saturé de demandes non-abouties. C’est assez imparable puisque toutes les… Lire plus »
    Bruno lalouette
    Invité

    Entre 10 gros fournisseurs (inter)nationaux d’énergie et 10000 petits producteurs/fournisseurs locaux, qu’est-ce qui est le plus sécuritaire ? Maintenant pour tous les décideurs et journalistes, je vous conseille la lecture de la BD d’anticipation « Travis », où comment une Intelligence Artificielle va même jusqu’à contrôler les nanopuces greffées aux humains. Le tout électrique c’est pas bon, le tout domotique c’est pas bon, un jour la réalité dépassera la fiction … J’espère que le service des essences des armées a conservé les vieilles pompes manuelles pour ravitailler ses véhicules.

    Lionel-fr
    Invité
    Non , votre parallèle n’est pas exact, le software n’est pas l’industrie nucléaire. Cette corrélation est la conclusion d’un gars qui ne connait pas bien ce métier. On ne peut pas tout ramener à soi monsieur Christiana. Je travaille souvent avec un freelance qui est très fort dans son domaine : je dirais même qu’il est plus fort que vous ne pouvez l’imaginer. Comme j’ai vraiment besoin de ses compétences, je lui demande de ne rien sécuriser. Plusieurs personnes s’occupent ensuite de sécuriser le code, cette partie du travail est réversible çàd qu’on peut revenir au début et recommencer autant… Lire plus »
    Herve
    Invité
    @ Chistrina Des élements qui ont filtré, le linky est à la base un compteur normal (avec un paquet d’index et la fonction disjoncteur incormporée) . Y auraient été ajouté en plus (bien évidemment): – Un moyen de telereleve – Une liaison descendante plus violante que pulsadis pour basculer les tarifs, les puissances de chaque abonnés et eventuellement controller les appareils en consequences. Trés probablement ça permettra de nombreuses autres choses… Concernant la carte à puce, je ne vous comprends pas. Soit elle est mise en place par ERDF et plombée, soit par le client lui même, et dans ce… Lire plus »
    Herve
    Invité
    @ Lionnel, Entierement d’accord avec votre dernier post, Les appels d’offres sur des truc sensibles on part trés trés mal… Fondamentalement, je suis ok avec vous on peut sécuriser suffisamment des transmissions sur le net (transport de paquets). Je ne doute pas que les banques opérent comme ça. Cepandant j’y vois encore plusieurs failles: Le hardware: Pas plus tard que le Week end dernier, coupure d’internet à l’echelle de mon département… ça n’a pas été long, 10h , mais ça arrive régulièrement Si on veut faire une vraie smart grid, faudra fiabilliser. (Y a pas si longtemps, Orange avait sauté… Lire plus »
    Lionel-fr
    Invité
    Bon, je vais pas faire la promo d’IP mais je rappelle qu’il a été conçu pour pallier à la « défaillance » d’un continent vitrifié par une attaque nucléaire.. Dés lors, les améliorations ne sont pas compliquées : elles sont déjà mises en oeuvre sur votre smartphone si vous activez le wifi : si défaillance du réseau principal, les trames IP se frayent un chemin sur les réseaux secondaires, GSM, UMTS, 4G.. Dans les faits , les applications smartphone gèrent rarement la reprise d’un download interrompu après activation UMTS et il faut souvent couper le wifi si vous chargez une grosse base… Lire plus »
    Herve
    Invité
    @ Lionel Sur l’IP, oui, je suis d’accord, ce n’est pas directement l’IP le souci. Mais ça plante… Fondamentalement, ces réseaux peuvent se fiabiliser et les coupures seront probablement de plus en plus rares, c’est des défauts de jeunesse…Ok Concernant linux, je ne suis pas specialiste du sujet mais j’ai le sentiment que Linux est un  » cas à part ». A mon avis, les sources étant +/- ouvertes, linux est plus vulnerable que Windows, mais les pirates ne l’attaquent pas car c’est leur système cheri (d’ailleur fort utile pour pirater, tout est débridé ou débridable sur ce système). Si les… Lire plus »
    Lionel-fr
    Invité
    Même si ça me fait du mal de le reconnaitre , les buffers overflows ne sont possibles qu’en C/++ et en assembleur. Il suffit d’utiliser un langage de script ou de sécuriser les tailles d’informations en C(++) sur les variables locales. Car la pile est le seul endroit où cohabitent données et pointeur sur du code(l’adresse de retour de méthode), il suffit donc de déborder une string locale avec une donnée trop longue qui se termine par un pointeur sur code. Cette adresse devra quand même pointer dans du code malveillant dans la ram ce qui nécessite qu’un trojan soit… Lire plus »
    Herve
    Invité
    Oui, ç’est clair que c’est certainement de moins en moins facile (dumoins pas à la portée du développeur même bon). Vous décriveez quelques methodes, mais l’art du piratage, c’est controurner les obstacles. Attaquer de front est souvent impossible, bien que certains y arrivent. Mais il y a souvent des chemins détournées,… de failles auquelles personne n’a pensé (personne sauf un…). Dans le cas de stuxnet, on est largement au niveau militaire… Contamination en série de plusieurs systèmes… Chapeau! Mais ça laisse quand même à penser que malges tout les systèmes propriétaires sont plus difficiles à casser. Biensur il y a… Lire plus »
    Lionel-fr
    Invité
    Bon , christiana , c’est pas que vous soyiez complètement nul, c’est plutôt que vous êtes hautain, instable, que vous vous adressez aux gens avec des protocoles d’alcoolique, que vous harengez sans cesse Dans tous les secteurs de la vie, il vaut mieux avoir une base de contact friendly, ce qui donnerait un peu de sens à vos sautes d’humeur. En fait, vous êtes creux derriere votre façade d’ours En regardant wiki, j’ai constaté qu’OSX était basé sur BSD, Unix commercial passé dans le libre là où le vrai linux est un projet universitaire finlandais qui tournait sur atariST sous… Lire plus »
    Herve
    Invité

    @ Cristiana (mardi 03:09:08): « Non, pas chapeau. Ils se sont vautrés. » et plus loin: « Au contraire, le système propriétaire de Siemens n’a opposé aucune résistance. Quels nuls!!!! » Vous semblez dire une chose et son contraire. Sérieusement, a moins que vous ayez des conaissances bien placées en Iran dur dur de savoir ce que l’attaque a réellement donné? Probablement pas grand chose mais difficile de savoir ce qui c’est passé

    Herve
    Invité
    « – D’un coté des systèmes attaqués quotidiennement administrés par des gens ayant votre niveau de compétence (c’est à dire aucune) qui résistent pas trop mal – de l’autre des systèmes manipulés par des techniciens de haut niveau quasi-JAMAIS attaqués qui s’effondrent à la première attaque. C’est clair comme ça? » ————————————————————————————— Vous avez peut être raison, je n’ai aucune compétances, par contre je vends des milliers de systèmes chaque jour qui à ce jour ne semblent pas avoir été piratés. Le logiciels PC, serveurs… sont conçu par des gens bien plus brillants que moi, c’est certain, ils font des bijoux techniques.… Lire plus »
    Herve
    Invité
    « Liaison descendante plus violente » = débit nettement supérieur aux 0.4bauds de pulsadis avec quelques possibilitées en plus (trop long à lister) (et sans vouloir critiquer pulsadis qui a rempli sa mission depuis environ 40ans sans trop de soucis de fiabilité ni de piratage… on verra si la relève en fera autant!) Une carte à puce peut être utilisée pour plein de choses dont la sécurité des communications. Son interêt pour cette fonction est de pouvoir faire facilement une mise à niveau majeure d’un produit communicant en cas d’obscolecence d’un algo de sécurité (remplacement du dispositif de chiffrage) sans avoir a… Lire plus »
    Herve
    Invité

    « Vous pouvez la boucler? » Un peu léger comme argumentaire.

    Lionel-fr
    Invité

    Il faut pas répondre aux mecs bourrés hervé, comme disait mon père, ils ont eu leur chance mais ils se sont assis dessus Avec son nickname de greluche c’est un mec sans importance. Croyez moi , ne lui répondez plus jamais, sous aucun prétexte

    Sicetaitsimple
    Invité

    d’intervenir modestement sur un sujet qui m’est inconnu, je pense que sur ce dernier post Lionel a raison….(sur le fait de ne pas répondre) Sur ses posts précédents, je ne sais pas. Mais comme quoi on peut être ponctuellement d’accord!

    Sicetaitsimple
    Invité

    C’est-à-dire que comme vous êtes tellement peu convaincant et tellement désagréable quand vous intervenez sur des sujets « energie » que j’ai quelques doutes sur le reste… Maintenant, j’imagine ( mais je n’y connais rien encore une fois) qu’il doit y avoir des forums spécialisés « cybersécurité ». Allez donc y exercer vos talents. First and last call.

    Herve
    Invité

    Le mieux est de regarder chez les pros du domaine: Sinon liste de virus pour Linux:

    Herve
    Invité
    @ Christiana: Je suis d’accord avec votre post sur les cartes et sur la vulnérabilité due a la reprogrammation a distance Dans le cas d’un compteur il est aussi possible d’obliger physiquement les données à passer dans la carte, et que ce soit elle qui crypte, (ça peut se faire par le hardware) ce qui la rend incontournable. C’est particulièrement intéressant car je ne pense pas qu’ERDF ait planifié de remplacer l’ensemble des compteurs chaque 8 ans comme on se le permet avec les systèmes informatiques. Je ne suis pas convaicu qu’un système de sécurité conçu maintenant soit toujours incassable… Lire plus »
    Lionel-fr
    Invité
    Le maniaque auquel vous posez la question ne peut pas avoir d’avis pertinent car fâché avec la terre entière, il passe sa vie à se trouver beau. Posez lui plutôt des questions qui flattent clairement son narcissisme plutôt que le faire sans vous en rendre compte. Ce que vous proposez n’est ni vrai ni faux, si le micro-hardware sérigraphié était la solution à tous les problèmes , on le ferait, les composants portes logiques ou asics sont faits pour ça. Ce n’est pas vraiment du micro-code mais dans le cas des asics, ça coute vraiment cher. Le truc, c’est que… Lire plus »
    Lionel-fr
    Invité
    il y a une exception à ce que j’ai dit plus haut sur la différence entre le C statique et les lagages à GC dynamique et c’est un projet français que j’utilise quotidiennement : Si Enerzine m’autorise à lui faire cette pub, il ne roule pâs sur l’or et c’est un génie méconnu qui ne doit sa survie qu’à l’allemagne et la russie : Dans ce langage vous allez aussi vite que le C et vous avez une GC, un excellent et très documenté assembleur en ligne qui vous autorise l’utilisation des variables basic, fonctionne sur les trois grands OS… Lire plus »
    Herve
    Invité
    Bonjour Lionel Lorsque j’ai écrit « combinatoire » j’ai poussé a l’extrême pour qu’on comprenne mieux le sens de ce que je voulais dire, je voulais dire « en dur » mais ça peut être fait en sequentiel par un CPU. Y a pas mal de choses qui sont trés bien sécurisées avec des microcontrolleurs. C’est par opposition au concept d’ordinateur qui lui peut gober +/- « facilement » un programe virollé. Pour moi la sécurité est proportionnelle au produit de plusieurs facteurs: – L’inaccessibilité physique du dispositif (réseau indépendant, systeme dédié…) – Le secret sur la conception (c’est plus facile de craquer quand on a… Lire plus »
    Lionel-fr
    Invité
    sur l’étendue de l’incompétence de l’australopitèque : Tous les basics depuis les années 80 supportent les peek et les poke , c’est même ce qui a popularisé ces mots dans le langage courant américain. Peek et poke prennent des pointeurs en paramètre. Mais on s’en fiche de tout ça, au départ il n’y avait que le basic sur les petites machines pour faire des loaders de code machine Les champs de bits ne sont des conneries que lorsque vous les utilisez mal . Quant à dire qu’ils sont ineficaces, c’est simplement déplacé, présomptueux et stupide, j’en ai des centaines à… Lire plus »
    Herve
    Invité
    « Vous mettez donc toute la sécurité dans la carte, donc en retirant la carte on retire la sécurité! » Non il est préferrable de sécuriser la liaison carte compteur, mais ça n’a pas besoin d’être trés fiable, j’y reviendrait à la fin: Si vous retirez la carte, vous n’avez plus de com descendante entre les serveurs ERDF et le compteur – > au bout d’un moment, le compteur qui n’arrive plus a communiquer avec la carte disjoncte et ERDF s’en apercoivent aussi car ils ne peuvent plus eux non plus communiquer avec la carte. Le seul risque serait que le client… Lire plus »
    Lionel-fr
    Invité
    Salut Hervé, Ca me fait plaisir d’entendre du bien de purebasic, c’est assez difficile de trouver des supporters chez les jeunes qui n’ont pas connu l’heure de gloire du basic (souvent d’origine microsoft d’ailleurs) Purebasic est aussi génial qu’il en a l’air, j’ai écrit du traitement de signal dessus, il calcule les FFT plus vite que la librairie du MIT en C , y compris FFTW (fastest fourier transform in the west) , libraire ultra optimisée qui prend une seule taille de fenêtre FFT et des constantes partout pour gagner quelques cycles… Cela dit , je fais mon DSP en… Lire plus »
    Herve
    Invité
    A quand même, oui ça a l’air pas mal. J’ai peu d’experience en fft, j’en avait implanté une petite en assembleur sur un AVR en 8 bits (128points seulement). Je sais qu’il y a une technique qui permet de faire du rolling pour éviter de tout recalculer quand on a un nouveau lot de samples. Sinon vous avez aussi d’autres techniques comme l’ARMA qui sont parfois plus adaptées. Moi, vous savez j’ai un niveau assez faible, je ne comprends pas tout ce que vous ecrivez. Purebasic se situe comment entre l’ancien basic (disons QB) et VB? C’est convivial comme VB… Lire plus »
    christiana
    Invité

    « Les champs de bits ne sont des conneries que lorsque vous les utilisez mal .  » Comment les utiliser « bien »?

    Lionel-fr
    Invité
    On n’est pas si hors-sujet que ça. Vous connaissez les développeurs, ils parlent peu pour éviter les ennuis, et en sécurité, c’est encore pire : la niveau de secret tourne au tabou malsain et il faut souvent « mettre les pieds dans le plat » c’est une chose que j’ai toujours su faire historiquement parlant La majeure partie des questions de sécurité n’a rien à faire sur un forum, qu’on y traite d’énergie ou de computers n’y change rien. Comme souvent dans cette activité, il faut accepter les devinettes et pratiquer pour comprendre. Dans cette optique , PB est une référence plutôt… Lire plus »
    Herve
    Invité
    J’ai installé la démo, dans les grandes lignes, ça me plait même si je suis assez « dépaysé ». Il y a quand même pas mal de trucs qui ne semblent pas fonctionner pareil qu’en basic. Il faudra que j’y passe plus de temps pour voir si je m’accoutume de la bête. J’ai fait tourner quelques démos, il peut faire pas mal de choses.  » et il faut souvent « mettre les pieds dans le plat » c’est une chose que j’ai toujours su faire historiquement parlant » A vrai dire on s’en doutait un peu lorsque on vous lit régulièrement! Je crois qu’on n’a… Lire plus »
    Lionel-fr
    Invité
    Cette discussion sur les bitfields est d’autant plus anecdotique que j’utilise les opérateurs binaires lorsque je suis l’auteur du code. Mais voilà, contrairement à l’olibrius, je ne travaille pas au fond d’un trou, j’ai actuellement 2 millions de lignes de code en maintenance dont les plus anciens remontent aux années 70 .. Alors puisqu’on on a décidé de discuter le bout de bit, je dirais que les compilateurs forcent les alignements en mémoire sur la taille d’un mot (généralement la largeur du bus 16, 32, 64bits) mais que les programmes professionnels tiennent compte des largeurs de mot et même du… Lire plus »
    Lionel-fr
    Invité
    la normalisation, c’est les grandes conférences où on peut dormir sous le ronron du conférencier ? ouais.. je suis aller buller à l’iso dans ma prime jeunesse, et j’en ai déduit que je préfère dormir dans un lit ! En regardant de plus près les champs de bits réellement utilisés et non pas ceux que vous avez révé , malgré la bonne dizaine de (cross)compilos, il n’y a aucune surprise dans la représentation mémoire, encore une fois, ils sont alignés et sizés sur un mot. Dans 2 cas sur 11 , il y a une compilation conditionnelle mais c’est à… Lire plus »
    Herve
    Invité

    Extrait de cours (un peu ancien) pour savoir ce qu’est un cycle CPU: Il est vrai que sur les CPU Modernes (« modernes » au sens de Lionnel, soit 20 ans pour les PC, station,… mais relativement récents pour de l’embarqué), la présence de pipeline(s) et de l’architecture Harvard ont tendence à faire confondre le cycle et l’exécution d’une instruction. Mais la notion de cycle reste d’actualité, meme aujourd’hui.

    Lionel-fr
    Invité
    Dans les faits, le cycle cpu a a deux justifications : 1. c’est l’unité de mesure de la vitesse d’execution d’une instruction, exprimé en cycle cpu depuis toujours , ou du moins depuis que je fais ce job. Comme les cores des cpu récents sont une copie quasi conforme d’un cpu plus ancien : par ex : un core i5 contient 4 pentium’s dont la vitesse d’horloge est variable, idem pour un core i7 mais l’hyper threading double le nombre de coeurs logiques 2. concrétement, le cycle cpu définit la période durant laquelle lune donnée est disponible sur un canal,… Lire plus »
    wpDiscuz