PACAP on Emergences
Automatiser le masquage des programmes contre les attaques par canal caché Même les logiciels les mieux verrouillés ont un talon d’Achille : en auscultant de près les microprocesseurs qui les exécutent, un attaquant peut mesurer certaines données physiques comme la consommation électrique ou les variations du champ magnétique.