Contactez-nous
Conclusion
Espionnage électromagnétique - Risques, étude, validation et normes TEMPEST
E1345 v1 Article de référence

Conclusion
Espionnage électromagnétique - Risques, étude, validation et normes TEMPEST

Auteur(s) : Alain ALCARAS, Jean-François GAENG

Date de publication : 10 févr. 2024 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Contexte

2 - Exemples de risques et problématiques TEMPEST

3 - Phénoménologie TEMPEST

4 - Analyse théorique et étude TEMPEST – Système et équipement

5 - Validation/Mesures TEMPEST – Système et équipement

  • 5.1 - Description du produit
  • 5.2 - Plan de validation et de test TEMPEST
  • 5.3 - Travaux de validation et de test TEMPEST
  • 5.4 - Conception intégrée pour test

6 - Normes et guides TEMPEST

7 - TEMPEST versus CEM

  • 7.1 - Comparaison des risques
  • 7.2 - Comparaison des processus et des outils d’analyse/conception
  • 7.3 - Comparaison des procédures et des méthodes de test
  • 7.4 - Comparaison des normes et des conformités

8 - Conclusion

9 - Sigles

Sommaire

Présentation

RÉSUMÉ

La protection des informations sensibles peut être mise à mal par des fuites électromagnétiques de systèmes électroniques traitant ces informations. La gestion de ce risque d’espionnage électromagnétique constitue le domaine TEMPEST, domaine de la protection des informations sensibles récupérables à distance par rayonnement électromagnétique ou conduction électrique. Cet article présente la possibilité d’interception par un individu hostile d’informations traitées par des appareils électroniques, la création et l’analyse des signaux parasites compromettants, leur caractérisation et leur réduction. Les points communs et les différences entre le domaine TEMPEST et le domaine CEM sont discutés.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Alain ALCARAS : Expert Radio/CEM - Direction technique, Thales/SIX/RCP/TAP, Cholet, France

  • Jean-François GAENG : Expert TEMPEST - Thales/SIX/ITS/DES, Gennevilliers, France

INTRODUCTION

Le risque TEMPEST concerne la problématique d’anticompromission électromagnétique, c’est-à-dire la fuite électromagnétique d’informations confidentielles et la capture des signaux compromettants associés à ces informations par des personnes mal intentionnées.

Les victimes de cet espionnage électromagnétique sont les utilisateurs d’informations confidentielles traitées dans un système opérationnel civil ou militaire via des équipements électriques ou électroniques. Ces informations sont transformées en des signaux électriques compromettants dans les équipements. Puis, par les phénomènes de couplages électrique et électromagnétique, ces signaux transformés fuient hors d’un périmètre sécurisé, et peuvent être interceptés par des individus hostiles.

Après la partie 1 introduisant le domaine TEMPEST, la partie 2 présente des exemples concrets de risque d’interception TEMPEST d’informations confidentielles.

Puis, la partie 3 décrit la phénoménologie du risque TEMPEST par les topologies de couplage entre les signaux confidentiels et les fuites hors du périmètre de sécurité. Il est indiqué la définition des termes propres aux risques TEMPEST partagés par les experts du domaine et dans les normes TEMPEST.

Pour réduire ou éliminer ces risques, les parties 4 et 5 présentent la conduite des analyses théoriques de risque et des validations de performance au niveau système, sous-système et équipement. Ces deux parties présentent les processus d’ingénierie TEMPEST, les méthodes et les moyens d’étude (calculs/simulations) et de validation (essais/mesures).

La partie 6 traite des normes françaises et internationales qui encadrent et guident le domaine TEMPEST.

La partie 7 propose une description comparative entre les risques/activités TEMPEST et les risques/activités en CEM. Cette comparaison montre que le domaine TEMPEST fait partie du domaine de la CEM au sens large ; une partie des moyens, méthodes et normes TEMPEST est empruntée au monde de la CEM. En particulier, les compétences et les expertises TEMPEST nécessitent principalement des qualifications et des expériences en CEM, ainsi que des connaissances en radio et en traitement du signal.

Le lecteur trouvera en fin d'article les sigles utilisés.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-e1345

CET ARTICLE SE TROUVE ÉGALEMENT DANS :

Accueil Ressources documentaires Électronique - Photonique Électronique Compatibilité électromagnétique dans les systèmes électroniques Espionnage électromagnétique - Risques, étude, validation et normes TEMPEST Conclusion

Accueil Ressources documentaires Technologies de l'information Sécurité des systèmes d'information Cybersécurité : attaques et mesures de protection des SI Espionnage électromagnétique - Risques, étude, validation et normes TEMPEST Conclusion

Accueil Ressources documentaires Technologies de l'information Technologies radars et applications Géomatique Espionnage électromagnétique - Risques, étude, validation et normes TEMPEST Conclusion

Accueil Ressources documentaires Environnement - Sécurité Sécurité et gestion des risques Menaces et vulnérabilités : protection des sites industriels Espionnage électromagnétique - Risques, étude, validation et normes TEMPEST Conclusion

Lecture en cours
Présentation

Article inclus dans l'offre

"Technologies radars et applications"

(81 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

8. Conclusion

La fuite parasite d’informations confidentielles par signaux électromagnétiques compromettants et la capture de ces signaux par des individus hostiles constituent le risque TEMPEST (anti-compromission électromagnétique). Le TEMPEST ne fait pas partie des domaines visant à s’attaquer aux systèmes de chiffrement ; le risque TEMPEST est associé à une recherche de signaux parasites émis de façon non intentionnelle hors de la ZST du système à protéger.

La création des signaux parasites, leurs couplages, l’analyse et une partie des mesures de ces signaux électromagnétiques font partie du domaine de la CEM en émission parasite. Les compétences, formations, méthodes, outils, solutions et normes CEM en émission conduite, rayonnée ou radioélectrique sont nécessaires pour traiter le TEMPEST.

Cependant, le risque TEMPEST se distingue des problématiques de CEM en émission par les éléments suivants :

  • l’objectif de performance est pour le TEMPEST de ne pas émettre de SPC, alors que pour la CEM l’objectif quantitatif est de ne pas perturber l’environnement électromagnétique ;

  • cet aspect qualitatif de traitement des signaux parasites pour la recherche d’information compromettante exige des compétences théoriques et expérimentales en traitement de signal non utiles usuellement en CEM ;

  • les paramètres de mesure TEMPEST sont différents de ceux de la CEM et sont définis en fonction des caractéristiques des signaux rouges ;

  • les tests TEMPEST nécessitent des mesures temporelles pour effectuer les calculs de corrélation entre les signaux parasites et les signaux rouges ;

  • l’étape de reconstitution des informations sensibles portées par les SPC utilise des méthodes et des outils dédiés à la forme et à la nature des signaux rouges (vidéo, audio, textuel). Ceci exige des connaissances larges et précises du fonctionnement des systèmes qui traitent des informations sensibles, ce qui n’est pas le cas en mesure de CEM ;

  • les limites normatives TEMPEST en émission sont plus sévères que les limites normatives de CEM en émission. Toutefois, les performances en CEM d’un produit constituent une information significative des performances TEMPEST selon le niveau TEMPEST du produit.

Les notions de confidentialité, de sécurité d’information et de technique de traitement de signal procurent au domaine TEMPEST une spécificité...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Conclusion

Article inclus dans l'offre

"Technologies radars et applications"

(81 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - OLIVIER (M.) -   Compatibilité électromagnétique – Notions fondamentales.  -  [E 1 302] (2016).

  • (2) - STOJANOVIC (M.) -   Filtrage antiparasite dans les circuits électroniques.  -  [E 3 580] (2018).

1 Normes et standards

Norme de test TEMPEST OTAN : SECAN Doctrine and Information Publication (SDIP 27), TEMPEST Requirements and Evaluation Procedures.

Norme de test TEMPEST UE : Information Assurance Security Guidelines (IASG 7-03), TEMPEST Requirements and Evaluation Procedures.

Directive de zonage TEMPEST France : Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN)/Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) – Directive N° 495 de zonage TEMPEST.

Norme de zonage TEMPEST OTAN : SECAN Doctrine and Information Publication (SDIP-28), NATO Zoning Procedures SDIP-28.

Norme de zonage TEMPEST UE : Information Assurance Security Guidelines (IASG 7-02), Zoning Procedures.

Directive d’installation TEMPEST France : Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN)/Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) – Directive d’Installation N° 485 des sites et systèmes d’information.

Norme d’installation TEMPEST OTAN : SECAN Doctrine and Information Publication (SDIP-29), Facility Design Criteria and Installation of equipment for the processing of Classified Information SDIP-29.

Norme d’installation TEMPEST UE : Information Assurance Security Guidelines (IASG 7-01), Selection and Installation of TEMPEST equipment.

HAUT DE PAGE

2 Annuaire

...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Technologies radars et applications"

(81 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire

QUIZ ET TEST DE VALIDATION PRÉSENTS DANS CET ARTICLE

Entraînez vous autant que vous le voulez avec les quiz d'entraînement.


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Article inclus dans l'offre

"Technologies radars et applications"

(81 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Antennes à fentes

L’antenne à fentes est constituée d’un ou de plusieurs guides d’onde rectangulaires comportant des ...

Compatibilité électromagnétique en phase de maintenance

La maintenance en compatibilité électromagnétique est un sujet peu abordé sauf pour des matériels où ...

Compatibilité électromagnétique CEM - Présentation générale

La compatibilité électromagnétique (CEM) est devenue un paramètre important à prendre en compte lors ...

Notions de CEM des composants

 La compatibilité électromagnétique (CEM) d’un équipement ou d’un système repose sur les ...