Présentation

Article

1 - CONTEXTE

2 - EXEMPLES DE RISQUES ET PROBLÉMATIQUES TEMPEST

3 - PHÉNOMÉNOLOGIE TEMPEST

4 - ANALYSE THÉORIQUE ET ÉTUDE TEMPEST – SYSTÈME ET ÉQUIPEMENT

5 - VALIDATION/MESURES TEMPEST – SYSTÈME ET ÉQUIPEMENT

  • 5.1 - Description du produit
  • 5.2 - Plan de validation et de test TEMPEST
  • 5.3 - Travaux de validation et de test TEMPEST
  • 5.4 - Conception intégrée pour test

6 - NORMES ET GUIDES TEMPEST

7 - TEMPEST VERSUS CEM

8 - CONCLUSION

9 - SIGLES

Article de référence | Réf : E1345 v1

Exemples de risques et problématiques TEMPEST
Espionnage électromagnétique - Risques, étude, validation et normes TEMPEST

Auteur(s) : Alain ALCARAS, Jean-François GAENG

Date de publication : 10 févr. 2024

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

La protection des informations sensibles peut être mise à mal par des fuites électromagnétiques de systèmes électroniques traitant ces informations. La gestion de ce risque d’espionnage électromagnétique constitue le domaine TEMPEST, domaine de la protection des informations sensibles récupérables à distance par rayonnement électromagnétique ou conduction électrique. Cet article présente la possibilité d’interception par un individu hostile d’informations traitées par des appareils électroniques, la création et l’analyse des signaux parasites compromettants, leur caractérisation et leur réduction. Les points communs et les différences entre le domaine TEMPEST et le domaine CEM sont discutés.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Alain ALCARAS : Expert Radio/CEM - Direction technique, Thales/SIX/RCP/TAP, Cholet, France

  • Jean-François GAENG : Expert TEMPEST - Thales/SIX/ITS/DES, Gennevilliers, France

INTRODUCTION

Le risque TEMPEST concerne la problématique d’anticompromission électromagnétique, c’est-à-dire la fuite électromagnétique d’informations confidentielles et la capture des signaux compromettants associés à ces informations par des personnes mal intentionnées.

Les victimes de cet espionnage électromagnétique sont les utilisateurs d’informations confidentielles traitées dans un système opérationnel civil ou militaire via des équipements électriques ou électroniques. Ces informations sont transformées en des signaux électriques compromettants dans les équipements. Puis, par les phénomènes de couplages électrique et électromagnétique, ces signaux transformés fuient hors d’un périmètre sécurisé, et peuvent être interceptés par des individus hostiles.

Après la partie 1 introduisant le domaine TEMPEST, la partie 2 présente des exemples concrets de risque d’interception TEMPEST d’informations confidentielles.

Puis, la partie 3 décrit la phénoménologie du risque TEMPEST par les topologies de couplage entre les signaux confidentiels et les fuites hors du périmètre de sécurité. Il est indiqué la définition des termes propres aux risques TEMPEST partagés par les experts du domaine et dans les normes TEMPEST.

Pour réduire ou éliminer ces risques, les parties 4 et 5 présentent la conduite des analyses théoriques de risque et des validations de performance au niveau système, sous-système et équipement. Ces deux parties présentent les processus d’ingénierie TEMPEST, les méthodes et les moyens d’étude (calculs/simulations) et de validation (essais/mesures).

La partie 6 traite des normes françaises et internationales qui encadrent et guident le domaine TEMPEST.

La partie 7 propose une description comparative entre les risques/activités TEMPEST et les risques/activités en CEM. Cette comparaison montre que le domaine TEMPEST fait partie du domaine de la CEM au sens large ; une partie des moyens, méthodes et normes TEMPEST est empruntée au monde de la CEM. En particulier, les compétences et les expertises TEMPEST nécessitent principalement des qualifications et des expériences en CEM, ainsi que des connaissances en radio et en traitement du signal.

Le lecteur trouvera en fin d'article les sigles utilisés.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-e1345


Cet article fait partie de l’offre

Sécurité et gestion des risques

(477 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais English

2. Exemples de risques et problématiques TEMPEST

Comme indiqué précédemment, un des axes de la protection TEMPEST consiste à évaluer les équipements traitant les informations sensibles (on parle de « Qualification » pour le test complet de l’équipement selon la norme TEMPEST applicable).

Pour que le lecteur puisse se représenter à quoi conduisent ces mesures, nous donnons quelques exemples de SPC mis en évidence sur différents équipements (lesquels ont nécessité des modifications pour être conformes TEMPEST), que ce soit en rayonnement ou bien en conduction sur une liaison filaire « noire » de l’équipement. Les signaux interceptés peuvent être de tous types : vidéo, audio, Ethernet, USB, etc. On pourra se reporter au paragraphe 3.3 sur les explications relatives aux interceptions.

Exemple obtenu sur un moniteur et son cordon de type HDMI :

En figure 5, un exemple de reconstitution de l’image affichée sur un moniteur, lequel est relié à une unité centrale de PC via un cordon HDMI ; la source du rayonnement est le cordon HDMI dont le blindage est insuffisant.

Exemple obtenu sur une imprimante laser en noir et blanc :

En figure 6, un exemple de reconstitution de l’image imprimée par une imprimante laser en noir et blanc. La source du rayonnement est une nappe aboutissant à la carte mère de l’imprimante. La capture est inversée (car le fabricant de l’imprimante a choisi d’envoyer les pixels à imprimer, via la nappe de données, de la droite vers la gauche de l’image).

Exemple obtenu sur une imprimante laser couleur :

En figure 7, un exemple de reconstitution de l’image imprimée par une imprimante laser couleur. Comme dans l’exemple de l’imprimante laser en noir et blanc, la source du...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité et gestion des risques

(477 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Exemples de risques et problématiques TEMPEST
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - OLIVIER (M.) -   Compatibilité électromagnétique – Notions fondamentales.  -  [E 1 302] (2016).

  • (2) - STOJANOVIC (M.) -   Filtrage antiparasite dans les circuits électroniques.  -  [E 3 580] (2018).

1 Normes et standards

Norme de test TEMPEST OTAN : SECAN Doctrine and Information Publication (SDIP 27), TEMPEST Requirements and Evaluation Procedures.

Norme de test TEMPEST UE : Information Assurance Security Guidelines (IASG 7-03), TEMPEST Requirements and Evaluation Procedures.

Directive de zonage TEMPEST France : Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN)/Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) – Directive N° 495 de zonage TEMPEST.

Norme de zonage TEMPEST OTAN : SECAN Doctrine and Information Publication (SDIP-28), NATO Zoning Procedures SDIP-28.

Norme de zonage TEMPEST UE : Information Assurance Security Guidelines (IASG 7-02), Zoning Procedures.

Directive d’installation TEMPEST France : Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN)/Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) – Directive d’Installation N° 485 des sites et systèmes d’information.

Norme d’installation TEMPEST OTAN : SECAN Doctrine and Information Publication (SDIP-29), Facility Design Criteria and Installation of equipment for the processing of Classified Information SDIP-29.

Norme d’installation TEMPEST UE : Information Assurance Security Guidelines (IASG 7-01), Selection and Installation of TEMPEST equipment.

HAUT DE PAGE

2 Annuaire

...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité et gestion des risques

(477 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS