Présentation
EnglishRÉSUMÉ
La carte à puces désigne les supports de sécurité contenant un circuit électronique intégré capable de mémoriser ou de traiter les informations. La carte à puces est à la base de la sécurité de nombreux systèmes informatiques. Elle a fait ses preuves dans plusieurs secteurs en tant que moyen de paiement, d’identification ou d’authentification sûre pour les utilisateurs. Cet article traite des technologies semi-conducteur pour les cartes à puces, de l’importance de la cryptologie et de la sécurité physique et logique. Il décrit aussi les différents types de cartes à puces, leur architecture, leur construction et fabrication, et s’intéresse aux systèmes d’exploitation avant de présenter les perspectives d’avenir.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Jean-Pierre TUAL : Ancien directeur des relations industrielles, - Direction technologie et innovation, Gemalto - Auteur de la version originale de l’article 2007
-
Stéphane GRELLIER : Mobile software security & services manager , - Gemalto, Meudon, France - Auteur de la version actualisée de 2019
-
Joseph LEIBENGUTH : Physical document security R&D product director – Technical advisor, - Gemalto, Saint-Cloud, France - Auteur de la version actualisée de 2019
-
Philippe PROUST : Embedded & core security director, - Gemalto, Géménos, France - Auteur de la version actualisée de 2019
INTRODUCTION
Le nom de carte à puces est couramment utilisé pour désigner des supports de sécurité en matière plastique aux mêmes dimensions qu’une carte de crédit et qui contiennent un circuit électronique intégré capable de mémoriser ou de traiter les informations. L’AFNOR (Association Française de Normalisation) a retenu le terme de cartes à microcircuits à contacts, car l’interface électrique de ces cartes est assurée par des liaisons galvaniques. Des cartes à interface sans contact, basée sur la liaison radiophonique, se sont imposées depuis plusieurs années, et ont permis l’adoption de nouveaux facteurs de forme comme le passeport électronique. Ils sont aujourd’hui au cœur de la croissance avec l’adoption du paiement sans contact par un nombre croissant de pays.
La carte à puces, dont la gestation a pu sembler très longue, est à la base de la sécurité des systèmes informatiques. Elle a désormais fait ses preuves dans de nombreux secteurs de l’activité humaine en tant que moyen de paiement, d’identification sur les réseaux fixes (de type Internet), mobiles (GSM ou UMTS) ou multimédia (télévision à péage), d’authentification pour les services gouvernementaux (cartes d’identité, passeports électroniques). La carte SIM, ou USIM, clé d’accès aux réseaux de téléphonie mobile, et son équivalent Secure Element (SE) pour l’internet des objets (IoT), au facteur de forme plus petit, constitue probablement le composant électronique intelligent le plus utilisé dans le monde (5,6 milliards d’unités vendues en 2017 !). De même, la carte bancaire à microcalculateur, dont l’utilisation s’est généralisée en France depuis 1992, a connu une croissance quasi exponentielle avec une généralisation de son utilisation en Europe, au Japon, en Chine, ainsi qu’aux États-Unis en version sans contact.
Grâce aux progrès continuels des semi-conducteurs, des technologies de fabrication et de l’évolution des techniques de programmation utilisables, des développements considérables de la carte à puces ont pu avoir lieu et se poursuivent. La carte à puces et ses variantes constituent, pour beaucoup d’applications, une solution particulièrement bien adaptée aux enjeux socio-économiques de notre société.
L’objet de cet article est d’apporter une vue d’ensemble sur les briques technologiques développées spécifiquement pour les cartes à puces et sur leur importance dans la fiabilité et la sécurité physique et logique de ce produit. La diversité des compétences requises pour concevoir les cartes à puces, produire le composant électronique et la carte dans son ensemble, fabriquer les cartes à plusieurs milliards d’unités par an, explique la force de cette industrie et le potentiel qu’elle offre dans le futur.
En électronique et en informatique, il existe un grand nombre d’abréviations et de termes anglais, ils sont repris en tant que tels en fin d’article.
MOTS-CLÉS
sécurité numérique Internet des Objets cybersécurité cartes à puce éléments de sécurité passeports électroniques
VERSIONS
- Version archivée 1 de mai 2007 par Jean-Pierre TUAL
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Électronique - Photonique > Électronique > Cartes électroniques : technologies et conception > Cartes à puces - Technologie et cybersécurité > Cryptologie et sécurité
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Cryptologie et sécurité
La cryptologie peut se définir comme la science de la protection logique de l’information. Elle constitue, avec la sécurité physique des composants et la sécurité des logiciels, une dimension essentielle de la sécurité.
La cryptologie englobe la cryptographie, qui est l’art d’authentifier, de signer, de vérifier, de chiffrer, de déchiffrer… l’information, et la cryptanalyse, qui est l’art de « casser » les solutions proposées par la cryptographie.
La cryptographie repose sur des briques de base qui sont des algorithmes ad hoc, dont la conception est basée sur des principes mathématiques éprouvés. La plupart des algorithmes cryptographiques utilisés sont des algorithmes standardisés qui ont fait l’objet pendant plusieurs mois d’une cryptanalyse poussée par la communauté internationale des experts en cryptologie.
Il est rare qu’un algorithme seul suffise à bâtir une solution sûre et utilisable dans le monde réel. Dans la très grande majorité des cas d’usage, une solution requiert la collaboration de plusieurs entités, qui doivent alors échanger l’information en respectant des propriétés de sécurité : confidentialité, authenticité, anti-rejeu, non-répudiation… Les entités mettent alors en œuvre des algorithmes cryptographiques chacune de leur côté pour échanger l’information suivant des protocoles élaborés afin de fournir les propriétés recherchées. On parle alors de protocoles cryptographiques, dont la spécification doit être définie avec précaution. Comme pour les algorithmes, une revue des spécifications par les experts du domaine est indispensable pour éviter l’introduction de faiblesses dans les protocoles. En plus des briques de base que sont les algorithmes cryptographiques, ces protocoles reposent également sur l’utilisation de nombres aléatoires, dont la qualité constitue un élément essentiel de leur sécurité. L’entropie et l’imprédictibilité sont les deux propriétés à considérer pour évaluer la qualité des nombres aléatoires. Certaines agences de sécurité nationales comme le NIST et le BSI ont défini des conceptions standards de source d’aléas.
Si la sécurité mathématique des algorithmes et des protocoles cryptographiques est un prérequis indispensable à la construction de solutions sûres, un autre volet de la sécurité...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Cryptologie et sécurité
BIBLIOGRAPHIE
-
(1) - RIVEST (R.L.), SHAMIR (A.), ADLEMAN-COMMUN (L.) - A method for obtaining digital signatures and public-key crypto systems. - ACM, vol. 21, n° 2, p. 120-126 (1978).
-
(2) - UGON (M.), GUILLOU (L.C.) - Les cartes à puces. - La Recherche n° 176 (1986).
-
(3) - RANKL (W.), EFFING (W.) - * - . – Smart card Handbook John Wiley & Sons (2002).
-
(4) - GUILLOU (L.C.), QUISQUATER (J.J.) - A practical Zero Knowledge protocol fitted to security microprocessor minimising both transmission and memory. - Proc. Eurocrypt. Springer Verlag (1988).
-
(5) - GUEZ (F.), ROBERT (C.), LAURET (A.) - Les cartes à microcircuit. - Masson (1988).
-
(6) - Smart Card 2000. - Édité par D. Chaum-North...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive