Présentation

Article

1 - DÉVELOPPEMENTS DES CARTES À PUCES ET LEURS APPLICATIONS

  • 1.1 - Évolution des cartes à puces
  • 1.2 - Applications et marchés de la carte à puces

2 - SEMI-CONDUCTEURS POUR CARTES À PUCES

3 - CRYPTOLOGIE ET SÉCURITÉ

4 - CONSTRUCTION

5 - SYSTÈMES D’EXPLOITATION

6 - NORMALISATION

  • 6.1 - Information globale et situation
  • 6.2 - Caractéristiques physiques des cartes et position des contacts électriques
  • 6.3 - Interface électrique des cartes
  • 6.4 - Protocoles d’échanges
  • 6.5 - Jeu de commandes inter-industries

7 - PERSPECTIVES D’AVENIR

8 - TERMES OU ABRÉVIATIONS

Article de référence | Réf : E3440 v2

Cryptologie et sécurité
Cartes à puces - Technologie et cybersécurité

Auteur(s) : Jean-Pierre TUAL, Stéphane GRELLIER, Joseph LEIBENGUTH, Philippe PROUST

Date de publication : 10 déc. 2019

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

La carte à puces désigne les supports de sécurité contenant un circuit électronique intégré capable de mémoriser ou de traiter les informations. La carte à puces est à la base de la sécurité de nombreux systèmes informatiques. Elle a fait ses preuves dans plusieurs secteurs en tant que moyen de paiement, d’identification ou d’authentification sûre pour les utilisateurs. Cet article traite des technologies semi-conducteur pour les cartes à puces, de l’importance de la cryptologie et de la sécurité physique et logique. Il décrit aussi les différents types de cartes à puces, leur architecture, leur construction et fabrication, et s’intéresse aux systèmes d’exploitation avant de présenter les perspectives d’avenir.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Jean-Pierre TUAL : Ancien directeur des relations industrielles, - Direction technologie et innovation, Gemalto - Auteur de la version originale de l’article 2007

  • Stéphane GRELLIER : Mobile software security & services manager , - Gemalto, Meudon, France - Auteur de la version actualisée de 2019

  • Joseph LEIBENGUTH : Physical document security R&D product director – Technical advisor, - Gemalto, Saint-Cloud, France - Auteur de la version actualisée de 2019

  • Philippe PROUST : Embedded & core security director, - Gemalto, Géménos, France - Auteur de la version actualisée de 2019

INTRODUCTION

Le nom de carte à puces est couramment utilisé pour désigner des supports de sécurité en matière plastique aux mêmes dimensions qu’une carte de crédit et qui contiennent un circuit électronique intégré capable de mémoriser ou de traiter les informations. L’AFNOR (Association Française de Normalisation) a retenu le terme de cartes à microcircuits à contacts, car l’interface électrique de ces cartes est assurée par des liaisons galvaniques. Des cartes à interface sans contact, basée sur la liaison radiophonique, se sont imposées depuis plusieurs années, et ont permis l’adoption de nouveaux facteurs de forme comme le passeport électronique. Ils sont aujourd’hui au cœur de la croissance avec l’adoption du paiement sans contact par un nombre croissant de pays.

La carte à puces, dont la gestation a pu sembler très longue, est à la base de la sécurité des systèmes informatiques. Elle a désormais fait ses preuves dans de nombreux secteurs de l’activité humaine en tant que moyen de paiement, d’identification sur les réseaux fixes (de type Internet), mobiles (GSM ou UMTS) ou multimédia (télévision à péage), d’authentification pour les services gouvernementaux (cartes d’identité, passeports électroniques). La carte SIM, ou USIM, clé d’accès aux réseaux de téléphonie mobile, et son équivalent Secure Element (SE) pour l’internet des objets (IoT), au facteur de forme plus petit, constitue probablement le composant électronique intelligent le plus utilisé dans le monde (5,6 milliards d’unités vendues en 2017 !). De même, la carte bancaire à microcalculateur, dont l’utilisation s’est généralisée en France depuis 1992, a connu une croissance quasi exponentielle avec une généralisation de son utilisation en Europe, au Japon, en Chine, ainsi qu’aux États-Unis en version sans contact.

Grâce aux progrès continuels des semi-conducteurs, des technologies de fabrication et de l’évolution des techniques de programmation utilisables, des développements considérables de la carte à puces ont pu avoir lieu et se poursuivent. La carte à puces et ses variantes constituent, pour beaucoup d’applications, une solution particulièrement bien adaptée aux enjeux socio-économiques de notre société.

L’objet de cet article est d’apporter une vue d’ensemble sur les briques technologiques développées spécifiquement pour les cartes à puces et sur leur importance dans la fiabilité et la sécurité physique et logique de ce produit. La diversité des compétences requises pour concevoir les cartes à puces, produire le composant électronique et la carte dans son ensemble, fabriquer les cartes à plusieurs milliards d’unités par an, explique la force de cette industrie et le potentiel qu’elle offre dans le futur.

En électronique et en informatique, il existe un grand nombre d’abréviations et de termes anglais, ils sont repris en tant que tels en fin d’article.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-e3440


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais English

3. Cryptologie et sécurité

La cryptologie peut se définir comme la science de la protection logique de l’information. Elle constitue, avec la sécurité physique des composants et la sécurité des logiciels, une dimension essentielle de la sécurité.

La cryptologie englobe la cryptographie, qui est l’art d’authentifier, de signer, de vérifier, de chiffrer, de déchiffrer… l’information, et la cryptanalyse, qui est l’art de « casser » les solutions proposées par la cryptographie.

La cryptographie repose sur des briques de base qui sont des algorithmes ad hoc, dont la conception est basée sur des principes mathématiques éprouvés. La plupart des algorithmes cryptographiques utilisés sont des algorithmes standardisés qui ont fait l’objet pendant plusieurs mois d’une cryptanalyse poussée par la communauté internationale des experts en cryptologie.

Il est rare qu’un algorithme seul suffise à bâtir une solution sûre et utilisable dans le monde réel. Dans la très grande majorité des cas d’usage, une solution requiert la collaboration de plusieurs entités, qui doivent alors échanger l’information en respectant des propriétés de sécurité : confidentialité, authenticité, anti-rejeu, non-répudiation… Les entités mettent alors en œuvre des algorithmes cryptographiques chacune de leur côté pour échanger l’information suivant des protocoles élaborés afin de fournir les propriétés recherchées. On parle alors de protocoles cryptographiques, dont la spécification doit être définie avec précaution. Comme pour les algorithmes, une revue des spécifications par les experts du domaine est indispensable pour éviter l’introduction de faiblesses dans les protocoles. En plus des briques de base que sont les algorithmes cryptographiques, ces protocoles reposent également sur l’utilisation de nombres aléatoires, dont la qualité constitue un élément essentiel de leur sécurité. L’entropie et l’imprédictibilité sont les deux propriétés à considérer pour évaluer la qualité des nombres aléatoires. Certaines agences de sécurité nationales comme le NIST et le BSI ont défini des conceptions standards de source d’aléas.

Si la sécurité mathématique des algorithmes et des protocoles cryptographiques est un prérequis indispensable à la construction de solutions sûres, un autre volet de la sécurité...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Cryptologie et sécurité
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - RIVEST (R.L.), SHAMIR (A.), ADLEMAN-COMMUN (L.) -   A method for obtaining digital signatures and public-key crypto systems.  -  ACM, vol. 21, n° 2, p. 120-126 (1978).

  • (2) - UGON (M.), GUILLOU (L.C.) -   Les cartes à puces.  -  La Recherche n° 176 (1986).

  • (3) - RANKL (W.), EFFING (W.) -   *  -  . – Smart card Handbook John Wiley & Sons (2002).

  • (4) - GUILLOU (L.C.), QUISQUATER (J.J.) -   A practical Zero Knowledge protocol fitted to security microprocessor minimising both transmission and memory.  -  Proc. Eurocrypt. Springer Verlag (1988).

  • (5) - GUEZ (F.), ROBERT (C.), LAURET (A.) -   Les cartes à microcircuit.  -  Masson (1988).

  • (6) -   Smart Card 2000.  -  Édité par D. Chaum-North...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS