Interférences électromagnétiques et sécurité de l'information : caractérisation, exploitation et investigation numérique
Auteur / Autrice : | José Lopes Esteves |
Direction : | Pierre Paradinas |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique |
Date : | Soutenance le 06/06/2023 |
Etablissement(s) : | Paris, HESAM |
Ecole(s) doctorale(s) : | École doctorale Sciences des métiers de l'ingénieur (Paris) |
Partenaire(s) de recherche : | Laboratoire : Centre d'études et de recherche en informatique et communications (Paris) - Centre d'études et de recherche en informatique et communications / CEDRIC |
établissement de préparation de la thèse : Conservatoire national des arts et métiers (France ; 1794-....) | |
Jury : | Président / Présidente : Samia Bouzefrane |
Examinateurs / Examinatrices : Pierre Paradinas, Samia Bouzefrane, Aurélien Francillon, Virginie Deniau, Karine Heydemann, Jean-Philippe Paramantier | |
Rapporteurs / Rapporteuses : Aurélien Francillon, Virginie Deniau |
Mots clés
Résumé
Les équipements électroniques sont devenus omniprésents dans tous les secteurs de nos vies, du militaire au civil, des infrastructures critiques à nos maisons, nos pacemakers. Cette prolifération introduit de nouveaux besoins de sécurité de l’information manipulée par ces équipements. Le travail valorisé dans cette thèse s’est focalisé sur les effects des interférence électromagnétique intentionnelle (IEMI) et leur impact sur la sécurité de l’information. Des approches pour l’étude de ces effets par le prisme de la compatibilité électromagnétique (CEM) ne sont pas adaptées à des analyses en sécurité de l’information. Une méthodologies d’analyse des effets reposant sur des modèles de faute au niveau logiciel est proposée et appliquée à différentes équipements. Un avantage clé de cette approche est la possibilité de dériver des potentiels impacts pour la sécurité de l’information traitée par la cible et de concevoir des contremesures et des stratégies de détec-tion ou d’investigation numérique.L’analyse de l’exploitabilité des effets est ainsi facilitée et a donné lieu à l’identification de nouvelles façons d’exploiter les effets des IEMI dans des attaques. Une attaque originale ciblant un smartphone a été réalisée, fournissant à l’attaquant un accès distant, silencieux à un assitant vocal en exploitant la susceptibilité des étages d’entrée audio. Un nouveau modèle de menace permettant l’établissement d’un canal de communication caché par IEMI a été proposé. Un nouveau modèle de menace, appelé watermarking électromagnétique, est également exploré. Il exploite certains effets des IEMI pour implanter de l’information dans un cible distante non-coopérative.Une application pratique du watermarking électromagnétique en investigation numérique pourla lutte anti-drones est également envisagée.