Thèse soutenue

Interférences électromagnétiques et sécurité de l'information : caractérisation, exploitation et investigation numérique

FR  |  
EN
Auteur / Autrice : José Lopes Esteves
Direction : Pierre Paradinas
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 06/06/2023
Etablissement(s) : Paris, HESAM
Ecole(s) doctorale(s) : École doctorale Sciences des métiers de l'ingénieur (Paris)
Partenaire(s) de recherche : Laboratoire : Centre d'études et de recherche en informatique et communications (Paris) - Centre d'études et de recherche en informatique et communications / CEDRIC
établissement de préparation de la thèse : Conservatoire national des arts et métiers (France ; 1794-....)
Jury : Président / Présidente : Samia Bouzefrane
Examinateurs / Examinatrices : Pierre Paradinas, Samia Bouzefrane, Aurélien Francillon, Virginie Deniau, Karine Heydemann, Jean-Philippe Paramantier
Rapporteurs / Rapporteuses : Aurélien Francillon, Virginie Deniau

Résumé

FR  |  
EN

Les équipements électroniques sont devenus omniprésents dans tous les secteurs de nos vies, du militaire au civil, des infrastructures critiques à nos maisons, nos pacemakers. Cette prolifération introduit de nouveaux besoins de sécurité de l’information manipulée par ces équipements. Le travail valorisé dans cette thèse s’est focalisé sur les effects des interférence électromagnétique intentionnelle (IEMI) et leur impact sur la sécurité de l’information. Des approches pour l’étude de ces effets par le prisme de la compatibilité électromagnétique (CEM) ne sont pas adaptées à des analyses en sécurité de l’information. Une méthodologies d’analyse des effets reposant sur des modèles de faute au niveau logiciel est proposée et appliquée à différentes équipements. Un avantage clé de cette approche est la possibilité de dériver des potentiels impacts pour la sécurité de l’information traitée par la cible et de concevoir des contremesures et des stratégies de détec-tion ou d’investigation numérique.L’analyse de l’exploitabilité des effets est ainsi facilitée et a donné lieu à l’identification de nouvelles façons d’exploiter les effets des IEMI dans des attaques. Une attaque originale ciblant un smartphone a été réalisée, fournissant à l’attaquant un accès distant, silencieux à un assitant vocal en exploitant la susceptibilité des étages d’entrée audio. Un nouveau modèle de menace permettant l’établissement d’un canal de communication caché par IEMI a été proposé. Un nouveau modèle de menace, appelé watermarking électromagnétique, est également exploré. Il exploite certains effets des IEMI pour implanter de l’information dans un cible distante non-coopérative.Une application pratique du watermarking électromagnétique en investigation numérique pourla lutte anti-drones est également envisagée.