Une innovation d’une équipe de la Direction générale de l’armement permet de détecter les fuites d’informations sensibles
En juin 2014, l’Agence nationale de la sécurité des systèmes d’information [ANSSI], qui dépend du Secrétaire général de la défense et de la sécurité nationale [SGDSN], a diffusé une instruction ministérielle relative à la protection des signaux compromettants et donc à la menace dite « TEMPEST » [Transcient Electromagnetic Pulse Emanation Standard].
L’objet de cette instruction était de rappeler les bonnes pratiques à mettre en oeuvre pour réduire cette menace qui, bien qu’identifiée depuis les années 1950, n’est actuellement pas la plus connue.
De quoi s’agit-il? Tout matériel qui traite et/ou transmet des informations (ordinateur, machine de chiffrement, etc) sous forme électrique génère des perturbations électromagnétiques, qualifiées de « signaux parasites », à cause de variations du régime électrique dans ses circuits.
Or, il est possible d’intercepter ces signaux parasites et de reconstituer des informations pouvant être sensibles après les avoir exploités.
Ce mode opératoire intéresse évidemment les services de renseignement. Et cela depuis longtemps. Il aurait ainsi motivé l’opération Gold [.pdf], qui menée conjointement par la CIA et le MI-6 dans les années 1950, avait pour objet d’écouter les communications de l’état-major sovétique à Berlin. En 1985, Wim van Eck, un chercheur néerlandais, publia un article [.pdf] dans lequel il démontra qu’il était possible d’intercepter des émissions électromagnétiques d’un écran et d’en restituer en partie le contenu.
« Les signaux compromettants peuvent être captés à des distances pouvant atteindre quelques dizaines de mètres pour les parasites rayonnés et même plusieurs centaines de mètres pour les parasites conduits. En outre, des captures de signaux compromettants peuvent être réalisées sur de très longues distances en cas de couplage fortuit avec des émetteurs radioélectriques », explique l’ANSSI dans l’instruction ministérielle de juin 2014.
En outre, poursuit-elle, « l’augmentation de l’utilisation des périphériques et de technologies de communication sans fil induit de nouvelles menaces qu’il convient de prendre en compte pour assurer la confidentialité, l’intégrité, l’authenticité et la disponibilité des informations traitées. »
Cette menace TEMPEST a inspiré une équipe d’experts de la Direction générale de l’armement [DGA] – Maîtrise de de l’information [MI], qui a imaginé une solution, appelée « TOXIC », pour la prévenir. Et cela lui a valu le soutien de la Mission pour le développement de l’innovation participative [MIP] du ministère des Armées.
« Aujoud’hui, la détection de ces signaux repose sur des analyses longues et complexes, réalisées manuellement et qui mobilisent un pool d’experts et des moyens conséquents, à la fois couteux et volumineux », explique la MIP. Aussi, la solution TOXIC permet « d’évaluer les systèmes d’information en quelques minutes, de manière régulière et automatique, directement sur le site opérationnel sans stopper son fonctionnement ou son utilisation. »
En outre, TOXIC permet également « d’identifier très précisément la menace que représentent ces signaux parasites en ayant la capacité de reconstituer les informations ayant fuité. »
Cette solution présente d’autres avantages. Ainsi, il n’est pas besoin d’être un expert de la sécurité informatique pour la mettre en oeuvre. Ensuite, elle « affiche un coût et un encombrement divisé par 100 par rapport aux moyens existants. »
Les premiers prototypes du système TOXIC actuellement utilisés pour les missions d’audit menée par la DGA ont déjà permis de « supprimer le risque de divulgation d’informations confidentielles sur des systèmes d’information complexes avant leur mise en fonctionnement », souligne la MIP.
Photo : DGA / Ministère des Armées