• PRIDES
  • Solutions communicantes scurises
  • Les ples de comptitivit
 
Vous inscrire
Mot de passe oubli�?

   Recherche :
 

Partenaires
Plates-Formes R&D
  Inscription Newsletter :
 

click Objectif

Le but de ce laboratoire est de créer une dynamique de mutualisation non seulement de moyens mais aussi d'efforts de recherche, afin de permettre à nos partenaires de valider leurs produits avec les meilleures techniques et les outils les plus affûtés.

Une réponse à vos besoins :

Anticiper les menaces au plus tôt et sous différentes formes

Business de plus en plus orienté sur la sécurité et la robustesse face aux attaques

Sécurité = course permanente entre attaquants et défenseurs

Formes de menace de plus en plus complexe (Terrorisme, piratage informatique, crime organisé ...) et visant l'ensemble des acteurs (Utilisateurs, opérateurs, concepteurs ...)

Des avantages reconnus :

Accès aux techniques les plus efficaces dont pourraient ou pourront disposer les attaquants

Environnement sécurisé : Plateforme entièrement isolée, accès individuel aux salles

Haut niveau de confidentialité des travaux-résultats : Disque dur amovible personnel

Interfaçage avec tout type de support

Possibilité d'utiliser une solution automatisée (software par défaut) ou de développer sa propre méthode

Equipe pluridisciplinaire et mutualisée EMSE/LETI, Gemalto et STMicroelectronics

Une offre complète dédiée à la caractérisation sécuritaire des puces

- Préparation des échantillons

- Acquisition par différentes méthodes (expertises ci-dessous)

- Traitement et extraction de résultats

4 domaines d?expertise

- Test électrique

- SPA / DPA : "Power analysis"

- SEMA / DMA : "Electro-magnetic analysis"

- Injection de fautes par laser

Description générale

Il s'agit d'un laboratoire d'analyse de la sécurité des circuits intégrés. La sécurité étant une course permanente entre attaquants et défenseurs, ce laboratoire développe constamment les outils et les techniques les plus avancés permettant de garantir le meilleur niveau de sécurité pour les produits de ses clients.

Contrairement à certaines Universités européennes qui s'attachent à publier toutes les failles découvertes sur les systèmes, notre politique est plutôt de garder les informations confidentielles jusqu'à la mise au point des parades par les laboratoires et industriels. De même, une étanchéité totale est garantie pour permettre à chaque acteur de protéger son savoir-faire.


Les techniques d'attaques sont généralement classées de la façon suivante :

« Attaques physiques » : Modification physique de l'objet communicant.

« Attaques logiques » : Utilisation de l'ouverture des objets communicants aux réseaux d'information comme point d'entrée.

« Attaques cryptographiques » : Mise à défaut des principes en usage et des concepts mathématiques associés.


L'ensemble des membres de la plate-forme, impliqués dans le laboratoire de caractérisation sécuritaire, est investi sur les architectures sécurisées en mettant un accent tout particulier sur le durcissement de blocs vis-à-vis des attaques matérielles et logicielles. Ces travaux sur les systèmes embarqués communicants sécurisés s'articulent autour de 3 axes principaux :

Caractérisation des attaques :

- Développement de bancs de test pour des attaques connues et pour l'étude de nouvelles attaques ciblées.

- Validation de la robustesse des protections mises en oeuvre.

Contre-mesures :

- Détection d'éventuelles attaques matérielles et logicielles

- Mise au point de solutions pour mieux y résister

Méthodes et outils de conception sûrs et sécurisés :

- Développement d'outils d'analyse permettant la réalisation d'un simulateur et l'évaluation de la résistance aux attaques par injection de fautes.


Les applications développées par les membres de la plate-forme sont de diverses natures :

Des architectures sécurisées modulables :
Reconfiguration dynamique, des techniques de durcissement par redondance matérielle et/ou logicielle, des techniques asynchrones (par exemple pour des opérations de lissage de pics de consommation de courants) et des principes d'implantation de fonctions d'anti-intrusion (par exemple des capteurs intégrés permettant de détecter des intrusions associés à des techniques de contre-mesures adaptées)

Biométrie :
Capteurs, traitement, compression, gestion de la variabilité de la réponse.

Gestion de l'énergie :
Prise en compte de l'apport potentiel de mini ou micro sources d'énergie.

Sans contact :
Efforts importants sur les techniques de sécurisation du lien radio, les techniques permettant d'augmenter notablement les débits de transmission et sur la mise au point de banc de test pour les phases de conception et de fabrication.

Equipements disponibles

Attaques SPA/DPA

Attaques laser

Attaques électromagnétiques SEMA/DEMA

Tests paramétriques

Outils de modélisation et de simulation

   La Lettre d'Information
novembre 2016
janvier 2016
février 2015
janvier 2014
juillet 2013
Toutes les archives...

 La newsletter du PRIDES Economie Numérique
Newsletter PRIDES N°3
Toutes les archives...

Les archives
 Voir les archives
ARCSIS est soutenue et cofinance par :
Copyright 2019 Arcsis
Développé en Typo 3