CONNEXION
  • RetourJeux
    • Tests
    • Soluces
    • Previews
    • Sorties
    • Hit Parade
    • Les + populaires
    • Les + attendus
    • Tous les Jeux
  • RetourActu
    • Culture Geek
    • Astuces
    • Réalité Virtuelle
    • Rétrogaming
    • Toutes les actus
  • Black Friday
  • RetourHigh-Tech
    • Actus JVTECH
    • Bons plans
    • Smartphones
    • Mobilité urbaine
    • Hardware
    • Image et son
    • Tutoriels
    • Tests produits High-Tech
    • Guides d'achat High-Tech
    • JVTECH
  • RetourVidéos
    • A la une
    • Gaming Live
    • Vidéos Tests
    • Vidéos Previews
    • Gameplay
    • Trailers
    • Chroniques
    • Replay Web TV
    • Toutes les vidéos
  • RetourForums
    • Hardware PC
    • PS5
    • Switch
    • Xbox Series
    • Overwatch 2
    • FUT 23
    • League of Legends
    • Genshin Impact
    • Tous les Forums
  • Smartphone et Tablette
  • Mobilité urbaine
  • Hardware
  • Image et son
  • WEB 3.0
  • Bons Plans
En ce moment Genshin Impact Valhalla Breath of the wild Animal Crossing GTA 5 Red dead 2
Créer un contenu
News JVTech Cybersécurité : et si nos données étaient protégées par des ondes radio ?
Profil de Nicolas L. aka « artcore_gamer » ,  Jeuxvideo.com
Nicolas L. aka « artcore_gamer » - Rédacteur

Dans la fameuse « ère du numérique » dans laquelle nous vivons, les données les plus confidentielles des gouvernements, des entreprises ou même des individus ne sont plus inscrites sur du papier, mais stockées dans des ordinateurs plus ou moins sophistiqués. Conséquence logique : la question de la protection des équipements informatiques s’avère de plus en plus cruciale. Et il se trouve justement que deux chercheurs allemands viennent de faire une découverte significative dans le domaine.

Cybersécurité : et si nos données étaient protégées par des ondes radio ?

Comment protéger nos matériels informatiques ?

Paul Staat et Johannes Tobisch sont doctorants à l’Université Ruhr-Bochum (RUB) et à l’institut Max Planck. Ils ont récemment publié le résultat de leurs études, à la suite d’une longue expérimentation, en association avec le Dr. Christian Zenger, PDG de l’entreprise PHYSEC.

Comme les deux universitaires le rappellent, on s’imagine souvent que les pirates informatiques agissent à distance, en infiltrant un réseau pour organiser ce que l’on qualifie dans le langage courant de « cyberattaque ». Mais une technique plus terre-à-terre – mais tout aussi efficace – consiste à manipuler le matériel en lui-même, en implantant des mouchards ou en trafiquant les composants, pour intercepter les signaux électriques et détourner les données.

Or, contre ce genre d’attaque, on ne sait protéger que les composants isolés d’un système, et non le système dans sa globalité, comme l’explique Paul Staat :

« Il s’agit d’une sorte de film plastique avec des fils fins dans lequel le composant informatique est emballé. Si le film est endommagé, le système déclenche une alarme. »

Faute de moyens techniques et financiers, on emploie généralement cette technique sur les éléments les plus critiques, sans possibilité de préserver le reste de l’ordinateur.

Des ondes électromagnétiques pour détecter les intrusions

Les deux chercheurs allemands ont donc développé une technique permettant de contourner cette limite, et d’assurer la protection d’un système dans son intégralité. Pour cela, ils ont recours aux ondes électromagnétiques.

Leur expérience consiste à installer deux antennes sur une carte mère : l’une pour émettre, l’autre pour recevoir un signal. Cette structure est ensuite placée dans une cage de Faraday trouée. Puis, on observe le comportement du signal électromagnétique d’un bout à l’autre de la carte mère.

Les deux chercheurs ont constaté que les ondes radio arrivent « déformées » à leur sortie du circuit. Ce signal déformé, unique en son genre, permet d’établir une sorte d’empreinte, une cartographie précise et identifiable du matériel. Pour détecter une éventuelle d’intrusion, il suffit dès lors de rester à l’affût de toute dégradation de cette empreinte.

En effet, pour simuler une tentative de sabotage ou d’attaque du système, les scientifiques ont inséré des aiguilles à l’intérieur de la cage de Faraday. Le signal électromagnétique s’est aussitôt trouvé modifié. En situation réelle, cela permettrait donc de percevoir immédiatement une altération matérielle malveillante.

Une solution déployable à grande échelle ?

Tobisch précise que cette technique est applicable même lorsque le système informatique est en marche : « L’un des aspects qui rend notre approche unique, c’est que nous conduisons notre expérience alors que l’ordinateur est en train de fonctionner. » En effet, le but est de pouvoir identifier les interférences qui sont véritablement causées par une intervention extérieure, et non par le processus normal du système.

Le seul aspect délicat à prendre en compte, c’est l’emplacement de ces antennes dans le système. Les deux experts expliquent : « Plus l’aiguille est proche de l’antenne de réception, plus elle est facile à détecter. En situation réelle, il faut donc bien réfléchir l’endroit où placer les antennes. Elles doivent être le plus près possible des composants les plus sensibles. »

En théorie, c’est donc une technique à l’implémentation plutôt simple et peu coûteuse, comme le souligne notamment Christian Zenger, avec qui les chercheurs ont collaboré, et qui l’emploie déjà.

« Fondamentalement, rien n’empêche une application de cette technologie à grande échelle. Elle est adaptable aussi bien pour des usages de haute sécurité que pour des problèmes du quotidien »

Dans tous les cas, il s’agit là d’une découverte qui pourrait changer la donne en matière de sécurité pour de nombreux systèmes informatiques — et pour la protection des données confidentielles à toutes les échelles de la société.

Commentaires
Tous les commentaires (0)
Vous devez être connecté pour poster un commentaire.
A lire aussi
Black Friday Écran PC : le Samsung Odyssey G9 de 49 pouces est à -40% ! Il y a 3 minutes
Pour le Black Friday, le second LEGO passe à -50% chez ce marchand Il y a 53 minutes
Meta Quest 3 : voici 5 choses à faire avec votre casque VR en dehors du jeu vidéo Il y a 1 heure
Black Friday gaming : pour les jeux de course, le volant Logitech G29 affiche un rapport qualité prix imbattable Il y a 1 heure
Les jeux attendus
1
Vampire: The Masquerade - Bloodlines 2
4ème trimestre 2024
2
Blue Protocol
2024
3
2XKO
2025
4
Path of Exile 2
06 déc. 2024
5
Borneo: A Jungle Nightmare
2024
La vidéo du moment