L’innovation appliquée à la sécurité

Dossier : Dossier FFEMagazine N°702 Février 2015
Par Serge MAGINOT (82)

Pourquoi se concentrer sur les produits sécurisés ?

Au départ, notre objec­tif était d’industrialiser une tech­nolo­gie inno­vante de con­cep­tion de cir­cuits inté­grés. Nous avons mis au point un flot de con­cep­tion de cir­cuits dits « asyn­chrones », c’est-à-dire fonc­tion­nant sans aucune hor­loge et dont chaque opéra­tion est con­trôlée locale­ment par un pro­to­cole basé sur des ren­dez-vous (« handshakes »).

Cette méthode de con­cep­tion orig­i­nale per­met de réalis­er des cir­cuits qui adaptent automa­tique­ment leur vitesse à l’énergie disponible et qui sont ain­si très robustes, réac­t­ifs et effi­caces en envi­ron­nement à forte vari­abil­ité énergétique.

Nous avons ensuite util­isé ce flot (unique sur le marché de microélec­tron­ique) pour con­cevoir et com­mer­cialis­er une famille de cir­cuits inté­grés pour appli­ca­tions sécurisées et/ou sans con­tact. Nous nous con­cen­trons d’ailleurs aujourd’hui sur l’industrialisation de notre pre­mier pro­duit, TESIC-SC, un cir­cuit micro­con­trôleur sécurisé à inter­face duale (avec et sans con­tact) pour cartes à puce ban­caires et doc­u­ments d’identification.

Nous avons décidé de nous spé­cialis­er sur ces pro­duits sécurisés car notre tech­nolo­gie et notre flot de con­cep­tion per­me­t­tent de réalis­er des cir­cuits par­ti­c­ulière­ment effi­caces pour ce type d’applications.

En effet, sachant que l’énergie envoyée au cir­cuit de la carte ban­caire sans con­tact par le lecteur de cartes aug­mente lorsque la dis­tance entre carte et lecteur dimin­ue, les cir­cuits conçus dans notre tech­nolo­gie asyn­chrone vont instan­ta­né­ment aug­menter leur vitesse de traite­ment lorsqu’ils se rap­prochent du lecteur, ce qui leur per­met d’exécuter des trans­ac­tions sécurisées dans un temps glob­ale­ment beau­coup plus court que les cir­cuits tra­di­tion­nels, avec horloge.

De plus, le pro­fil de con­som­ma­tion énergé­tique de ces cir­cuits, beau­coup plus « aplati » que celui des cir­cuits syn­chrones qui présen­tent des pics de con­som­ma­tion dus aux hor­loges, les rends beau­coup plus résis­tants aux attaques de sécu­rité. Les cir­cuits de Tiem­po per­me­t­tent donc d’exécuter des trans­ac­tions de manière plus sécurisée, plus robuste et à une vitesse plus élevée dans les con­di­tions énergé­tiques vari­ables que sont celles des appli­ca­tions sécurisées sans contact.

Comment garantir un très haut niveau de sécurité pour des marchés aussi sensibles que les cartes bancaires ou les passeports ?

Si tout le monde est fam­i­li­er avec le con­cept de cyber-attaques ou de piratage infor­ma­tique, au niveau logi­ciel, via Inter­net par exem­ple, moins con­nus mais tout aus­si réelles sont les attaques sur les matériels élec­tron­iques, au niveau du hardware.

Les puces des cartes ban­caires échangent ain­si avec le lecteur de cartes des don­nées qui sont chiffrées puis déchiffrées au moyen de clefs de chiffrement/déchiffrement, cer­taines de ces clefs étant stock­ées dans le cir­cuit lui-même. Ceci est égale­ment val­able pour les infor­ma­tions stock­ées et traitées dans les cir­cuits des doc­u­ments d’identification, comme les puces des passe­ports biométriques.

Or, il existe des tech­niques de piratage hard­ware – on par­le d’attaques hard­ware — qui per­me­t­tent d’extraire de telles infor­ma­tions des cir­cuits inté­grés. L’analyse dif­féren­tielle de dizaines ou de cen­taines de mil­liers de courbes de con­som­ma­tion élec­trique d’un cir­cuit en fonc­tion­nement (exé­cu­tant des chiffre­ments) per­met d’extraire des con­stantes de ce cir­cuit (comme les clefs de chiffrement).

D’autres tech­niques d’attaques met­tent en oeu­vre des inser­tions de fautes dans les cir­cuits, au moyen de lasers ou de glitchs de ten­sion, l’observation des résul­tats fautés pou­vant révéler des infor­ma­tions sur les con­stantes du circuit.

Pour empêch­er ces attaques en les ren­dant trop com­plex­es et donc trop coû­teuses en matériel et en effort de piratage, on intè­gre des con­tremesures de sécu­rité dans les cir­cuits inté­grés pour que ces derniers détectent automa­tique­ment les attaques (détecteurs de lumière, de tem­péra­ture, de glitchs…) et inter­rompent aus­sitôt leur fonc­tion­nement, et pour que leur fonc­tion­nement soit « brouil­lé », c’est-à-dire plus dif­fi­cile­ment observ­able lors d’attaques par analyse de con­som­ma­tion électrique.

Nous avons dévelop­pé et breveté à Tiem­po plusieurs types de con­tremesures par­ti­c­ulière­ment effi­caces grâce à une implé­men­ta­tion en logique asyn­chrone, dont une tech­nique d’insertion de délais aléa­toires pour « aplatir » et « brouiller » les courbes de con­som­ma­tion élec­trique, tech­nique par­ti­c­ulière­ment effi­cace car nos cir­cuits, sans hor­loge, sont insen­si­bles aux délais.

Enfin, tous les cir­cuits conçus par Tiem­po sont cer­ti­fiés ISO15408 Critères Com­muns EAL5+ et EMVCo.

Quels sont les autres marchés visés ?

Dès 2009/2010, nous avons com­pris com­bi­en notre tech­nolo­gie serait déter­mi­nante pour le marché des pro­duits sécurisés, et notam­ment pour le marché des cartes ban­caires à inter­face duale (avec et sans con­tact). Mais le marché de la sécu­rité, en forte crois­sance, est beau­coup plus vaste.

Out­re les pro­duits pour cartes ban­caires et doc­u­ments d’identification, le besoin de sécuris­er les trans­ac­tions et les com­mu­ni­ca­tions de don­nées devient cri­tique dans plus en plus d’applications : paiement par télé­phone et smart­phone, pro­tec­tion des droits sur les con­tenus numériques (comme les cartes à puce pour décodeurs satel­lite ou pro­grammes cryp­tés, où les enjeux économiques sont con­sid­érables), com­mu­ni­ca­tions « machine-to-machine » (M2M) dans l’Internet des Objets, pro­tec­tion de la con­fi­den­tial­ité des don­nées médi­cales échangées entre appareils portatifs/sans fil et bases de don­nées, etc.

Tiem­po vise tous ces domaines où l’on assiste à un besoin accru en chiffre­ment com­plexe de don­nées trans­mis­es et en matériel élec­tron­ique sécurisé réal­isant ces chiffrements/déchiffrements et résis­tant aux attaques hardware.

Travaillez-vous aussi à une déclinaison de votre technologie appliquée au secteur de la santé ?

Les prochaines appli­ca­tions visées après le ban­caire et l’identification sécurisée seront cer­taine­ment dans le domaine médi­cal. C’est fon­da­men­tal car les don­nées médi­cales doivent être absol­u­ment pro­tégées et il y existe de plus en plus d’appareils porta­bles con­nec­tés pour des appli­ca­tions de bien-être ou de santé.

Sur ce type d’applications, out­re les besoins en sécu­rité, le prob­lème de la ges­tion de la bat­terie est égale­ment essen­tiel, notam­ment pour la sur­veil­lance médi­cale des per­son­nes âgées. Avoir une tech­nolo­gie qui per­met d’ajuster les per­for­mances en fonc­tion de l’énergie disponible nous donne, en plus de la sécuri­sa­tion, un avan­tage con­cur­ren­tiel cer­tain sur l’aspect énergétique.

Organisation Tiempo

Quel est votre business model ?

Notre pre­mier busi­ness mod­el suiv­ait un mod­èle hor­i­zon­tal, adres­sant tout type d’applications de cir­cuits inté­grés asyn­chrones, et con­sis­tait en vente de licences de logi­ciels de CAO et de blocs de pro­priété intel­lectuelle aux sociétés de microélec­tron­ique con­ce­vant et fab­ri­cant des cir­cuits intégrés.

En 2010, nous avons changé notre busi­ness mod­el pour un mod­èle ver­ti­cal, se spé­cial­isant sur une famille d’applications spé­ci­fiques, les appli­ca­tions sécurisées. Notre société indus­tri­alise et com­mer­cialise main­tenant des cir­cuits inté­grés, nos clients étant les sociétés fab­ri­cant des sys­tèmes avec ces circuits.

Tiem­po ne pos­sède pas de salle blanche de pro­duc­tion mais fait fab­ri­quer ses cir­cuits dans le cadre d’un parte­nar­i­at avec une fonderie ital­i­enne. Notre pro­duit TESIC-SC est sous con­trat de licence avec cette société qui peut fournir directe­ment en sili­ci­um le client final, lui même sous con­trat de licence avec Tiem­po qui touche des roy­al­ties sur l’ensemble des cir­cuits vendus.

Dans la mesure où nous restons une petite société, asso­ciée à des salles blanch­es, elles-mêmes de taille moyenne et dotées de coûts opéra­tionnels plus réduits, nous arrivons à pro­pos­er une offre com­mer­ciale très com­péti­tive par rap­port aux grandes sociétés de microélectronique.

Quels sont vos objectifs et vos perspectives de croissance ?

Le marché des cir­cuits pour cartes ban­caires et doc­u­ments d’identification est un marché dif­fi­cile, très spé­cial­isé et avec de fortes exi­gences, notam­ment sur la sécu­rité. Les normes (Critères Com­muns, EMV­Co) y sont aus­si com­plex­es que strictes et les lead­ers sont générale­ment de grandes sociétés de microélec­tron­ique (NXP, Infi­neon, ST, Samsung..).

Il y a égale­ment quelques sociétés de taille plus mod­este, comme Tiem­po, mais il existe aujourd’hui dans le monde moins de dix sociétés capa­bles de con­cevoir et de pro­duire des cir­cuits répon­dant aux normes de sécu­rité aus­si exigeantes que les Critères Com­muns EAL5+ ou EMVCo.

Chez Tiem­po, nous avons tra­vail­lé plus de trois ans pour ren­dre notre société et nos pro­duits com­pat­i­bles avec ces normes, ce qui nous donne un avan­tage cer­tain par rap­port à nom­bre de sociétés de microélec­tron­ique, notam­ment chi­nois­es, qui voudraient entr­er sur le marché de la sécurité.

Nous savons égale­ment que cet avan­tage est tem­po­raire, ce qui nous impose d’être tou­jours plus inno­vant et exigeant sur le plan tech­nique comme sur notre poli­tique com­mer­ciale et de ges­tion de nos coûts de pro­duc­tion. Ce qui nous intéresse aujourd’hui, c’est l’idée qu’il y ait, à côté des géants de la microélec­tron­ique, une place pour une petite entre­prise capa­ble d’avoir une offre flex­i­ble et com­péti­tive en cir­cuits inté­grés sécurisés et cer­ti­fiés Critères Communs.

Au-delà de la société Tiem­po, nous avons aus­si envie de défendre l’idée qu’il est impor­tant de con­serv­er et de dévelop­per une indus­trie de la microélec­tron­ique européenne, tout par­ti­c­ulière­ment sur le marché de la sécurité.

Poster un commentaire