Réunion
Screaming Channels et empreintes radio-fréquence : Exploiter et sécuriser les signaux invisibles des communications sans fils
Axes scientifiques :
- Adéquation algorithme-architecture, traitements embarqués
GdRs impliqués :
Organisateurs :
Nous vous rappelons que, afin de garantir l'accès de tous les inscrits aux salles de réunion, l'inscription aux réunions est gratuite mais obligatoire.
Inscriptions
0 personnes membres du GdR IASIS, et 1 personnes non membres du GdR, sont inscrits à cette réunion.
Capacité de la salle : 50 personnes. 49 Places restantes
Annonce
Contexte
Les systèmes d’informations font désormais partie intégrante du fonctionnement des administrations, des entreprises et du quotidien de chacun. De fait, leur sécurité est un enjeu crucial tant pour proteger les données sensibles (mécanisme de défense) que pour l’interception de données (mécanisme d’attaque). Ces systèmes échangent ces données via notamment des transmissions sans fil, soulevant ainsi la question de la protection des données transmises entre un dispositif d’intérêt et un point d’accès réseau. Il existe deux manières de protéger les données i) en sécurisant la couche physique pour rendre l’interception des signaux difficile ii) en cryptant les données transmises pour rendre leur décodage difficile.
Lorsqu’un signal est transmis par le dispositif d’intérêt, sa détection n’implique donc pas a priori une fuite d’information sensible car l’information contenue dans le message est protégée. Cependant, il peut arriver que ce signal chiffré soit accompagné d’un signal compromettant dû à une émission non légitime.
C’est le contexte de canaux cachés télécom (ou Screaming channels) où un signal non-protégé est transmis sur une porteuse légitime de manière volontaire (on parle alors de air gap bridging) ou involontaire (par couplage électro-magnétique). La criticité de ce type de canaux cachés a augmenté avec l’avènement récent des systèmes sur puce radio-fréquence (SoC-RF) dans lesquels sont combinés les processeurs, les mémoires et les circuits de transmission RF sur le même substrate (mixed-signal circuits).
L’objectif de cette journée est donc d’explorer les différents aspects autour du Screaming channels : des modèles théoriques à leur exploitation applicative en passant par les algorithmes de traitement et les démonstrateurs matérielles.
Liste des thèmes (non-exhaustive)
- Communication par canaux cachés
- Identification d’empreintes radio-fréquence
- Détection d’anomalie et d’intrusion
- Modélisation des fuites (substrat, EM)
- Applications : dispositifs IoT, WLAN, RIS/RFID
- Méthodologie : des modèles théoriques et démonstrateurs matériels
Orateurs confirmés
- Aurélien Francillon (Eurecom)
- Philippe Besnier (IETR)
- Valeria Loscri (INRIA)
Appel à contributions
Les personnes souhaitant présenter leurs travaux à cette journée sont invitées à soumettre leur proposition (titre et résumé de 4/5 lignes) avant le 30 septembre 2025 sur le site web : https://scream.sciencesconf.org/
Inscriptions : les membres du GdR IASIS doivent s’inscrire à la journée par le biais de cette page.
Contact
Leonardo S. Cardoso (CITI, INSA Lyon): leonardo.cardoso@insa-lyon.fr
Matthieu Gautier (IRISA, Université de Rennes) : matthieu.gautier@irisa.fr
Amor Nafka (IETR, CentraleSupelec): amor.nafkha@centralesupelec.fr