Institut Polytechnique de Paris
Ecole Polytechnique ENSTA Ecole des Ponts ENSAE Télécom Paris Télécom SudParis
Partagez la page

Cybersécurité : à la recherche de la faille matérielle

Le 14 oct. 2025
Pascal Cotret est maître de conférences au Laboratoire des Sciences et Techniques de l'information de la Communication et de la Connaissance (Lab-STICC*) de l’ENSTA. Grâce à ses travaux, il établit des environnements matériels sécurisés pour le développement de logiciels sur des plateformes embarqués. Il décortique pour cela des composants électroniques open source pour mieux les comprendre, en trouver les failles et y apporter d’éventuels correctifs. Il ouvre ainsi la voie à de nombreuses applications industrielles, notamment Défense.
Cybersécurité : à la recherche de la faille matérielle
Rendez-vous le 21 octobre 2025 pour les Rencontres Cybersécurité et Défense de l'Institut Polytechnique de Paris

Vous veillez à la sécurité de l’exécution de des programmes qui font fonctionner les objets connectés. En quoi cela consiste-t-il ?

Je parlerais plus largement de plateformes embarquées pour, en plus des smartphones et autres montres connectées, inclure des matériels comme les serveurs web, etc. Mon rôle n’est pas d’installer une clef cryptographique sur ces objets, mais de les décortiquer pour en comprendre le fonctionnement, déceler d’éventuelles failles dans les composants et proposer des correctifs. Par exemple, lorsque les pics de consommation électrique ou les variations du champ électromagnétique d’un processeur sont lisibles, ils peuvent révéler des informations sur les clefs qui le sécurisent. Notre but est de créer un environnement global plus sécurisé, au plus proche du matériel, pour une plus grande réactivité en cas d’attaque. 

Vous travaillez essentiellement sur les processeurs et les blocs mémoires qui font fonctionner les petits objets comportant une connexion Bluetooth ou wifi. Comment procédez-vous ? 

Nous travaillons sur des plateformes open source et avons ainsi accès à la documentation relative aux composants et à leurs codes sources. Dès lors, pas besoin de sondes ou d’oscilloscope. Il suffit de modéliser les composants et de les tester sur une table de simulation. Nous observons alors leur comportement et vérifions certaines hypothèses (le fabricant ne délivre pas toujours toutes les informations, même en open source). Nous en tirons des métriques et des mesures exploitables qui révèlent éventuellement des failles et pouvons proposer des correctifs. Le tout sans avoir à intervenir directement sur le composant. 

Quels résultats avez-vous déjà obtenu ? 

J’en parlais précédemment, les pics de consommation ou les variations électromagnétiques d’un processeur peuvent trahir sa sécurité. Mais d’autres paramètres s’avèrent sensibles, notamment les temps d’accès aux blocs mémoire de ce composant. Selon la valeur relevée, il est possible de savoir si l’utilisateur accède à une mémoire sécurisée ou à une mémoire simple qui ne contient que les données d’un calcul. En étudiant ces temps d’accès - de l’ordre de la microseconde - et en établissant une connaissance très fine du matériel à disposition (il faut bien connaitre la nature physique des connexions processeurs-bloc mémoire), nous sommes parvenus à mettre au point un dispositif rendant les temps d’accès à la mémoire aléatoires. Pour un attaquant, cela signifie que les relevés qu’il peut effectuer sont ininterprétables et ne lui délivreront aucune information sur la clef cryptographique du composant. Dans nos travaux, nous représentons graphiquement ces temps d’accès. En temps normal, certains pixels se distinguent des autres et trahissent des données. Avec notre dispositif, l’image est totalement uniforme, sans aspérités. Il agit comme un brouilleur des signaux émanant des composants électroniques. 

Quels sont les débouchés de vos travaux ?

Depuis quelques années, les constructeurs d’objets connectés utilisent de plus en plus de composants open source. C’est une façon pour eux de développer leurs propres circuits sans reverser de licence aux géants du marché et donc de faire des économies d’échelle. Un écosystème, auquel nous contribuons, et même une fondation se sont ainsi créés autour de l’open source. Cette dernière regroupe plusieurs acteurs académiques et industriels qui agissent ensemble pour proposer des implémentations plus sécurisées de ces composants et logiciels. 
Par le biais de publications scientifiques, la communauté fait remonter et corrige des failles dans les composants open source. Les acteurs économiques bénéficient ainsi de matériels de plus en plus sécurisés, résistants à certains types d’attaques, qu’ils peuvent adapter à leur activité et les entreprises y trouvent des applications dans différents domaines (industries de défense, objets connectés, etc). D’autres partenaires comme la Direction Générale de l’Armement (DGA) ou encore l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) qui fixe les normes sur les algorithmes de sécurité, sont également intéressés par nos recherches. 

Sur quel projet travaillez-vous à présent ?

Nous travaillons aujourd’hui à la mise au point d’environnements de confiance pour le développement de logiciels embarqués (confidential computing). Par exemple, si je prends un smartphone sur lequel j’ouvre une application, je veux être sûr que le composant qui fait tourner cette application ne va pas faire fuiter un mot de passe vers une autre application présente sur mon appareil. Notre objectif est ici de bien cloisonner les différents composants logiciels.

 

Pascal Cotret est enseignant-chercheur à l’ENSTA sur le campus de Brest. Titulaire d’une thèse obtenue à l’Université de Bretagne-Sud en 2012, il a été enseignant-chercheur à CentraleSupélec Rennes entre 2014 et 2017 puis a travaillé deux ans dans le privé avant d’intégrer l’ENSTA en 2019. Son expertise porte sur la sécurité à la frontière logiciel/matériel et les systèmes embarqués. Il s’intéresse également à l’adéquation algorithme-architecture de mécanismes de sécurité.

>> Pascal Cotret sur Google Scholar

*Lab-STICC : une unité mixe de recherche CNRS, IMT Atlantique, ENSTA, Université de Bretagne Occidentale, Université Bretagne Sud, École Nationale d'ingénieur de Brest, Institut Polytechnique de Paris, 91120 Palaiseau, France