Tempest
Tempest - Tempest un groupe d’hommes en uniforme militaire assis devant des ordinateurs

Tempest

NATO SDIP-27 - NATO AMSG - USA NSTISSAM - NATO Zones

Niveau Tempest

| Norme | Complet | Intermédiaire | Tactique | |:--------------|:-----------|:--------------|:-----------| | SDIP-27 de l’OTAN | Niveau A | Niveau B | Niveau C | | AMSG de l’OTAN | AMSG 720B | AMSG 788A | AMSG 784 | | États-Unis NSTISSAM | Niveau I | Niveau II | Niveau III | | Zones OTAN | Zone 0 | Zone 1 | Zone 2 |

Répartition des zones de l'OTAN

Définition des zones

Définit une méthode de mesure d'atténuation permettant de classer des pièces individuelles d'un périmètre de sécurité dans les zones 0, 1, 2 ou 3, ce qui nécessite une norme de test de blindage pour le traitement de données secrètes dans ces pièces.

Tempest - Le Zonen de l’OTAN est un plan de maison bleue et jaune

Zone OTAN 1 1m

Zone OTAN 2 20m

Zone OTAN 3 <100m

Niveau A - OTAN SDIP-27

(anciennement AMSG 720B) et USA NSTISSAM niveau I

Le niveau Tempest A est la norme de l'OTAN la plus stricte et elle est donc parfois appelée « FULL ». Le niveau A s'applique aux environnements et équipements où une interception immédiate peut survenir à proximité de la pièce adjacente (à environ 1 mètre de distance). Par conséquent, cette norme s’applique aux appareils fonctionnant dans la zone 0 de l’OTAN.

Niveau B - OTAN SDIP-27

(anciennement AMSG 788A) et USA NSTISSAM niveau II

Le niveau Tempest B est la prochaine norme plus stricte de l'OTAN, également appelée « IMMEDIATE ». Cette norme s'applique aux appareils qui ne peuvent pas être interceptés à une distance supérieure à 20 mètres. Cette norme Tempest s'applique aux appareils fonctionnant dans la zone 1 de l'OTAN. Cette norme protège les appareils à la fois à une distance libre de 20 mètres et à une distance comparable à travers les murs et les obstacles.

Niveau C - OTAN SDIP-27

(anciennement AMSG 784) et USA NSTISSAM niveau III

Le niveau Tempest C est également appelé « TACTICAL ». Cette norme s'applique aux environnements et aux appareils situés dans la zone 2 de l'OTAN (où l'on suppose que les oreilles indiscrètes se trouvent à au moins 100 mètres). Cette norme protège les appareils à une distance libre de 100 mètres ou à une distance comparable à travers les murs et les obstacles.

Le terme "TEMPEST" est un nom de code et un acronyme pour un projet américain classifié qui a été utilisé à la fin des années 1960 pour exploiter et surveiller le rayonnement électromagnétique (EMR) et se prémunir contre l’exploitation. Aujourd’hui, le terme a été officiellement remplacé par EMSEC (Emissions Security), mais il est toujours utilisé par les civils en ligne. L’objectif de l’Information Assurance (IA) des États-Unis est d’assurer la disponibilité, l’intégrité et la confidentialité des informations et des systèmes d’information, y compris les systèmes d’armes, les systèmes de gestion de l’infrastructure et les réseaux utilisés pour traiter, stocker, afficher, transmettre ou protéger les informations du département de la Défense (DOD).

Les appareils informatiques et autres systèmes d’information sont capables de divulguer des données de nombreuses façons particulières.
Alors que les entités malveillantes ciblent et attaquent de plus en plus les infrastructures centrales, les méthodes et les politiques de sécurité informatique pour protéger les sites hautement sensibles et vulnérables ont évolué au fil des ans.

La surveillance informatique et réseau est l’effort continu pour surveiller activement l’activité de l’appareil cible, les actions clés et toutes les données téléchargées sur les disques durs. Le processus de surveillance peut être effectué par une seule personne, des organisations criminelles, des gouvernements et de grandes entreprises, et est souvent effectué de manière secrète. Les gouvernements et les grandes organisations possèdent actuellement une capacité sans précédent de surveiller en permanence l’activité de tous les utilisateurs d’Internet et des citoyens.

Pas de compromis
Militaire - Troupes Militaire un groupe de soldats tenant des fusils

Pas de compromis

Solutions tactiles militaires fiables

Un bouclier place une discontinuité d’impédance (la résistance effective d’un circuit ou d’un composant électrique au courant alternatif, résultant des effets combinés de la résistance ohmique et de la réactance) sur le trajet d’une onde électromagnétique rayonnée qui se propage, la réfléchissant et/ou l’absorbant. Ceci est conceptuellement très similaire à la façon dont les filtres fonctionnent – ils mettent une discontinuité d’impédance sur le chemin d’un signal conduit indésirable. Plus le rapport d’impédance est élevé, plus l’efficacité du bouclier (SE) est grande.

Les pays de l’OTAN ont publié des listes de laboratoires d’essais accrédités et d’équipements qui ont passé avec succès les tests requis. Le Programme canadien detempest industrielle, la liste des produits zonés allemands de BSI, le répertoire des produits assurés InfoSec du Royaume-Uni et le programme de certification destempest de la NSA sont des exemples de ces listes et installations. La certification doit s’appliquer à l’ensemble du système d’information ou du dispositif, et pas seulement à plusieurs composants individuels, car la connexion d’un seul composant non blindé pourrait modifier considérablement les caractéristiques RF du système.

Les systèmes informatiques de diverses industries, gouvernements et personnes sont vulnérables aux cyberattaques, les plus grandes cibles étant les institutions financières, les sites Web, les applications et les structures microfinancières. Les systèmes informatiques sont également utilisés dans les entreprises de télécommunications, les systèmes d’eau et de gaz et les centrales nucléaires, ce qui les rend vulnérables aux attaques. Les appareils personnels et domestiques, les grandes entreprises, les dossiers médicaux et les véhicules sont également des cibles courantes, certaines attaques visant un gain financier et d’autres visant à paralyser l’entreprise. L’Internet des objets (IoT) est développé sans tenir compte des défis de sécurité impliqués, et à mesure que l’IoT se répand, les cyberattaques sont susceptibles de devenir une menace de plus en plus physique.

TEMPEST n’est pas seulement un domaine ésotérique d’espionnage que seules les branches militaires de l’échelon supérieur peuvent utiliser. Un programme plutôt frivole connu sous le nom de «TEMPEST for Eliza » peut être utilisé par presque tout le monde dans le confort de son foyer. TEMPEST for Eliza est un hack Linux rapide qui joue de la musique sur la radio de votre choix en affichant des pixels noirs et blancs alternés sur votre moniteur à la bonne fréquence. Cela joue de la musique pour les autorités qui pointent leur antenne renifleur TEMPESTsur votre moniteur.

Le principe rouge/noir, également connu sous le nom d’architecture rouge/noir ou ingénierie rouge/noir, est un principe cryptographique qui sépare les signaux contenant des informations sensibles ou classifiées en texte brut de ceux qui transportent des informations cryptées. Toutes les normestempest exigent une séparation stricte « ROUGE/NOIR ou l’installation d’agents de blindage avec un SE satisfaisant, entre tous les circuits et équipements qui transmettent des données classifiées et non classifiées ». La fabrication de l’équipement approuvé partempestdoit être effectuée sous un contrôle de qualité minutieux pour s’assurer que les unités supplémentaires sont construites exactement de la même manière que les unités qui ont été testées, car le changement même d’un seul fil peut invalider les essais.

La surveillance à distance d’ordinateurs ou de systèmes d’information similaires est possible en détectant, capturant et déchiffrant le rayonnement émis par le moniteur à tube cathodique (CRT).
Cette forme assez peu familière de surveillance informatique à longue distance est connue sous le nom de TEMPEST, et consiste à lire les émanations électromagnétiques d’appareils informatiques, qui peuvent être à des centaines de mètres, et à extraire des informations qui sont ensuite déchiffrées afin de reconstruire des données intelligibles.

Écran tactile militaire
Tempest - Écran tactile militaire : un homme en uniforme militaire utilisant un ordinateur portable

Écran tactile militaire

Robuste Fiable Opérationnel
Industrial Monitor - EMC résiste à un gros plan d’un écran

Résistant à la CEM

Compatibilité électromagnétique

Nous vous proposons une variété de matériaux spéciaux et de raffinements techniques pour des solutions d’écrans tactiles résistants à la CEM, précisément adaptées à vos besoins et à votre domaine d’application. Les solutions spéciales spécifiques au client sont notre force.

Militaire - Militaire un groupe de soldats regardant un ordinateur
Solutions tactiles militaires

Les applications militaires posent un défi majeur pour l’intégration des écrans tactiles. Un écran tactile pour applications militaires doit résister à des conditions extrêmes, fonctionner de manière très fiable et être conforme à toutes les spécifications CEM.

Écran tactile personnalisé - RF protège un papier quadrillé avec de petits carrés

Blindages RF

Blindage maillé CEM

Le blindage EMC ne doit pas toujours être coûteux. Nous serions heureux de développer pour vous des solutions efficaces conformément aux spécifications de la norme pertinente. Nous avons accès à un large portefeuille de projets mis en œuvre et vous proposons déjà de nombreuses solutions standard sans effort de développement supplémentaire. Des matériaux de blindage spéciaux sont en stock dans notre entrepôt.

Critique pour la mission
Militaire - Mission Critical : un avion à réaction volant dans le ciel

Critique pour la mission

Résiste aux conditions les plus difficiles

Demande civile croissante

Solutions Tempest

Au sein des forces armées, les appareils certifiés Tempest sont indispensable afin d'assurer la protection contre l’espionnage. Les cas d'espionnage industriel de plus en plus fréquents font des solutions Tempest un sujet important dans le secteur privé.

L'augmentation de la demande civile montre que de plus en plus d'entreprises reconnaissent les menaces et les risques de la société moderne de l'information.

BS EN IEC 60068-2-75 - IMPACTINATOR une boule d’argent sur une surface rectangulaire

IMPACTINATOR®

Verre incroyablement robuste IK11
Incroyablement robuste

Impactinator® verre est une famille de verres spéciaux avec une résistance aux chocs exceptionnellement élevée. Les propriétés particulières du verre Impactinator® permettent de mettre en œuvre des solutions de verre qui étaient complètement impensables il y a quelques années.

Notre verre spécial est particulièrement adapté aux applications à écran tactile et au verre de protection. Nous nous conformons de manière fiable aux exigences de sécurité et de vandalisme de la norme EN62262 IK10.

Impactinator® verre est idéal pour toutes les applications où la résistance aux chocs, la réduction du poids, la qualité d’image et la fiabilité absolue jouent un rôle central.

 - EMC MESH un papier quadrillé avec de petits carrés

Maillage EMC

Des optiques exceptionnelles avec le meilleur amortissement