15h10 Technologies microélectroniques facilitant la sécurité matérielle et garantissant notre souveraineté - M. Gaël Pillonet - Directeur scientifique pour les composants Silicium, LETI

  • il y a 8 mois
Transcript
00:00 Nous accueillons M. Gaël Pionnet.
00:03 Je suis là.
00:04 Ah voilà, il m'attend.
00:05 Allez, enfin, je vous présente.
00:11 Merci.
00:12 M. Pionnet, directeur scientifique pour les composants silicium ou laity,
00:17 Laboratoire d'électronique et de technologie de l'information.
00:20 Je sais pas.
00:22 Petite photo, s'il vous plaît.
00:25 Voilà. C'est bien ça, le livre.
00:29 Oui, c'est ça.
00:30 C'est ma maison.
00:31 Alors, vous connaissez tous ce laboratoire important pour tout ce qui touche à la sécurité des composants.
00:37 Je rappellerai brièvement comment ce laboratoire s'est investi pleinement dans le processus de certification des composants
00:44 parce que nous avons dans cette salle un personnage important qui a joué un rôle.
00:50 C'est M. Bernard Barbier.
00:53 Il est là, Bernard.
00:58 En effet, lorsqu'en tant que patron du SSSI à la fin du siècle dernier, je cherchais à sauver de la braderie entamée par le PDG de France Télécom,
01:18 un certain M. Bon, qui n'était pas très bon.
01:26 Il voulait brader les deux petites équipes de Grenoble et de Caen, expertes en investigation des composants de cartes à puces sur lesquelles nous nous appuyions.
01:35 Et nous étions, grâce à eux, tout à fait performants.
01:43 C'est Bernard qui m'apporta la solution en les accueillant au sein du CEA Letty.
01:49 C'est ainsi que fut créé le CESTI du Letty, CESTI pour les non-initiés, Centre d'évaluation de la sécurité des technologies de l'information,
01:59 qui répondait, pour ceux qui étaient là l'an dernier, à la montée en puissance du schéma national de certification,
02:09 qui à l'époque nous permit d'être les leaders au niveau mondial de l'évaluation des composants, notamment de cartes à puces.
02:16 Il n'y a pas tant de domaines où nous nous sommes placés les meilleurs, jusqu'à être sollicités par de grandes firmes étrangères, y compris américaines,
02:25 pour évaluer et certifier leurs produits. Bernard, si tu veux rectifier ou ajouter quelque chose.
02:31 Non, non, non, je pense que c'était, je me souviens, il y a un certain nombre d'années, je crois que c'était 98, c'est ça ?
02:39 99 même. 99, donc quelques années. Quand on a échangé là-dessus, comme j'avais fait un passage à la DGSE avant pour diriger l'équipe de field analyst,
02:50 ça m'avait fait titre tout de suite. Je sais que j'ai eu des gros problèmes avec le patron du CELA, mais bon, j'ai réussi à le bypasser,
03:00 donc il m'en a voulu à mort. Mais une fois que c'était un succès, il a fait dire à tout le monde que c'était grâce à lui qu'on avait réussi.
03:07 Le seul problème, c'est que le CELA aime bien faire de la pub, donc on a invité des journalistes pour l'inauguration du CESTI,
03:15 et c'était juste quand, comment tu t'appelles, notre ami qui était venu ici il y a deux ans, Unpeach, Serge, avait cassé leur principe de sécurité.
03:26 Il avait inventé les YesCard. Les YesCard, donc c'était 384 bits, c'est ça, RSA 384 bits. Et toi, depuis deux ans, tu discutais avec l'Ombudsman...
03:36 Plus que ça, ça faisait 14 ans que, bien avant moi, le SSSI demandait qu'on augmente la taille des clés des cartes bancaires.
03:44 Donc, dans la conférence de presse, tu as pris la parole et tu as dit que c'était... Immédiatement, il y a un journaliste...
03:52 Ça a été publié par l'AFP immédiatement, comme quoi tu confirmais... Tu confirmais la faille.
03:58 Je confirmais la faille, je ne pouvais pas la nier. Elle avait été publiée.
04:02 L'équipe reste encore une des meilleures au niveau du monde.
04:04 Tout à fait.
04:05 Mais je racontais l'anecdote l'an dernier. C'est comme ça que la NSA, mon homologue à la NSA, m'a demandé si le petit service central que je dirigeais
04:19 pouvait les aider parce que le gouvernement américain avait décidé de doter tous les agents d'une carte à puces.
04:29 Et ils n'y connaissaient rien, semble-t-il. Du moins, cette branche-là de la NSA.
04:35 Bien, pardon, M. Pillonnet, vraiment.
04:38 Alors, M. Pillonnet, après des débuts dans l'industrie des semi-conducteurs, vous avez poursuivi dans cette voie comme enseignant-chercheur, c'est bien ça,
04:48 avant de rejoindre le CEA et ce laboratoire réputé.
04:52 Et vous êtes, semble-t-il, résolument dans cette lignée de chercheurs dont le but est d'assurer notre maîtrise et, si possible, de garantir notre souveraineté dans ce domaine stratégique.
05:07 Je vous laisse la parole pour nous exposer ce que vous faites et ses enjeux.
05:14 Bonjour à tous. Merci aux organisateurs d'avoir donné la possibilité au CEA et notamment au Leti d'essayer de se primer sur la sécurité matérielle,
05:24 et notamment du coup à Bernard.
05:27 Je vais vous parler un peu plus de matériel, plus de hardware que de software, n'étant pas du tout du domaine du soft.
05:35 Je vais vous parler des mondes du composant, donc des cartes à puces.
05:39 On a évoqué le SESTI, je n'en parlerai très peu, je parlerai plutôt des nouvelles technologies microélectroniques qui permettraient de faciliter la sécurité matérielle.
05:52 Donc je ne parlerai pas du monde de l'informatique traditionnelle avec la cryptographie classique que vous avez déjà évoquée dans d'autres présentations avant.
06:03 Et ce que je voulais partir d'un constat avec vous, que je pense que vous partagez, j'espère,
06:09 ou il y aura peut-être des démais animés comme précédemment,
06:13 que les vulnéralités aux attaques physiques proviennent quasi systématiquement du matériel.
06:19 Donc on a besoin de composants sécurisés par nature.
06:25 Donc déjà un composant électronique, il y a une phase de fabrication,
06:32 et déjà les attaques peuvent venir à partir de la phase de conception-fabrication,
06:38 pendant l'ensemble du cycle de vie évidemment.
06:41 Et puis il y a cette notion-là, et puis la notion sécurité,
06:47 qui des fois émergeait avec la partie sûreté de fonctionnement, notamment dans les activités du CEA,
06:55 et autour de la confidentialité, intégrité, disponibilité des données, comme on en a déjà parlé.
07:03 Et évidemment de chercher quelque chose où on va formellement prouver la sécurité de ces systèmes,
07:09 voire la certifier dans certains cas, ou dans beaucoup de cas, quand les applications ne sont pas émergentes.
07:17 Et puis il y a le concept de composants durcis en fonction de l'environnement sévère à laquelle les composants sont soumis.
07:27 Donc mon plan prendra, on va voir l'ensemble de ces bulettes, qui sont des grandes menaces.
07:35 Et donc sur deux piliers, le composant dit de confiance, et puis le composant sécurisé.
07:44 Alors déjà, première chose, dépendance au numérique.
07:48 Donc là je ne vous apprendrai rien que l'électronique on en a besoin partout,
07:53 et des fois pas où on l'attend, ou finalement à des endroits où le tissu industriel n'en avait pas forcément beaucoup besoin.
08:02 Par exemple dans les voitures, l'automobile, où finalement les composants électroniques étaient plutôt des composants matures,
08:14 type capteur, petits microcontrôleurs.
08:18 Et puis avec l'autonomie des véhicules, l'autonomie de conduite, on va sur des gros processeurs, voire de l'IA.
08:26 Et puis l'industrie 4.0, la distribution de l'énergie qui devient décentralisée, et donc qui sont des failles d'attaque.
08:34 Et si on regarde les acteurs industriels en semi-conducteurs,
08:38 là je vous ai mis à peu près en jaune, qui viendrait d'Asie, l'Europe et puis les USA.
08:47 Si vous regardez, il y a 20 ans, on avait à peu près les mêmes couleurs, voire plus de jaunes,
08:53 mais les jaunes c'était des japonais.
08:56 Maintenant le premier il est coréen, le troisième il est taïwanais.
09:00 Enfin c'est l'inverse, taïwanais en premier et coréen en troisième.
09:04 Et puis ce qu'il faut voir, ce que cache ce classement,
09:10 qui finalement a un chiffre d'affaires qui, sur certains industriels,
09:14 parce que la chaîne de semi-conducteurs est quand même beaucoup plus large que ses seuls industriels,
09:20 il y a des disparités et certains empochent complètement la mise sur certaines applications.
09:25 Donc ils ont 100% du business mondial sur certaines applications,
09:30 ce qui pose quand même un certain nombre de problèmes.
09:33 Donc première chose, enfin deuxième grande menace, c'est la perte de maîtrise de la chaîne d'approvisionnement.
09:40 Donc déjà au niveau de la conception d'un circuit, on va passer par beaucoup de partenaires.
09:47 Donc ça globalement c'est les chiffres, 60% des entreprises ont plus de 1000 partenaires.
09:52 Donc là il y a une grosse brèche au niveau de la conception.
09:56 Alors je parle du soft mais même en hardware, on va prendre des IP qui sont d'autres entreprises.
10:05 Donc on ne sait pas d'où on les prend, on n'a pas forcément de confiance.
10:09 Et 80% des attaques commencent ici.
10:11 Alors maintenant il y a la fabrication, ça c'est une évidence.
10:14 Si vous n'êtes pas sûr de votre usine de fabrication, surtout si elle se trouve dans des pays lointains,
10:20 où on va pouvoir récupérer les plans.
10:23 Parce que forcément si on fabrique, on envoie les plans.
10:26 Donc on a l'ensemble des plans et sans difficulté, la personne qui fabrique peut récupérer l'ensemble du circuit.
10:33 Bon le cheval de Troyes, c'est assez évident, dans le sens où c'est très difficile de formellement détecter des contrefaçons.
10:42 Et puis le risque de surproduction, parce qu'ils peuvent fabriquer des pièces mais ils peuvent aussi en fabriquer pour eux-mêmes.
10:50 Donc il y a quand même des solutions qui existent mais qui ne protègent pas complètement l'ensemble.
10:57 Là j'en ai cité un certain nombre, par exemple de la logique verrouillée.
11:01 Vous allez verrouiller votre logique, donc si la personne n'a pas la clé,
11:05 elle ne va pas pouvoir comprendre exactement comment fonctionne la logique dans son ensemble.
11:11 Vous pouvez camoufler les circuits ou vous pouvez aussi découper la fabrication dans différents sites de production.
11:18 Par exemple finir votre fabrication dans une usine dont vous avez confiance.
11:24 Donc voilà, il y a un certain nombre de choses qui permettent de rendre un peu plus compliquées les attaques.
11:31 Mais bon là on parle quand même d'usines de fabrication et de grosse production,
11:37 où les enjeux financiers sont assez importants.
11:41 Donc les attaquants qui s'attaquent à ces problèmes-là ont une assustation financière assez importante.
11:47 Donc les attaques sont plutôt complexes à détecter.
11:50 Alors il y a une perte de souveraineté industrielle.
11:53 Je parle de la microélectronique, je ne parle pas d'autre chose.
11:57 Je reviens sur des bases mais je pense que c'est important de le rappeler.
12:01 La course à la miniaturisation a été faite pour améliorer les performances.
12:05 Alors je ne reviendrai pas sur les raisons physiques,
12:10 notamment sur les transistors à effet de champ qui permettent,
12:14 si on réduit la taille, d'améliorer les performances.
12:17 Ce qui n'est pas une évidence même physique.
12:20 Et je dirais qu'il y a une espèce de cartel d'entreprises, qui étaient assez nombreuses au départ,
12:25 qui se sont mis d'accord sur un certain nombre d'étapes technologiques à franchir
12:31 pour autoriser cette miniaturisation dans le temps.
12:35 Et finalement se sont mis d'accord sur l'effort R&D à mettre et à distiller dans le temps
12:42 pour tenir finalement cette réduction exponentielle de la taille en fonction du temps.
12:49 Et ça a marché jusque dans les années 2000-2020.
12:53 Et ça a permis quand même de réduire la consommation énergétique.
12:58 Bon là les chiffres sont pareils, c'est en ordre de grandeur, on n'est pas à plus ou moins un ordre de grandeur.
13:03 Mais vous améliorez de 14 ordres de grandeur globalement la performance énergétique
13:09 entre notre ENIAC de la deuxième guerre et votre téléphone que vous avez entre les mains.
13:17 Donc la loi de Moore, pardon, ça a marché.
13:21 Malgré qu'il y ait besoin de ruptures technologiques majeures,
13:25 ce n'est pas juste un problème d'ingénierie.
13:28 Il y a eu énormément de ruptures sur les matériaux, notamment ces dernières années,
13:33 pour maintenir le rythme.
13:36 Depuis je dirais une dizaine d'années, ce cartel qu'on pourrait appeler,
13:43 s'est complètement désagrégé et chacun est parti dans sa route en se disant
13:48 finalement on ne sait pas trop où il faut aller.
13:50 Donc chacun prend sa route et puis celui qui gagnera, il gagnera.
13:55 Alors ça, c'est vu aussi sur le nombre d'acteurs qui sont capables de produire
14:00 les nœuds technologiques.
14:02 Donc là, on retrouve les nœuds technologiques, donc 130 nano, 90.
14:05 Donc grosso modo, chaque bloc, vous attendez deux ans.
14:11 Vous passez du 130 à 90 en deux ans, du 90 à 65 en deux ans.
14:15 Donc là, vous avez 20 ans devant vous, 20 ans de rétrospective.
14:20 Et vous voyez que sur le 4.3 nano, qui est la dernière technologie accessible,
14:26 qui n'est pas encore en complète production, elle n'est maîtrisée qu'en Asie.
14:34 Même Intel a perdu pied sur la dernière, le dernier nœud technologique.
14:39 Alors nous, Européens, on a perdu le pied jusqu'à 22 nanomètres à peu près.
14:46 On peut dire 18, ça dépend exactement où vous pouvez vous arrêter.
14:50 C'est à peu près par ici.
14:52 Et ça, ça pose problème.
14:54 Les industriels européens, leur argument de départ, c'était de dire
15:00 "oui, nous, on vise le marché plutôt de l'automobile et l'industrie.
15:05 Et pourquoi pas s'arrêter là, puisqu'on n'en aura jamais besoin de plus.
15:10 Sauf que le problème, c'est que le marché de l'automobile, il a changé depuis.
15:14 Et il y a besoin de gros calculateurs, même dans les automobilistes du futur.
15:19 Donc se dire de s'arrêter à des nœuds intermédiaires,
15:23 ça va être compliqué en termes de stratégie industrielle pour les acteurs de semi-conducteurs.
15:28 Alors vous n'ignorez pas qu'il y a eu le chip-back européen,
15:33 qui permet de réinjecter, je dirais, de l'argent dans le développement.
15:40 Il reste à trouver les acteurs aussi industriels qu'ils veulent bien continuer avec nous.
15:44 En tout cas, nous au CEA, on essaye de préparer les technologies.
15:49 Vous voyez là, 22, 18, 10 et jusqu'à 7 nano,
15:53 avec des technologies qui sont un peu différentes des Américains.
15:59 Les Américains utilisent le FinFET, qui est un transistor en trois dimensions.
16:03 Nous, on utilise un transistor planaire, mais qui a des bonnes propriétés électriques.
16:08 Et donc on avait accompagné ces microelectronics,
16:12 avec notre partenaire privilégié, Franco-Italien,
16:17 sur le FD-SOIS jusqu'aux 20 nanomètres.
16:21 Et on essaye d'aller l'accompagner plus bas pour maîtriser les nœuds technologiques
16:26 et donc permettre d'avoir une fabrication en Europe de calculateurs puissants.
16:34 Après, l'analyse est un peu simpliste, on s'arrête là.
16:38 Ce qu'il faut voir, c'est que sur l'ensemble de la chaîne microélectronique,
16:43 ce n'est pas que la fabrication.
16:45 Il y a beaucoup de conceptions, on reviendra là-dessus,
16:49 qui demandent une forte empreinte capitalistique.
16:54 Et il y a des aides de logiciels qui sont quand même maîtrisées
16:59 plutôt en Europe ou aux États-Unis.
17:03 Donc la fabrication des nouvelles puces sont plutôt, effectivement, orientées en Asie.
17:08 Mais ce qui est, à mon avis, le plus problématique, et on en parle beaucoup moins,
17:12 c'est l'assemblage et le test des circuits électroniques
17:16 qui se fait quasiment uniquement en Asie.
17:19 Parce qu'au final, c'était vu comme une tâche un peu subalterne
17:26 qui ne demandait pas beaucoup de technologies.
17:29 Et là, il y a un gros chamboulement sur ce point-là.
17:32 Je reviendrai là-dessus.
17:34 Je pense que c'est un marqueur net des prochaines années
17:38 à faire attention sur notre dépendance à ces technologies.
17:43 Alors, maintenant, la menace, c'est la complexité des circuits.
17:48 Les circuits sont devenus de plus en plus complexes.
17:52 Là, ce que je vous ai tracé, c'est le coût normalisé,
17:58 avec une référence normalisée à 1 nœud 65 nano, qu'importe,
18:04 en fonction du nœud technologique.
18:07 Donc, vous voyez, par rapport à un circuit équivalent, un semi-équivalent,
18:12 il vous faut 20 fois plus de moyens financiers
18:17 pour développer le même circuit.
18:19 Parce qu'en 5 nano, il y a des règles beaucoup plus complexes.
18:23 Il y a une partie vérification des circuits qui reste encore en partie manuelle.
18:29 Alors, évidemment, le machine learning et l'IA commencent à faire son apparition,
18:35 qui permettent de baisser cet exponentiel.
18:38 Parce que le problème, c'est la manque de main d'œuvre, déjà.
18:40 Parce qu'il faut avoir l'empreinte financière,
18:43 l'emprise financière, mais il faut aussi avoir la main d'œuvre, derrière.
18:46 Ce qui réduit le nombre d'acteurs,
18:48 et donc ce qui réduit mécaniquement le nombre d'acteurs en Europe.
18:54 Et puis, on voit de nouveaux acteurs,
18:58 qui n'étaient pas dans la partie conception de circuit,
19:01 venir faire leur grand renfort de nouveaux circuits,
19:06 qui sont les GAFAM, qui, eux, peuvent réinvestir leur argent dans ces dispositifs.
19:14 De reverticaliser aussi la filière,
19:17 qui était finalement, comme beaucoup de filières industrielles,
19:21 avait été éclatée pour des raisons, qu'importe les raisons,
19:26 qui étaient bonnes ou mauvaises.
19:28 Donc, par exemple, vous voyez à Tesla,
19:30 ils disent "nous, on travaille avec NVIDIA,
19:33 maintenant, on ne travaille plus avec NVIDIA,
19:35 on arrive à faire nos processeurs en interne,
19:38 on gagne 30% de performance et on gagne 20% en coût".
19:43 Volkswagen fait la même chose en Europe.
19:46 Donc, l'ensemble de ces entreprises reviennent
19:52 et réessayent de réintégrer cette chaîne de conception de circuit.
19:57 Alors, au-delà de la miniaturisation,
19:59 ça fait à peu près une dizaine d'années qu'on se rend compte que
20:02 le fait de miniaturiser les transistors ne suffit plus
20:06 pour améliorer les performances globales d'un système type CPU.
20:13 Alors, la grosse nouveauté,
20:15 alors nous, ça fait une vingtaine d'années qu'on travaille au CEA
20:18 sur ces parties packaging,
20:21 où on avait assez peu de concurrence vis-à-vis des industriels,
20:27 notamment pour des applications, disons, aussi duales,
20:35 ça nous intéressait de regarder ces aspects-là.
20:39 Mais maintenant, le dernier processeur d'Intel,
20:44 utilise donc en fait des technologies complètement hétérogènes
20:48 qui vont fabriquer un certain nombre de puces dans certaines fabrications
20:52 avec certaines technologies et d'autres dans d'autres.
20:55 Par exemple, vous allez fabriquer votre mémoire dans telle technologie,
20:59 votre partie calcul dans une autre,
21:02 les parties, on va dire, communication dans une autre,
21:05 et vous allez interagir,
21:07 c'est comme si c'était un espèce de PCB,
21:09 une carte électronique, la carte verte que vous voyez des fois
21:12 quand vous démontez vos ordinateurs.
21:14 Là, c'est une carte qui est silicium, donc beaucoup plus petite,
21:18 et qui permet une interconnection très intime
21:21 entre les différents sous-blocs du système
21:25 et qui permet d'améliorer clairement les performances.
21:27 Donc, une vision long terme, qui n'est pas si long terme,
21:30 que propose Stanford, enfin, il y en a d'autres qui la proposent,
21:33 c'est de dire, il va falloir empiler des couches très hétérogènes
21:39 avec une densité d'interconnexion très importante.
21:42 Là, on parle des petits piliers que vous voyez,
21:44 c'est en dessous du micromètre.
21:46 Donc, ça va y avoir des connexions très importantes
21:49 entre les différentes couches de matériel
21:53 qui permettra de bénéficier du meilleur de tous les mondes technologiques.
21:58 Et donc, c'est ce qu'on appelle le Morvan Moore.
22:00 Donc, ça fait longtemps qu'on parle de ça,
22:02 mais là, maintenant, industriellement, c'est là.
22:05 Et là, le tissu industriel européen est à redynamiser,
22:08 en tout cas sur ces aspects-là, qui sont finalement,
22:11 on pourrait appeler ça du packaging, ou du packaging avancé,
22:15 où là, on n'a pas de gros leaders européens sur ce domaine.
22:21 Au-delà des problèmes de fabrication de noeuds avancés,
22:26 comme je vous ai dit tout à l'heure.
22:28 Alors après, il y a une autre grande menace,
22:31 c'est l'explosion du nombre d'objets, du nombre et de la variété d'objets.
22:37 Donc, on a parlé des cartes à puce,
22:40 que le CEA et notamment le LETI avec le CESTI
22:44 avaient un bon niveau d'expertise.
22:46 Donc, sur ces points, même si les certifications évoluent,
22:51 on maîtrise à peu près le cycle,
22:54 notamment parce qu'on a un organisme
22:57 qui permet techniquement de certifier les choses.
23:00 Et puis, il y a peu d'acteurs que finalement, ces cartes à puce,
23:07 il faut les changer tous les quatre ans.
23:09 Donc, on change de technologie.
23:12 Si vous allez sur l'IoT,
23:15 je vais regarder un petit peu les nombres, ça varie assez,
23:18 mais je pense que l'ordre de grandeur est bon.
23:20 Donc là, on disait 40 milliards d'objets connectés actuellement.
23:24 Mais on peut prendre les réseaux de distribution électrique,
23:29 les autopates programmables dans l'industrie.
23:34 Là, on est sur des niveaux de sécurité qui peuvent être très divers.
23:39 Les coûts sont très contraints.
23:41 Et puis, la durée de vie, le problème,
23:43 c'est que ça peut être plusieurs dizaines d'années.
23:46 Donc, c'est très compliqué de venir sécuriser matériellement ces systèmes.
23:51 Et puis, la certification est des fois inexistante.
23:54 Voilà, donc, comment sécuriser ces systèmes ?
24:00 Donc, ça, c'est une question ouverte.
24:02 Alors, je reviendrai un peu sur l'émergence du quantique.
24:06 Je ne réexpliquerai pas la machine quantique.
24:09 Alors, nous, au CEA, notre approche, déjà, c'est d'investir massivement
24:13 sur, je ne dirais pas l'ordinateur quantique,
24:16 j'ai écrit l'ordinateur quantique, c'est peut-être un peu beaucoup,
24:19 mais sur l'accélérateur quantique.
24:21 Donc, accélérer un certain nombre de calculs impossibles
24:24 à faire avec des ordinateurs classiques.
24:26 Donc, nous, on a en tout cas Agronome, mais ce n'est pas...
24:29 le CEA est assez grand, donc on a d'autres approches.
24:32 Mais on a une approche silicium.
24:34 C'est-à-dire qu'on va réutiliser les transistors qu'on sait bien faire.
24:38 Finalement, un transistor, on peut mettre un électron dessous unique.
24:42 Et si on contrôle le spin, ce n'est pas si simple que ça.
24:45 On peut se permettre d'essayer de faire quelque chose de quantique.
24:49 Après, bon, on reste des intrigués, tout ça,
24:52 mais aller faire fonctionner ensemble et aller manipuler au bon moment.
24:56 Mais globalement, on se dit, on maîtrise les technologies silicium.
25:02 Et donc, l'outil industriel de production est quand même ici.
25:06 Enfin, ici ou même ailleurs en Asie, mais qu'importe.
25:09 Il existe, donc il y a quand même un savoir-faire qui existe.
25:15 Et donc, on se dit, pourquoi pas faire un ordinateur quantique
25:18 sur la base du silicium ?
25:20 Finalement, notre expertise.
25:24 Deuxième point, on essaye de faire des systèmes quantiques
25:28 pour la cryptographie.
25:30 Et puis, troisième point, on essaye d'implémenter des fonctions
25:34 qui sont non quantiques, c'est-à-dire avec de l'électronique classique,
25:37 mais qui sont crypto-résistants à la puissance mathématique
25:43 de l'ordinateur quantique supposé.
25:46 Parce que pour l'instant, il n'y a pas eu de démonstration.
25:49 Et donc, ce qu'on veut aussi, c'est d'anticiper un peu les mises à jour.
25:53 Parce que si on développe des circuits, il y a dans certaines industries,
25:58 ces circuits vont durer 20, 30 ans.
26:02 Si vous prenez l'avionique ou...
26:04 Il faut quand même anticiper maintenant et puis éviter aussi
26:08 de rendre déchiffrables des choses qui le seront dans l'avenir.
26:12 On travaille sur les couches matérielles et les couches logicielles,
26:17 parce que, évidemment, ça apporte un surcoût
26:20 de passer à la crypto-résistante à l'ordinateur quantique.
26:25 Donc, il commence à y avoir forme de standardisation
26:30 avec l'émergence de plusieurs algorithmes.
26:33 Mais personne ne sait si vraiment ils vont tenir à des attaques.
26:40 Donc, il faut avoir une nécessité de les interopérer entre eux, si besoin.
26:45 Et on a aussi besoin globalement de plus de générations de nombres aléatoires
26:53 dans ces algorithmes post-quantiques.
26:56 Donc, ça, ça pose des problèmes de source, de source de nombres aléatoires.
27:02 Et puis, de garder, comme on en parlait avant, l'hybridation,
27:07 c'est-à-dire, il faut garder les deux systèmes qui vivent en parallèle
27:12 et qui vont se donner le relais.
27:14 Et ça aussi, ce n'est pas simple.
27:16 Donc, il y a pas mal de solutions technologiques qui ne sont au départ pas faites pour ça.
27:23 Par exemple, je prends un des exemples que je cite là sur le calcul proche-mémoire.
27:27 Donc, ça, on l'utilise pour des applications, je dirais, pas forcément sécurisées,
27:33 mais qui sont data-centriques, qui ont besoin de beaucoup de mémoire
27:38 pour fonctionner, type réseau de neurones.
27:42 Et en travaillant proche de la mémoire, on va pouvoir arriver à implémenter
27:48 avec moins de coûts matériels ces systèmes post-quantiques.
27:52 Et puis, point important, c'est de maîtriser les attaques sur la crypto-quantique.
27:59 C'est-à-dire que, certes, il faut avoir des systèmes crypto-quantiques,
28:03 mais il faut analyser leur vulnérabilité.
28:06 Et notamment, il y a forcément un lien avec le classique, l'électronique classique,
28:10 qui est un monde, effectivement, quantique.
28:12 Et puis, on va revenir en monde classique.
28:14 Et là, il y a un certain nombre d'interfaces qui sont attaquables
28:18 et qui rendent, finalement, le système des fois peu opérationnel.
28:22 Donc, après, la progression rapide des attaques.
28:28 Alors, évidemment, ça, c'est toujours le problème.
28:31 On essaye de garder le rythme.
28:34 Donc, si vous prenez un circuit, qu'il soit IoT ou autre,
28:38 il est face à un certain nombre de menaces vis-à-vis du réseau, évidemment,
28:44 de la mise à jour, mais vous pouvez, pour certaines applications,
28:49 avoir des attaques physiques, pouvoir l'observer par des canaux auxiliaires,
28:54 vous pouvez faire des injections laser, par exemple.
28:58 Et puis, vous allez pouvoir, évidemment, les contrefaçons,
29:01 les cheval de Troyes et autres.
29:04 Donc, il faut fermer toutes ces entrées
29:09 et avoir différentes solutions techniques.
29:14 Donc, le coût de la protection, là, je prends la Smartcard, la carte à plus.
29:20 C'est un tiers de la taille de composant.
29:22 Après, on pourra en discuter longuement si ça, ça fait partie exactement
29:26 de la sécurité ou pas.
29:28 Et puis, il y a une grosse perte de performance.
29:31 Donc, ça a un coût.
29:33 Et souvent, la technologie, si on la conçoit bien
29:37 et si on se rend compte, il y a un certain nombre de choses,
29:40 je listerai après, qui nous permettent de réduire un peu ces coûts,
29:45 notamment sur la crypto légère.
29:48 Donc, au CEA Lety, alors bon, le CEA, c'est une grande maison,
29:51 mais il y a 20 000 personnes.
29:53 Le Lety, on a à peu près 2 000, ça pourrait être 10 % du CEA.
29:56 On est surtout localisé en Isère, à Grenoble.
30:00 Et on travaille, donc, un service de sécurité matériel
30:04 et qui travaille autour de technologues,
30:09 moi, je fais partie, et d'informaticiens, de physiciens,
30:14 parce qu'il y a une partie direction de la recherche fondamentale
30:17 aussi à Grenoble du CEA.
30:19 Et on travaille sur l'ensemble de la chaîne.
30:21 Donc, c'est vraiment la partie technologique,
30:23 le développement des nouveaux nœuds technologiques,
30:25 la partie circuit, évidemment, la packaging, le code
30:28 et la micro-architecture.
30:30 Je vais vous balayer un petit peu de ce qu'on fait.
30:33 Je ne sais pas, je ne vois pas le temps passer.
30:36 Je regarde sur mon téléphone.
30:39 Très bien.
30:41 Donc, au niveau des micro-architectures,
30:44 le processeur, déjà, c'est un problème de vulnérabilité.
30:49 Donc, vous connaissez que la plupart des gens utilisent ARM.
30:54 Donc, nous, on essaie de passer sur les procédés RISC-V,
30:58 parce que c'est un jeu d'instruction open source,
31:01 qu'il y a un certain nombre de personnes
31:04 qui développent des plateformes importantes et matures.
31:10 Et donc, on n'a plus qu'à développer, en fait,
31:14 les add-ons sécuritaires qui sont autour.
31:18 Et puis, en parallèle de ça,
31:21 on essaie de pousser des acteurs industriels type Cyperl
31:28 sur la partie matérielle.
31:30 Alors, malgré que Cyperl n'utilise pas forcément RISC-V,
31:33 donc ce n'est pas forcément des fois très coordonné,
31:37 mais on essaye d'avoir des personnes et des industriels
31:42 qui nous permettent de développer des supercalculateurs.
31:45 Parce que quand on demande des supercalculateurs
31:48 et qu'on fait nos développements sur des processeurs Intel
31:51 et qu'Intel dit à un moment,
31:53 "Ah, ben, finalement, ce processeur, on ne va plus le développer",
31:56 on est obligé de recommencer de zéro.
31:58 Donc, vous comprenez bien qu'OCEA,
32:00 c'est un peu compliqué pour les supercalculateurs.
32:02 Donc, ça nous est arrivé plusieurs fois.
32:04 Donc, c'est important d'avoir nos industriels européens dans la boucle.
32:09 Donc, on travaille évidemment sur la couche de sécurité
32:13 au niveau des jeux d'instruction.
32:15 Donc là, c'est quand même du...
32:17 Alors, je vous ai dit que je ne vous parlerais que de parties hardware.
32:20 Mais là, je vous parle un peu de soft,
32:22 mais c'est très proche matériel, très proche de la cible.
32:24 Notamment, on travaille sur les compilateurs
32:27 pour avoir des compilateurs qui permettent de sécuriser
32:30 les compilations et le code.
32:33 On cherche à avoir du code, évidemment, sécurisé.
32:38 Donc, disposer de code sécurisé
32:41 permet, par exemple, d'avoir des tolérances aux fautes.
32:44 Donc, si vous avez des injections de fautes,
32:46 le code va être robuste à ces injections.
32:49 On va essayer de contrôler l'intégrité du code
32:52 avec des superviseurs qui peuvent être fabriqués
32:55 par d'autres technologies, chez des fondeurs de confiance.
32:58 On va essayer d'offusquer le code aussi.
33:01 Donc voilà. Et tout ça, on garde en tête, évidemment,
33:04 l'impact sur les performances
33:07 des systèmes qu'on conçoit.
33:10 Donc, l'évaluation sécuritaire,
33:14 c'est plutôt le SSTI.
33:16 Donc, on essaye... Ce qui est important, c'est de maîtriser les attaques.
33:19 Et donc, les personnes du SSTI nous informent aussi
33:22 sur les nouvelles attaques
33:25 et les nouvelles certifications
33:28 qui sont en cours. Et nous permettent
33:31 de nous nourrir, en fait, de ce que
33:34 on devrait développer
33:37 comme contre-mesure.
33:40 Alors, le SSTI, c'est plus grand que simplement les attaques physiques
33:43 et logicielles. Mais il y a aussi
33:46 une partie de tests de tirage aléatoire.
33:49 C'est important aussi, je vous en reparlerai.
33:52 Et puis, la biométrie, évidemment. Et puis, l'analyse de code
33:55 pour avoir des preuves formelles.
33:58 Alors, sur l'assemblage fonctionnalisé, je vous disais que c'était
34:01 quand même une grande tendance.
34:04 Donc, au CIO, on a été assez pionniers sur l'approche
34:07 qu'on appelle Chipleq, qu'utilise maintenant Intel.
34:10 Qu'on avait publiée il y a quelques années.
34:13 On est fortement cité en référence,
34:16 de la part d'Intel.
34:19 C'est de rapprocher, en fait, les puces entre elles.
34:22 Alors, ça n'a pas l'air d'être évident, il n'y a pas l'air d'avoir de contraintes technologiques
34:25 particulières. Mais, en fait, il faut hétérogéniser
34:28 les technologies. Ce n'est pas si simple que ça.
34:31 Et ça, ça permet d'ouvrir des champs
34:34 pour la sécurité. C'est intéressant.
34:37 Vous pouvez dire, certaines puces sont fabriquées en Asie,
34:40 d'autres en Europe, qui permettent de superviser, par exemple.
34:43 Ça vous permet aussi de rapprocher des puces
34:46 et donc, de ne pas avoir les communications
34:49 entre les puces, parce que ça devient indétectable
34:52 ou très difficilement indétectable.
34:55 On travaille vraiment au niveau de la technologie aussi,
34:58 par exemple, sur des protections face arrière.
35:01 Donc, on vient fonctionnaliser la face arrière du composant.
35:04 Parce que, effectivement, dans une plaque de silicium, il y a la face "avant"
35:07 où il y a le circuit actif, avec les transistors,
35:10 les fils, et puis, dessous, il y a une espèce de face passive,
35:13 qui est finalement la tenue mécanique de la tranche de silicium.
35:16 Et donc, on vient fonctionnaliser activement
35:19 la face arrière du silicium
35:22 pour éviter des attaques par l'arrière.
35:25 Enfin, il n'y a pas que le CEA qui le fait,
35:28 mais ce qu'on appelle des boucliers un peu actifs.
35:31 Et puis, on travaille sur des alimentations intégrées aussi,
35:34 parce que l'alimentation, c'est une faille,
35:37 parce qu'évidemment, on peut remonter avec l'activité de l'alimentation
35:40 à certains chiffrements.
35:43 Donc, voilà, c'est un peu notre spectre.
35:46 Je ne peux pas parler de tout en détail,
35:49 mais c'est un peu ce que je voulais vous dire.
35:52 Sur la partie, je dirais, circuiterie,
35:55 quelques tendances, c'est de se dire,
35:58 finalement, sur le calcul sur la mémoire,
36:01 encore une fois, c'est un peu la même chose.
36:04 Sur le calcul sur la mémoire, encore une fois,
36:07 c'est exploiter ce concept qui vient de technologues
36:10 et de concepteurs de circuits qui développent des technologies,
36:13 mais pour d'autres applications,
36:16 notamment pour l'implémentation physique
36:19 de réseaux de neurones.
36:22 Et donc, ça, ça peut se transférer facilement
36:25 à des primitifs de sécurité,
36:28 voire l'authentification très proche mémoire.
36:31 Puis, on a des activités d'effacement de la mémoire,
36:34 parce que si en cas d'attaque, vous voulez effacer la mémoire
36:37 rapidement, il va rester de la rémanence.
36:40 Et donc, qui dit rémanence, permet de remonter à l'information.
36:43 Donc, il faut effacer la mémoire d'une certaine façon
36:46 pour éviter de remonter à l'information.
36:49 Donc, ça, c'est des travaux qu'on a déjà fait,
36:52 notamment sur les SRAM qui sont des mémoires
36:55 assez couramment utilisés.
36:58 On a des activités sur l'authentification
37:01 proche capteur, c'est-à-dire essayer d'authentifier.
37:04 Alors, je vous ai mis un capteur de température, mais on ne travaille pas
37:07 sur les capteurs de température, mais sur d'autres, mais je ne pouvais pas
37:10 vous les dire, pour authentifier
37:13 formellement si,
37:16 par exemple, la température est bien celle
37:19 de tel capteur.
37:22 Le problème, c'est qu'il faut
37:25 authentifier, utiliser une notification
37:28 unique pour chaque capteur
37:31 qui soit robuste. Donc, il faut utiliser
37:34 les technologies et donc bien comprendre la technologie
37:37 sans surcoût, parce que certains capteurs,
37:40 on peut se permettre des surcoûts, et notamment dans certaines
37:43 applications, mais globalement, si on veut l'utiliser de façon
37:46 un peu plus massive, notamment pour l'IoT,
37:49 on essaye de garder ça en tête.
37:52 On a besoin, comme je vous disais,
37:55 de sources,
37:58 de générations de nombres aléatoires, qu'on appelle RNG,
38:01 TRNG, qui soient complètement modélisables.
38:04 Donc, on a un certain nombre de...
38:07 on maîtrise un certain nombre de fabrications silicium
38:10 et de...
38:13 pour le développement d'autres applications. Et ce qu'on essaye
38:16 de voir avec les technologues, c'est
38:19 voir ces technologies émergentes qu'on maîtrise
38:22 dans nos salles blanches.
38:25 Je vous en ai cité un certain nombre, notamment
38:28 sur notre développement d'ordinateurs quantiques. On essaye
38:31 aussi d'utiliser cet ordinateur quantique qu'on essaye de monter
38:34 pour faire des sources aléatoires.
38:37 Et on va essayer de trier ces différentes sources, essayer de trouver
38:40 et de modéliser, surtout, pour être sûr
38:43 qu'on arrive à des systèmes qui peuvent
38:46 être utilisés. Puis en plus de ça, je dirais,
38:49 il y a la flèche qui est à votre droite,
38:52 qui est le RNG quantique,
38:55 le QRNG, qui fait son apparition.
38:58 Et ça aussi, il faut y traiter.
39:01 Sur la partie authentification,
39:04 ce qui est un peu différent des RNG, c'est
39:07 d'arriver à authentifier et d'utiliser des variations
39:10 technologiques qu'on va
39:13 exacerber, par exemple, sur certains
39:16 points, sans perdre l'utilité de la
39:19 technologie qui, normalement, ne doit pas être trop
39:22 variable, parce qu'on cherche à avoir
39:25 des composants reproductibles. Et de jouer,
39:28 par exemple, sur les mémoires. On a pas mal de mémoires émergentes
39:31 type résistive RAM,
39:34 les mémoires à base de ferroélectrique.
39:37 Ça, c'est des sources
39:40 qui peuvent être utilisées pour faire
39:43 de l'authentification et qui sont
39:46 relativement massivement adoptées
39:49 par l'industrie actuellement.
39:52 Donc on essaie d'avoir une étude sur les
39:55 vieillissements de ces procédés. Ça, ça nous demande beaucoup de pièces.
39:58 Comme on est un laboratoire de salle blanche,
40:01 on fait des démonstrateurs et on n'a pas non plus accès
40:04 massivement à des pièces, parce qu'on ne fait
40:07 que des démonstrateurs pour les industriels.
40:10 Donc c'est toujours un peu difficile de faire des études statistiques sur un petit
40:13 nombre d'échantillons. Mais on essaye de faire
40:16 au moins une pré-étude pour voir ce qui pourrait être
40:19 candidat et aider nos partenaires industriels.
40:22 Pour en finir,
40:25 là, je reprends le cycle de la
40:28 sécurité classique.
40:31 Identifier, protéger, détecter, réagir,
40:34 rétablir. Et donc, on essaie de se baser sur un
40:37 socle de technologie microélectronique qu'on maîtrise en interne,
40:40 maison CEA, et sur
40:43 des composants sécurisés, des composants de confiance. Et puis là,
40:46 je vous ai mis un petit peu de ce qu'on a parlé aujourd'hui.
40:49 Donc ça va un peu dans toutes les cases,
40:52 que ce soit du calcul proche-mémoire, à l'effacement de mémoire,
40:55 à des matériaux, on a un peu le temps d'en parler,
40:58 mais des matériaux, par exemple, préparables,
41:01 ou des assemblages un peu
41:04 compliqués qui permettent d'avoir
41:07 des fonctionnalités de sécurité intéressantes.
41:10 Et puis d'être aussi à l'état de l'art des attaques.
41:13 Ce qui nous permet d'avoir une approche globale
41:16 proche du matériel, permettant
41:19 de simplifier aussi, par la suite,
41:22 l'intégration de ce matériel
41:25 dans le monde logiciel. Voilà.
41:28 Je vous remercie de votre attention.
41:31 Il y a des questions ?
41:45 Philippe ?
41:48 Vous nous avez surtout parlé de silicium. Est-ce que vous regardez
41:53 d'autres matériaux ?
41:54 Oui. Dans l'hétérogénité que je parlais
41:57 tout à l'heure, beaucoup de 3,5, de 6.
42:00 C'est vrai que
42:03 la métallurgie qu'on maîtrise,
42:06 c'est quand même le silicium.
42:09 Même sur les 3,5, on va avoir des substrats silicium,
42:12 on va faire croître matériaux différents.
42:15 On regarde bien sûr les supraconducteurs
42:18 pour l'ordinateur quantique,
42:21 qu'on a parlé avant et incandita.
42:24 Donc oui, on n'est pas
42:27 orienté que sur le silicium.
42:30 Et puis, il y a des matériaux, on va dire, qui croient sur le silicium
42:33 assez facilement, en couche mince,
42:36 et dont les dépôts ressemblent à les matériaux
42:39 qu'on a l'habitude de déposer. Donc on a tout un département
42:42 très orienté matériaux.
42:45 Alors, je ne vous ai pas parlé aussi
42:48 des matériaux 2D, qui font leur apparition
42:51 dans les grandes pontes,
42:54 qui ne sont pas déjà utilisés industriellement
42:57 par des grands comptes.
43:00 Donc oui, on regarde au-delà du silicium.
43:03 Exactement.
43:06 - Une autre question ?
43:13 Francis.
43:19 - Merci. Vos technologies sont utilisées en production
43:22 à l'heure actuelle, et si oui, dans quels secteurs d'activité ?
43:25 En petite série ou en grande quantité ?
43:28 - Ce qu'on fait, c'est qu'on transfère
43:31 notre production.
43:34 Par exemple, quand on parlait du FDSOI,
43:37 qui est le nœud le plus avancé au niveau européen
43:40 qu'on maîtrise en Europe,
43:43 a été développé au CEVA et a été transféré
43:46 par la STMicroelectronics.
43:49 Donc en production, il y a évidemment des choses
43:52 qui ont été faites au CEA au départ et qui ont été transférées.
43:55 Après, on a beaucoup de choses dans les...
43:58 Je ne sais pas si vous comprenez SophraDir, par exemple.
44:01 On travaille beaucoup avec eux sur les imageurs.
44:04 Donc oui, on a une grosse salle blanche,
44:07 une usine de fabrication
44:10 qui sert pour le prototypage.
44:13 On a beaucoup d'équipements, même, qui sortent de notre salle blanche
44:16 et qui vont chez l'industriel pour après monter.
44:19 On a aussi, on accueille dans nos salles blanches des industriels
44:22 qui sont une espèce de pépinière dans l'entreprise,
44:25 on pourrait dire ça comme ça, qui utilisent nos procédés
44:28 pour faire des petites séries avant de sortir du CEA.
44:31 Enfin, du CEA Laetitie,
44:34 parce que c'est une spécificité du CEA quand même,
44:37 parce que nous, nous sommes sur Grenoble.
44:40 Sans tenter, je pense qu'on a quand même
44:43 l'outil de prototypage
44:46 semi-public
44:49 le plus important d'Europe.
44:52 Il y a Limec, mais il n'y a pas Laetitie Vinland aux Etats-Unis, par exemple.
44:55 On travaille beaucoup avec les USA, par exemple, avec des grands groupes,
44:58 notamment des GAFAM,
45:01 qui nous permettent quand même d'avoir accès à pas mal d'informations
45:04 au-delà que ce n'est pas notre...
45:07 notre option, notre mission de départ.
45:10 Des fois, ça grince des temps au CEA quand on dit contrat avec les GAFAM,
45:13 mais ça nous sert quand même à développer des technologies
45:16 puis aussi à être financés rendement pour développer d'autres choses par la suite.
45:19 Oui, donc voilà, j'espère que ça répond à la question.
45:22 - Moi, j'avais une question à propos du rapprochement des puces.
45:25 Parce que l'an dernier, nous avions comme thème
45:28 la carte à puces,
45:31 l'épopée et la carte à puces.
45:34 Et on était un petit peu,
45:37 certains parmi nous étaient un peu inquiets
45:40 du rapprochement et de l'élimination finalement
45:43 de la carte à puces indépendante
45:46 par rapport à certains objets connectés.
45:49 Et en premier lieu, le téléphone, etc.
45:52 Donc c'était un problème qui était surtout destiné
45:55 un peu à la CNIL ou à l'ANSI,
45:58 mais on n'a pas eu de réponse.
46:01 Là-dessus, savoir si c'était bien ou mal
46:04 de se débarrasser,
46:07 de se séparer de cette possibilité
46:10 d'échange,
46:13 de se priver de cette possession
46:16 des éléments de sécurité.
46:19 - Oui, alors je pense que quand même ces assemblages
46:22 permettent peut-être de faire vivre la carte à puces un peu plus longtemps
46:25 parce que finalement, on va pouvoir assembler
46:28 des technologies hétérogènes.
46:31 Donc peut-être que ça permettrait
46:34 de faire vivre plus longtemps la carte à puces
46:37 en disant finalement c'est un bout de silicium
46:40 qu'on va rajouter à un ensemble déjà de bout de silicium
46:43 qu'on va mettre ensemble.
46:46 Donc peut-être qu'il faut voir,
46:49 notre perte de souveraineté n'est peut-être pas
46:52 au niveau de la fabrication,
46:55 mais c'est un assemblage assez particulier.
46:58 - C'est une perte de souveraineté personnelle.
47:01 - Personnelle aussi, et personnelle.
47:04 Par des ajouts de cartes de puces sécurisées.
47:07 - Plus d'autres questions ?
47:10 Ecoutez, merci infiniment pour cette exposition technique
47:13 d'une clarté absolue.
47:16 Vraiment, c'était passionnant.
47:19 Vous ne savez pas,
47:22 vous n'avez pas eu le droit à votre cadeau.
47:25 (Rires)
47:28 - Je ne sais pas si j'ai le droit de...
47:31 - Oui, oui.
47:34 - J'ai trois heures train ce soir.
47:37 - Alors, Révolution cyber-industrielle en France,
47:40 par Laurent Bloch, c'est un membre de l'AXI,
47:43 je ne crois pas qu'il soit là aujourd'hui.
47:46 Ça date un tout petit peu, mais ça aborde le sujet.
47:49 Et puis le livre de notre vedette de ce matin.
47:52 - Ah, le livre de Serge.
47:55 - Voilà. Merci infiniment.
47:58 - Merci, bravo. Au revoir.
48:01 (Applaudissements)
48:04 - Bon, eh bien, nous sommes arrivés à l'heure de la pause.

Recommandée