Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1139

Attaque TEMPEST

Qu'est-ce que Attaque TEMPEST ?

Attaque TEMPESTRecuperation d'informations secretes en captant des emanations electromagnetiques, acoustiques ou optiques non intentionnelles d'equipements electroniques.


TEMPEST est un nom de code de la NSA et une famille d'attaques par canaux auxiliaires qui recuperent des informations sensibles a partir des emanations compromettantes fuyant des moniteurs, claviers, cables, lignes d'alimentation et dispositifs cryptographiques. Le cas classique est le phreaking de van Eck, demontre en 1985, ou les emanations electromagnetiques d'un ecran CRT ou LCD peuvent etre reconstruites a distance pour reveler l'image affichee. Les variantes modernes extraient des cles AES et RSA depuis des smartphones via sondes electromagnetiques, smartwatches ou meme le bruit acoustique du CPU. Les mitigations sont codifiees dans des standards comme NSTISSAM TEMPEST/1-92: equipements et salles blindes (zoning), alimentations filtrees, distances de separation, randomisation du signal et implementations en temps constant.

Exemples

  1. 01

    Reconstruire le contenu d'un ecran LCD distant en captant les emanations du cable HDMI.

  2. 02

    Extraire une cle privee RSA en mesurant la fuite electromagnetique du CPU lors de la signature.

Questions fréquentes

Qu'est-ce que Attaque TEMPEST ?

Recuperation d'informations secretes en captant des emanations electromagnetiques, acoustiques ou optiques non intentionnelles d'equipements electroniques. Cette notion relève de la catégorie Cryptographie en cybersécurité.

Que signifie Attaque TEMPEST ?

Recuperation d'informations secretes en captant des emanations electromagnetiques, acoustiques ou optiques non intentionnelles d'equipements electroniques.

Comment fonctionne Attaque TEMPEST ?

TEMPEST est un nom de code de la NSA et une famille d'attaques par canaux auxiliaires qui recuperent des informations sensibles a partir des emanations compromettantes fuyant des moniteurs, claviers, cables, lignes d'alimentation et dispositifs cryptographiques. Le cas classique est le phreaking de van Eck, demontre en 1985, ou les emanations electromagnetiques d'un ecran CRT ou LCD peuvent etre reconstruites a distance pour reveler l'image affichee. Les variantes modernes extraient des cles AES et RSA depuis des smartphones via sondes electromagnetiques, smartwatches ou meme le bruit acoustique du CPU. Les mitigations sont codifiees dans des standards comme NSTISSAM TEMPEST/1-92: equipements et salles blindes (zoning), alimentations filtrees, distances de separation, randomisation du signal et implementations en temps constant.

Comment se défendre contre Attaque TEMPEST ?

Les défenses contre Attaque TEMPEST combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque TEMPEST ?

Noms alternatifs courants : Phreaking de van Eck, Emanations compromettantes.

Termes liés