Quand la liaison d’un drone Harfang fut la cible d’une attaque informatique en Afghanistan…

Comme l’a rappelé le ministre de la Défense, Jean-Yves Le Drian, lors de la présentation du Pacte Défense Cyber, le 7 février, le cyberespace est un enjeu stratégique et priorotaire. Les systèmes d’armes, de commandement, d’information et de communication ainsi que « les systèmes logisitiques et industriels  » peuvent être la cible d’attaques informatiques susceptibles de porter atteinte à des opérations militaires en cours.

Quand l’on sait qu’une frégate multimission (FREMM) compte 2.400 systèmes d’informations, l’on peut facilement imaginer les dégâts que pourraient faire une cyberattaque contre un tel bâtiment…

L’on pourrait penser que ce type de menace serait le fait de forces armées modernes et bien équipées que contre des individus armés de kalachnikov et de sandales, les réseaux militaires français ne risquent rien. Or, rien n’est plus faux car ce serait oublier que les guérillas d’aujourd’hui ont intégré une dimension technologique à leurs actions (l’on parle de techno-guérilla, comme pour le Hezbollah libanais, par exemple).

Ainsi, par exemple, avec seulement 1.000 dollars de matériels, il est possible de détourner un drone, voire même un navire, en s’attaquant à son système GPS (technique dite du GPS Spoofing). Une équipe du Radionavigation Laboratory (Université du Texas) a pu en faire la démonstration en 2012.

Pour appuyer les propos de M. Le Drian, le contre-amiral Arnaud Coustillière, officier général en charge de la cyberdéfense au sein de l’état-major des armées, a raconté une anecdote rapportée par Le Figaro. Selon ce dernier, « voici quelques années, en Afghanistan, les serveurs de la liaison logistique d’un drone de surveillance Harfang vers Cassidian ont été attaqués. Il a fallu trois à quatre jours pour basculer la liaison vers une autre architecture sécurisée, celle du satellite militaire français Syracuse ».

Voilà ce qui rend pertinent la création d’une « nouvelle unité projetable d’une centaine de spécialistes » pour assister les états-majors engagés dans des opérations extérieures, comme cela est prévu par le Pacte Défense Cyber.

Pour rappel, les drones Harfang avait été déployés de 2009 à 2012, par l’armée de l’Air en Afghanistan, où ils effectuèrent 5.000 heures de vol pour 660 sorties pour ramener 3.500 heures d’images vidéo.

Des problèmes de liaison avec un drone MALE (moyenne altitude longue endurance), les forces allemandes en ont connus en novembre dernier, également en Afghanistan, avec la perte d’un appareil de type Heron. A l’époque, la question de savoir s’il s’agissait d’un piratage ou d’un incident technique avait été posée.

Encore une fois, les moyens pour pirater un drone ne sont pas forcément onéreux. En 2009, le Wall Street Journal avait avancé qu’il était possible d’intercepter des images transmises par un tel appareil en utilisant des logiciels ne coûtant que 26 dollars. Les insurgés irakiens ne s’en étaient pas privés. L’affaire avait été découverte après la saisie d’un ordinateur ayant appartenu à un rebelle chiite.

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant.

Commentaires

  1. de carrière

    Répondre

  2. de Nonmaisdisdonc

    Répondre

  3. de Wrecker

    Répondre

  4. de marcel

    Répondre

  5. de legaulois

    Répondre

  6. de marcel

    Répondre

  7. de legaulois

    Répondre

  8. de marcel

    Répondre

  9. de legaulois

    Répondre

  10. de marcel

    Répondre

  11. de legaulois

    Répondre

  12. de marcel

    Répondre

  13. de legaulois

    Répondre

  14. de André

    Répondre

  15. de Wrecker

    Répondre

  16. de marcel

    Répondre

  17. de Wrecker

    Répondre

  18. de marcel

    Répondre

  19. de Wrecker

    Répondre

  20. de marcel

    Répondre

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>