Selon un rapport, les systèmes d’armes américains sont trop vulnérables au risque d’attaques informatiques

Voir aussi...

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]

21 contributions

  1. f.duchamp dit :

    Il faut absolument arrêter de croire dans les vertus sans conditions du numérique; on oublie la problématique du bouclier et de l’épée : l’attaquant aura toujours une meilleure opportunité que le défenseur. L’autonomie, la robustesse et la décision humaine doivent rester au centre de la problématique de la prise de décision.
    Mais c’est sans compter sur l’opportunisme forcené des firmes qui veulent seulement gagner de l’argent avec une techno dont ils ont cure des conditions finales d’emploi.

    • Jupiter dit :

      Bonjour,
      Le « Problème » que vous citez n’est pas du aux industriels ou aux « firmes » comme vous le prétendez.
      Aujourd’hui, les armées veulent plus de capteurs, plus de capacités, avec moins de personnels et surtout sans mettre en danger la vie de ses opérateurs.
      Ces problématiques sont résolues par des systèmes automatisés et télé-opérés. Si vous trouvez des solutions qui peuvent répondre aux besoins sans créer par la même occasion des failles de sécurités, je pense que tout le monde sera prêt à prendre votre avis.

    • Hermes dit :

      C’est bien beau votre discours mais il camoufle une réalité.
      L’informatique(Dans tout son spectre), fait partie intégrante de la vie moderne, que ce soit civil ou militaire, et il va être présent de plus en plus.
      .
      Donc la question n’est pas « bohbohboh c’était mieux avant », la question c’est :
      « Dans cette croissance que l’on ne peut pas ignorer, comment pouvons sécuriser efficacement et à coût raisonnable nos infrastructures et systèmes ? »

      • Melo dit :

        « Dans cette croissance que l’on ne peut pas ignorer, comment pouvons sécuriser efficacement et à coût raisonnable nos infrastructures et systèmes ? »
        – Vous ne pouvez pas! Car si un avion de chasse de 5e générations est perfectible, c’est que tout est perfectible, même les codes nuke! Blinder, durcir, et tenir éloigné les ondes de ces systèmes hautement dangereux! Ça serait bête qu’un missile se lance seul sur une cible, et qui créerait un incident diplomatique mondialisé. Déjà il y a des incidents en mer de Chine, en Méditerranée, en mer Noir, qui devrait nous alerter, mais non, car hormis être une grande muette, l’armée est aussi d’une grande suffisance, on croirait même à les entendre que l’on a gagné les grandes guerres passés?! En 1918 oui on a gagné… Donc quand aucun responsable n’est capable de montrer du doigt ses propres imperfections, et continue dans le mauvais sens pour ne pas être muté, il ne faudra pas avoir l’air étonné quand on sera une fois de plus prit de court. Voir toute une escadrille d’avions tomber net d’un coup, n’est pas de la SF. L’effet « Tempest » est redoutable, et le piratage peut également se faire par le réseau électrique loin d’une connexion internet. Seul les commutateurs mécaniques peuvent être fiable, d’où l’intérêt d’avoir des télétypes originaux pour les systèmes les plus sensible, mais bye-bye info-centralisation. C’était carrément mieux avant!!

      • ScopeWizard dit :

        @Hermes
        .
        « Dans cette croissance que l’on ne peut pas ignorer, »
        .
        Hmmm ………….
        Ben , parfois justement il vaudrait mieux se contenter de s’ en tenir aux bases ou du moins de ne pas en faire abstraction……………
        .
        Certes , comme d’ une manière générale elle nous est imposée et envahit presque tous les domaines , il nous est de plus en plus difficile de faire montre d’ indifférence à son égard , toutefois soyez bien conscient que par exemple celui qui rédige ces quelques lignes s’ efforce autant que faire se peut , d’ en « ignorer » une grande partie , de ne pas se laisser asservir par le high tech qui est censé servir l’ Homme alors que bien souvent il l’ asservit plus qu’ il ne le sert .
        .
        Un exemple simple , vous partez randonner plusieurs heures dans la moyenne montagne dans une zone que vous ne connaissez pas ou peu , comme outils ayez toujours avec vous le GPS MAIS AUSSI ET SURTOUT la carte qui va bien et la boussole , ne comptez pas QUE sur le GPS pour vous guider et vous orienter sinon vous prenez le risque de vous retrouver marron le jour où vous vous y attendrez le moins ……….
        Le GPS ayant une fois que je rentrais de nuit après avoir un peu trop « contemplé » le paysage au début de l’ Automne ( j’ étais en solo et j’ avais décidé d’ en profiter au maximum quitte à pousser au delà du raisonnable ) failli m’ expédier dans le décor je dirais de façon définitive , entendez au fin fond d’ un ravin ……… la frontale m’ a évité le pire , la carte m’ ayant servi de premier signal d’ alerte : en effet , elle m’ indiquait un point de passage précis qui ne correspondait pas aux instructions du GPS , prudence , intuition et expérience ont fait le reste ………
        En résumé , le « basique » a su palier aux carences , insuffisances ou défaillances de l’ ultra-sophistiqué ……….
        .
        C’ est d’ ailleurs clairement ce principe qui est régulièrement mis en application en matière de haute technologie , lorsque les différents systèmes se sécurisent eux-mêmes par redondance et multiplication des sécurités qui minimisent les risques et prennent en compte un très grand nombre de paramètres afin de pouvoir faire face avec une efficacité optimale à toute éventualité indésirable……………
        .
        À mon sens , c’ est à la fois une règle et un choix qui doivent être tout à fait conscients .
        Bref , ne nous laissons pas hypnotiser par les prétendus vertus , miracles et infaillibilité supposés du high tech , au stade actuel où en est la technologie , c’ est un leurre qui peut coûter cher en cas de défaillance ou d’ excès de confiance ; n’ oublions pas que l’ ensemble de la combinaison numérique /haute technologie ne régit nos vies que depuis moins de 20 ans ( avant , c’ était surtout l’ analogique ) tandis qu’ elle s’ est réellement imposée dans des domaines sensibles comme le secteur militaire ou aérospatial dès la fin des années 1950 ( bien qu’ elle ait commencé à être conçue , exploitée et mise au point durant les années 1930 ( machine Enigma , machine de Turing ) ………………
        La miniaturisation de l’ ensemble des composants électroniques a permis une réelle extension destinée au grand public à partir de la fin des années 1970 pour une entrée de plain pied dans le courant de la décennie 1980 , puis les progrès des circuits intégrés associés à ceux de l’ informatique tant en miniaturisation qu’ en puissance de calcul ont permis à la robotique et à l’ automatisation de réaliser des machines de plus en plus « intelligentes » bénéficiant des meilleurs résultats de recherches dans tout ce qui concerne algorithmes et logarithmes , la technologie quantique constituera assurément LA prochaine grande étape , un véritable saut technologique qui devrait décupler les performances et les puissances de calcul actuelles …………………………..

    • sergeat dit :

      C’est le problème des « guerres zéro mort »,les boucliers sont tellement lourds que l’attaque devient difficile.

  2. EchoDelta dit :

    Dire qu’il suffisait de revoir le film des années 80, « Aigle de fer » ou Iron Eagle » en anglais, pour s’apercevoir que quelques ados bien introduits pouvait préparer sur une aire de la base un F16 avec tout son armement pour une mission de combat. OK c’est un film, américain de surcroit, mais on imaginait assez bien ce scénario à l’époque avec la logistique gérée pas des ordinateurs sur une grande base US.

    • Frédéric dit :

      Sinon, il y avait la série pour enfants Les Petits Génies du début des années 80 ou l’on montrait des adolescents piraté sans soucis tout les systèmes informatiques, du réglage des feux de la circulation de LA a système de sécurité sociale américain…

    • MD dit :

      Pour pénétrer dans une grande aérienne américaine,il n’est même pas nécessaire de recourir à des équipements très sophistiqués . Voir ceci:
      https://www.youtube.com/watch?time_continue=1&v=RgC2BWWqdOc

  3. Fred dit :

    Le maillon faible dans la cybersécurité reste l’humain.

  4. batgames dit :

    he oui ,on tombe encore de haut dans les égos …surdimensionné amerloque …Comme d’hab …ikls sont repartis la queue basse du vietnam ,aller en Irak n’a fait que renforcer le serpent ,là on a eu daesh dont on a fait que renforcer son coté iceberg partie immergée ,le prochain truc c’est quoi encore ??? et là ils viennent nous dire être encore vulnérable ….

  5. Barfly dit :

    Le hacker et l’estafette, voilà l’avenir des armées.
    Le hacker pour détruire le cœur du système ennemi et la bonne vieille estafette pour palier au pire…

    Sinon a quoi bon dépenser des milliards pour fabriquer des armes dont on se rend compte qu’elles sont vulnérables à ce point. A quoi servent les spécialistes ?

    Je trouve que depuis 2 ou 3 ans, on a l’image d’une US army accumulant les failles qui se dessine au grès des rapports. Est-ce du bluff, un éclair de lucidité, ou une pression des différents lobbyings pour vendre leur camelote ?

  6. Raymond75 dit :

    Vraiment le numérique fausse toutes les valeurs : où est le bon vieux temps de la guerre de 14-18, quand on pouvait tuer 10 000 000 de personnes avec des armes ‘classiques’, pour ne pas dire ‘traditionnelles’ ? Et comment ne pas regretter la deuxième guerre mondiale, où des armes à peine plus sophistiquées ont permis de tuer 50 000 000 de personnes, et d’anéantir toutes les villes du nord et de l’est de l’Europe, ainsi que l’ensemble des villes japonaises … Les choses ne sont plus ce qu’elles sont.

    • ji_louis dit :

      Et pourquoi encore des armes? Mao Ze Dong a tué plus de 70 000 000 de chinois par la propagande et la faim.

  7. TDK dit :

    Il y a bien longtemps le Battlestar Galactica fut le seul vaisseau à echapper à la cyber attaque de la flotte Cylons parceque son système d armes n etait pas en reseau.
    Il est bien dommage que les Hommes ne tirent pas les leçons du passé…

  8. Carin dit :

    Bizarrement j’ai l’impression que nos amis américains au travers de la mise à notre disposition de certains (pas tous) de leurs moyens de cyber défenses, vont en même temps mettre en route la « pompe à idées ». Les chinois « volent » des données sensibles pour copier le matos… les américains ont plus de panache, mais le résultat est le même! J’espere que nous feront comme eux et que nous ne mettront pas tout dans le pot commun qu’ils nous proposent et que de toute façon, nous allons accepter.

  9. Nike dit :

    Peut être une occasion d’imposer le rafale en Belgique face au F35?

  10. werf dit :

    C’est risible car tout système informatique est fragile. Il suffit de détruire les sources d’énergie qu’ils utilisent normalement et en situation dégradée. Il n’y a pas besoin de s’introduire dans les systèmes et de perdre du temps!

  11. Au poil dit :

    Que de brillantes analyses !