Le groupe Leonardo s’est fait voler des informations sur le démonstrateur de drone de combat nEUROn

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]

74 contributions

  1. lucas dit :

    Ca n’étonnera hélas personne…. :/

  2. Raymond75 dit :

    Il arrivera un moment où l’on comprendra qu’il n’y a aucune sécurité en informatique. Pour les dossiers sensibles, il faudra en revenir au terminaux passifs connectés à une unité centrale isolée et hautement sécurisée, et à un retour aux documents écrits pour ce qui est hautement sensible.

    Plus personne ne peut comprendre le fonctionnement complet d’un ordinateur et d’une réseau de micros ; et de plus on sait que les industriels US, Russes et Chinois (et probablement d’autres) sont en lien avec leurs gouvernements pour ce qui est de la collecte des données.

    Au dessus du toit de l’ambassade UD à Paris, sous un décor de faux étage, il y a une station d’écoute qui espionne toutes les communication de Paris, dont l’Elysée tout proche, ainsi que les ambassades étrangères.

    Quelques entreprises industrielles sont revenues au papier pour leurs labos de recherche! L’informatique, c’est très bien pour la gestion et le fonctionnement courant, pas pour la recherche.

    • Raymond75 dit :

      ambassade US …

    • Auchat dit :

      Lire de pareilles conneries fin 2020 !! Hallucinant…

      • PK dit :

        Raymond75 est un vieillard, donc c’est normal qu’il soit largué. Il n’est pas né avec l’informatique…

        • ScopeWizard dit :

          @PK

          Traiter quelqu’ un tel que @Raymond75 de « vieillard » parce qu’ il n’ est qu’ une bille en informatique et n’ en fait pas un mètre-étalon ou du moins n’ en fait-il pas le sien , hormis constituer une faute de goût et oublier que soi-même on en sera un à son tour si on tient jusque là , c’ est déjà n’ avoir rien compris au film , mais alors vraiment rien .

          Parce que vous faites tous les futés , mais si comme ceux dont vous aimez tant vous gausser , vous n’ aviez eu que des bécanes dans ce style à vous mettre sous les doigts durant votre tendre jeunesse …………..

          https://www.nightfallcrew.com/wp-content/gallery/radio-shack-trs-80-model-iii-microcomputer/IMG_0890.jpg

          …………. croyez bien que vous flamberiez beaucoup moins d’ autant qu’ il vous aurait fallu ingurgiter tout le BASIC pour seulement espérer la faire fonctionner…..cette fichue bécanne……….

          Sauf que beaucoup d’ entre-vous ont eu la chance d’ en avoir des comme ceci…………
          https://upload.wikimedia.org/wikipedia/commons/thumb/3/39/Atari_1040STf.jpg/1200px-Atari_1040STf.jpg

          ou mieux encore , des comme cela ………….
          https://i.pinimg.com/originals/27/db/0a/27db0a18e4f9adbfb44c6cc4d407f734.jpg

          Et ce n’ est point du tout comparable…………
          https://fr.wikipedia.org/wiki/TRS-80

          Bref , c’ est moins une question d’ âge -que vous soyez tendron ou vieux tronc- que de ce qui se trouvait sur le marché à l’ époque où vous pouviez facilement prendre le train en marche niveau « nouvelles technologies grand-public » type « computer » .

          De plus , @Raymond75 n’ a pas tort : si l’ informatique et tout le numérique associé présentent des avantages indéniables jusqu’ à permettre à l’ Homme de très largement sur-passer ses capacités propres , cette technologie présente également sont lot d’ inconvénients tel une grande vulnérabilité faisant courir le risque d’ une perte définitive de données parfois aussi uniques qu’ irrécupérables ou d’ un piratage à distance ; par conséquent , plutôt que tout remplacer , il serait plus avisé que ce soit un PLUS , certes UN TRÈS GROS PLUS mais un PLUS quand-même , mais surtout pas un TOUT auprès duquel plus rien d’ autre n’ existe .

          Ceci posé ; Joyeux Noël ! 🙂

          • Raymond75 dit :

            Raymond75 a été informaticien pendant 40 ans (Unités centrales, minis, micros, réseaux, développement, schéma directeur)), et a quelques notion de cette technique, et aussi du fait que plus personne ne maitrise l’ensemble d’un système en réseau.

            Décrivez moi Windows par exemple.

          • ScopeWizard dit :

            @Raymond75

            Heu , à toutes fins utiles , je vous signale que l’ ensemble de mon commentaire était à décharge ; sans tout à fait prendre votre défense , il y avait comme un proche cousinage ………….

            Et je n’ ai jamais affirmé que vous ne connaissiez rien en informatique , je suis juste parti de ce postulat -parce qu’ il fallait bien que je me base sur quelque chose- pour en expliquer certaines autres et les étayer d’ après un point de vue que j’ ai voulu précis .

            Bref , ne nous méprenons point …………….

            Quant à Windows , vous en savez certainement cent fois plus que moi à son sujet ; déjà parce que je ne cherche guère à comprendre , ensuite parce que je n’ ai pas de compétences , enfin parce qu’ il faut bien reconnaître que je m’ en fous assez impérialement ! 😉

            Joyeux Noël ! 🙂

            Mais non , je ne tire pas sur tout ce qui remue ………….. laissez donc tomber la neige …………….
            https://www.youtube.com/watch?v=-9hEzcpYOQc

            https://www.youtube.com/watch?v=GbnH27WEHiA

          • Raymond75 dit :

            Désolé, mon commentaire s’adressait à @pk … J’avais bien compris votre réaction.

            Bonnes fêtes, et restez prudent.

      • LEONARD dit :

        Franchement,
         » L’informatique, c’est très bien pour la gestion et le fonctionnement courant, pas pour la recherche. »,
        J’ai adoré.
        On va embaucher des scribes au CNRS !

      • Pascal (l'autre) dit :

        « Tu es fâché ? tu t’énerves quoi ? j’écris pas bien le français ? mais ça existe pas un français qui écrit, parle correctement français: » Et un troll chinois intelligent cela existe t il? Bah non! il répète à l’infini ce qu’on lui a dit de raconter! Parce que, voyez vous « l’intelligent » du jour les liens que vous avez posté sont français!! Nous savons nous critiquer ( et pas qu’un peu!) tandis que chez vous il est de notoriété que tout est absolument parfait (selon les critères de la propagande officielle naturellement) De plus il est toujours amusant de voir un troll du Yang Tsé accuser les autres de copier, domaine dans lequel vous êtes les champions du monde toute catégorie

    • MAS 36 dit :

      Certains services russes n’échangent que par courriers dactylographiés transportés par estafettes. . Vive les Olympia.

    • v_atekor dit :

      L’erreur serait de penser que parce qu’il y a des failles en informatique, le papier est plus sûr.
      .
      Le papier est moins sûr que l’informatique. Mettez un disque du chiffré dans un coffre et il sera plus sûrement gardé qu’un document papier en clair dans le même coffre.
      .
      L’informatique offre plus de possibilités techniques de sécuriser. Mais croire que parce qu’il y a de l’informatique c’est (ou ce n’est pas) sécurisé est une faute.

      • Paddybus dit :

        savez vous qu’il existe des papiers non photo-copiables…??? alors certes, on peut voler le document… mais cela se sait vite… on peut lire le doc… mais à part un spécialiste, comment savoir les points clef à isoler et à retenir…
        Je ne sais pas si le non photo-copiable peut être photographié …
        La sécurité absolue existe-t-elle…??

        • v_atekor dit :

          On peut voler le document, le photographier… On peut même embarquer des armoires cadenassées dans un camion bélier, on peut arracher à l’explosif des ordinateurs sur des navires. Tout ça, ce n’est pas Hollywood, c »est le passé.

    • StephaneR dit :

      Les chinois sont devenus les maîtres de la BI. Avec Huawei généralisé ce sera open bar. A barrer de toute urgence.

      • Paddybus dit :

        Ne vous inquiétez pas… les ricains vont apprendre… l’espionnage n’est de toute évidence pas leur fort, mais ils apprennent vite et cela dans le respect de la déontologie avec humanité……. et pour les russes, bon, bien sur, ils sont un peu plus bête que la moyenne, mais ils feront comme les ricains, ils apprendront… j’ai dis une connerie…??? ;o))

    • Et encore, il existe d’autres manières de rentrer sur un PC, même isolé, même dans une cellule blindé. En plus d’isoler l’air ambiant contre l’effet Tempest, il faut isolé le réseau électrique, rendre le système informatique totalement autonome en énergie.
      Mais le principal problème reste toujours le même, l’humain. Perfectible par nature, menaçant par adversité, retourner un geek est bien plus simple que pirater un système hautement sophistiqué et chiffré.

    • Max dit :

      Les antennes du réseaux Echelon sur l’Ambassade US parisienne. Une info de 25 ans déjà !

  3. Le Breton dit :

    Ce genre d’informations ne devraient même pas être sur un ordinateur mais sur un serveur protégé et impossible à approcher physiquement hors techniciens eux-même surveillés.

    • jyv58 dit :

      Qui dit serveur, dit logiciels d’administration et personnels autour pour le faire fonctionner. Déjà, les possibilités de piratage commencent à devenir importantes. Qui dit serveur, dit liaisons avec des stations de travail plus ou moins passives (simples terminaux ou, pour simplifier, PC, pires, munis de prises USB pour introduire des clés. Il existe des spécialistes capables d’installer des matériels capables de récupérer les données passant par les câbles; les données récupérées, « yapuka » les décoder; là aussi il existe des spécialistes. J’ai lu, voici quelques mois que des sous-marins spécialisés étaient aussi capables d’aller espionner les données passant sous les océans.

      Ces quelques lignes, j’enfonce des portes ouvertes, montrent que l’informatique n’est pas sécurisée, ou très, très exceptionnellement. Ce n’est pas en mettant un garde, même un peu au courant des possibilités de vols de données, que le système sera sécurisé. Reste que l’informatique est à la merci des faiblesses humaines que des services spécialisés, forcément étrangers, au moins à l’entreprise ou l’organisme cible, savent parfaitement utiliser.

      Probablement plus grave que des espionnages ponctuels sur des sites spécialisés, est la fragilité d’installations civiles face à des attaques de grande ampleur. Sans entrer dans la psychose, qui n’apporte rien, la peur n’évite pas le danger, simplement lire (ou relire), un vieux livre, Softwar de Thierry Breton paru en 1984 (aucun lien avec le livre dont le titre est « 1984 »). Les techniques d’intrusion se sont considérablement améliorées depuis, mais la trame reste actuelle.

      Dernièrement, une affaire d’espionnage de grande ampleur, fonctionnant depuis plusieurs mois, aurait été découverte aux USA. Vraie, elle confirmerait mes propos. Fausse, c’est un scénario, probablement réaliste, plus actuel que Softwar.

      • totoro dit :

        si tu as du serveur et des clients non reliés au réseau local, mais uniquement entre eux, avec des ports USB scellés, ça devient complexe pour un opérateur labda de sortir de la data, c’est possible, mais complexe.
        Par contre, si tes deux chefs de la séurité informatique comme ici sont carrément activement « aggressifs » il n’y a rien , rien que tu pourras empêcher.
        il y aura des dizaines de façons possibles et tout le temps et les justifications, toutes les habilitations pour récupérer de la données. Et les supports physiques sont aujourd’hui si minuscules que ça ne présenterait aucun problème

      • Bino dit :

        jyv58, on voit tout de suite votre expertise en sécurité informatique.
        Une des premières mesures de sécurité quand on veut vraiment une sécurité de type secret-défense, c’est de désactiver les ports USB. Vous vous souvenez de Stuxnet ? C’est arrivé via une clef USB oubliée sur un parking.
        L’un des gros défis de la sécurité informatique, c’est qu’il n’est pas possible de se protéger contre les menaces futures de manières certaines (failles 0-day, …). Par contre, par le biais d’une surveillance active, il est possible de détecter les activités suspectes et d’y remédier. Ca demande des moyens importants mais je ne suis pas sûr que ça soit moins bien que la sécurité d’une salle d’archivage papier d’une entreprise fut-elle habilitée défense.

  4. Je ne serais pas surpris de voir un drone très ressemblant volé d ici quelques mois du côté de l extrême Orient …….

  5. Canardihno dit :

    Mamamia sono non sérieux partenarias !!!

  6. ScopeWizard dit :

    Et allez ; c’ est chouette toutes ces « coopérations » et partenariats , quelquefois ça fait aussi son lot de dégâts . 😉

    Foutus agents de l’ étranger…………qui viennent manger sur la tête des Français !

    C’ est pas bien ça ; il faut pas le faire …………..

  7. Auguste dit :

    « Reuters qui a eu accès aux 108 pages du dossier de la justice italienne ».Tout est dit,on n’en dira pas plus.

    • jo dit :

      MDR encore une information qui illustre votre mauvaise foi! 108 pages de quoi? j’espère que le projet neuron ne tiens pas en 108 pages, parce que la pour le coup ça serait vraiment un bien piètre projet!!! Que les journalistes fassent des montagnes avec rien du tout on y est habitué, il y a encore peu de temps un officier Français en poste en Italie c’est fait arrêter pour espionnage au profit de la Russie.
      Nos amis américains ont espionnée notre programme nucléaire et continue encore, d’ailleurs!!! a la sortie du port de Toulon il avait pris pour habitude d’écouter le bruit de cavitation de nos SNA!
      quand le CDG a eu ses problèmes d’hélices branle bas de combat de nos journalistes pour descendre ce superbe porte avions, alors que n’importe quel bâtiment neuf connait des problèmes dans les premiers temps de leurs mise a l’eau!!!

      • Auguste dit :

        C’est dans l’article.108 pages sur une affaire aussi sensible,on s’attend à ce que la justice soit plus discrète.

        • ionisateur dit :

          Pour travailler dans des dossiers juridiques en lien avec le domaine de la défense, je peux vous affirmer qu’il n’y a aucune données relatives au(x) projets de Leonardo dans ces documents. C’est un dossier d’instruction qui explique tout un tas de choses (chronologie des évènements, qui avait accès à quoi, etc.) mais personne n’irait y indiquer des détails sur un projet là-dedans. Vous n’y trouverez même pas d’informations techniques, fussent-elles confidentielles, sur un trainer de Leonardo.

          C’est un dossier juridique, les éléments qui y sont contenus sont à valeur juridique. Les capacités du démonstrateur ou tout détail relatif au projet (confidentiel ou non) ne s’y trouvent pas. La justice n’en a pas besoin pour traiter l’affaire. La simple mention « vol de données confidentielles » suffit. Elle ne vérifiera pas la véracité de la confidentialité de ces données.

          Bref, vous dites n’importe quoi. As usual.

  8. PK dit :

    Il est évident que multiplier les acteurs, c’est multiplier les chances d’avoir accès à certaines données…

  9. kolkot dit :

    « Le nEUROn, dont la furtivité serait ‘excellente’ selon les tests effectués dans une chambre anéchoïde du centre de recherche de la DGA de Bruz » / le neuron n’est encore qu’un démonstrateur, c’est en intégrant les équipements nécessaires à la mission que la furtivité se dégrade hélas ….

    • Thierry dit :

      même dans sa configuration dénudé il est loin d’être excellent, il a un peu trop d’arrondis pour être irréprochable…

      Il est surement très manoeuvrable, mais furtif, déjà un peu moins.

      • totoro dit :

        les arrondis ne sont pas forcément un critère, c’est sûrement lié aux longueurs d’ondes retenues et aux matériaux.
        un cercle en résine plastique c’est plus transparent qu’un angle dispersif en métal

      • Clavier dit :

        Vous voulez nous faire croire que vous vous y connaissez aussi en furtivité ….?
        MDR

      • Eurafale dit :

        1 – C’est une aile volante, donc déjà les empennages qui renvoient plein d’ondes (style F-22, Su-57, J-20 ou FC-31) vous pouvez oublier. Surtout que son réacteur est bien planqué et vu la sortie de la tuyère, avec quelques angles bien sympa, il sera toujours plus furtif à l’infrarouge que le Su-70 : https://www.meta-defense.fr/wp-content/uploads/2019/09/Su-57-et-S70-Okhotnik-B-840×480.jpg
        2 – Le design ne fait pas tout, il y a les matériaux. Le F-22 qui est beaucoup plus arrondi et moins tourmenté que le F-117 est beaucoup plus furtif. Et que dire du B-2. Le nEUROn est surement composé de matériaux absorbant. Voici pour la furtivité passive.
        3 – La suite de ses capteurs, qui permet sûrement aussi une furtivité active

      • kolkot dit :

        manœuvrant j’en doute vu qu’il n’a pas de dérive, mais c’est aussi un compromis 🙂

      • Alpha dit :

        Le voilà qui joue le spécialiste ou l’ingénieur ! Ce type est impayable !!! 🙂
        Rien qu’avec cette affirmation sur le nEUROn : « Il est surement très manoeuvrable, mais furtif, déjà un peu moins (trop d’arrondis…) », on sait tout de suite à qui on a affaire : Une buse ! 🙂
        Car non mon cher, vu sa configuration, le nEUROn n’est certainement pas « très manœuvrable », une aile volante ne l’ait pas et ne les sera jamais, par contre, il atteint très certainement un haut niveau de furtivité passive !…

  10. James dit :

    Heu Laurent, «  12,5 mètres d’envergure et 9,2 mètres de large » 🙂

  11. Jack dit :

    Le Neuron est n’était q’un vieux système de démonstration, presque obsolette aujourd’hui. On pense plus à une guerre entre sociétés rivales sur la sécurité que sur un hacking de grandes puissances (Chine, Russie) qui ne procèdent pas du tout comme celà !

    • Clavier dit :

      Même observation que pour votre compère Thierry…

    • Jack dit :

      Tiens ? Un homonyme 😮 ! Méfiez-vous des contre-façons 😉

    • 에르메스 dit :

      Si vous croyez que les systèmes anciens n’ont aucun secret, vous vous trompez lourdement, et ca c’est en partant du principe que votre idée de l’obsolescence est bonne, ce qui n’est vraiment pas le cas visiblement…

  12. Thierry dit :

    Que ce soit dans la sphère public ou privé nous sommes dans une époque ou la frontière entre la sécurité et la criminalité est très flou et extrêmement perméable.

    on l’a déjà vu mainte fois, les voyous sont parmi ceux chargé d’assurer la sécurité et profitent de la première opportunité pour se faire des pépètes en or sans règle moral ou étatique, au mieux ce sont des mercenaires au pire des délinquants, c’est ce qui arrive quand absolument tout se mesure par rapport à l’argent.

    Cela n’est pas sans rappeler à une époque ces gens qui se faisaient engager comme Matelot sur un navire marchant, et qui s’avéraient une fois en pleine mer être des pirates qui prenaient le contrôle du navire pour s’emparer de la cargaison. un grand classique indémodable.

    Les sociétés de sécurités privés tout comme la police sont truffés de ces coupe jarret qui attendent leur heure….
    Le mieux pour une entreprise est d’avoir ses propres effectifs pour assurer la sécurité et de ne point s’en remettre à des éléments extérieurs qui se vengent de leur faible rémunération en pillant le client.

  13. Michel dit :

    Vous pouvez tirer aucune conclusion sur un démonstrateur qui embarque des équipements que vous ignorez….
    A moins que vous en saviez plus que la plupart d’entre nous ! Vous travaillez chez Dassault?

  14. Auguste dit :

    On fait interdire Huawei pour soupçons d’espionnage,mais on fait construire (comme Leonardo) un superordinateur,le plus puissant du monde parait-il,par les entreprises US.Y a pas à dire,ils sont futés chez Leonardo.Et il vont y mettre dedans toutes leurs billes:le spatial,recherche médicale,industrie…etc.

  15. Matou dit :

    Les possibilités d’attaques d’un service informatique sont multiples, même si sécurisé. Un réseau découplé et chiffré peut aider. Le chiffrement des documents sensibles également. Je passe sur la gestion des accès et autres. L’agrément des personnels peut aussi être un contributeur, mais aucun de ces systèmes n’est totalement fiable. Cela dit, le chiffrement sur 128 bits reste difficile à craquer, même si les machines quantiques feront exploser cette barrière. Pour l’instant, seul l’empilement des protections peut avoir une efficacité, avec une gestion très rigoureuse.
    Plus généralement concernant la Russie et la Chine, ces dernières ont mis en place un tunnel par lequel elles maîtrisent tout ce qui rentre ou sort sur internet. Je ne suis pas certain hélas que nous ayons un système similaire. Bien que contraignant potentiellement la liberté, y-a t’il vraiment le choix face à ces deux acteurs particulièrement agressifs en matière cyber si l’on se réfère aux parutions régulières dans la presse sur un certain nombre d’agissement. Voir sur ce site et autre les dernières attaques vers les agences américaines de défense.

  16. Piliph dit :

    Marrants, certains participants de ce forum… Les Européens, et les Français en particulier, ont raté la marche des drones il y a plus de 10 ans maintenant, et certains croient encore que des Chinois ou des Russes s’intéressent à nos vieux prototypes, alors qu’ils sont largement en avance sur nous. A part le Zimbawé ou l’Afghanistan, je ne vois pas quel Etat pourrait s’intéresser à ce qu’on fait. Même les Turcs sont loin devant… alors les Chinois, qui exportent leurs drones un peu partout…

    • FredericA dit :

      D’une manière générale, les drones n’existent pas depuis « 10 ans » mais depuis la seconde guerre mondiale https://fr.wikipedia.org/wiki/Drone_de_combat#Historique )
      .
      Par ailleurs, le Neuron est un prototype de drone de combat (UCAV). Les Turcs ne fabriquent pas ce type de drones. La Chine le fait mais ne les exportent pas.

    • souricière dit :

      Le comble de la stupidité est le plus clairement démontré par l’individu qui se moque de quelque chose dont il ne sait rien.

      • Piliph dit :

        Oui, je me moque des militaires français qui ont « raté » les drones… Et alors? Plus fort pour censurer que pour anticiper, vous êtes.

        • Alpha dit :

          « Oui, je me moque des militaires français qui ont « raté » les drones…  »
          Les militaires français ? Z’êtes sur ?
          Pas les politiques français plutôt ? C’est eux qui détiennent les cordons de la bourse… Ce sont eux les décisionnaires…

    • Pascal (l'autre) dit :

      « A part le Zimbawé ou l’Afghanistan, je ne vois pas quel Etat pourrait s’intéresser à ce qu’on fait » Très fine analyse! Si, si. A part cela pourriez vous développer, car au vu de votre commentaire je sens un grand « expert », pourquoi nous ne cessons pas d’être espionné par certaines puissances étrangères! A moins qu’il n’y ait que ……………………. le Zimbabwe ou l’Afghanistan!!

  17. JP dit :

    on avait fait le plus dur, prouver l’efficacité du neuron, on aurait du en faire une version de combat avec le rafale, les russes ont compris, là on est reparti pour 50 ans pour voir un jour une version opérationnelle. quand au scaf j y crois pas, ca sera beau qu’on arrive à développer juste l’avion. et si allemands ne partent pas avant la réalisation du démonstrateur après les élections allemandes et du successeur de Merkel.