Défense : l'internet des objets militaires
La « softwarisation » croissante des opérations et l'augmentation rapide du nombre d'appareils connectés sur le champ de bataille s'accompagnent de nouvelles capacités, mais aussi de risques importants. Tout doit être connecté et aligné de l'intérieur en restant impénétrable de l'extérieur.
5 minutes
7th of January, 2025

La guerre dite « en réseau » est porteuse d’enjeux forts et représente des situations dans lesquelles des informations de toute part (terre, mer, air et espace), sont traitées au sein d'un cinquième domaine : le cybernétique. Les informations sont traitées et partagées en temps quasi réel entre tous les acteurs du champ de bataille, du QG au simple soldat de terrain.
Tout au long de la chaîne de commandement, des technologies de pointe provenant d'autres secteurs sont adaptées aux exigences extrêmes du monde militaire. On pourrait comparer le développement des technologies de défense modernes à la construction de voitures de course équipées de chenilles : puissantes et dotées de technologie de pointe, mais conçues pour fonctionner dans les conditions du champ de bataille.
Ainsi, les systèmes de commandement et de contrôle sophistiqués utilisent la technologie « cloud » sans y avoir accès. Par ailleurs, les ingénieurs ont trouvé des moyens astucieux de sécuriser le smartphone d'un soldat tout en lui offrant des fonctionnalités et une interface similaire à celles de son téléphone civil, comme lui donner accès à des services cartographiques avancés, qui nécessitent généralement une connexion à l'internet, sur un téléphone en mode « air gap » qui ne communique que via des fréquences radio militaires.
En outre, comme certains équipements militaires sont construits pour durer des décennies, les ingénieurs trouvent de nouveaux moyens pour modifier des logiciels récents pour qu'ils puissent fonctionner sur des ordinateurs de 20 ans d’âge montés dans les véhicules blindés.
Quatre tendances en matière d'innovation
Le concept de guerre en réseau repose sur quatre grandes tendances en matière d'innovation : le déferlement récent des petits terminaux connectés, l'augmentation considérable de la puissance de traitement des données, la capacité croissante de transmission de grandes quantités de données par communication radio et, enfin et peut-être essentiellement, l'importance croissante des logiciels qui lient le tout.
Comme dans le domaine civil, le logiciel est la pièce maîtresse. Le rôle du développement de la partie matérielle diminue par rapport à l'importance de la partie logicielle.
Par exemple, l'avion de chasse F-35 compte plus de 8 millions de lignes de code, contre seulement 2 millions pour le F-22 Raptor.
La marine américaine est considérée comme le plus grand fournisseur de logiciels au monde, ce qui met en évidence l'importance des logiciels dans le domaine militaire. Les serveurs lames de son navire le plus avancé, l'USS Zumwalt, exécutent 7 millions de lignes de code.
Combat unifié
Les armées d'aujourd'hui requièrent des systèmes logiciels complexes et interconnectés pour un combat unifié. Ces applications appelées C4I (Command, Control, Computers, Communications & Intelligence) donnent aux commandants la vue d'ensemble dont ils ont besoin pour mener les opérations de leurs troupes de manière plus rapide, plus sûre et plus efficace.
Les systèmes reçoivent les données des capteurs d'une multitude de sources (satellites, radars, téléphones mobiles, drones, etc.), puis les fusionnent, les traitent et les soumettent à des algorithmes afin d'améliorer le renseignement, la connaissance de la situation et l'aide à la prise de décision pour les chefs militaires.
En parallèle, ils facilitent la transparence au sein de la hiérarchie militaire, du quartier général jusqu'au simple soldat, lequel fonctionne comme un nœud périphérique dans un réseau tentaculaire. Des experts ont suggéré que les progrès technologiques pourraient même aplanir la hiérarchie militaire, donnant plus de pouvoir à chaque soldat et comblant le « fossé numérique » entre les commandants militaires de haut rang dans leur quartier général et les pelotons et unités déployés sur le champ de bataille. En tout cas, le potentiel est là, même si les règles strictes de la communication sécurisée sont un réel défi pour le flux de données entre les points de contact et l’état-major, ce qui oblige à développer des solutions telles que l'utilisation de la technologie cloud sans accès au cloud et l'utilisation de smartphones dans un environnement protégé par un cloisonnement physique.
L'internet des objets militaires modifie les règles de la guerre à bien des égards : il connecte tout et donne aux chefs militaires et aux simples soldats sur le champ de bataille de nouvelles capacités. La connectivité, la transparence et les données en temps réel sont des armes puissantes.
Le cyberespace – sans cesse contesté
La cybersécurité n'a donc jamais été aussi importante qu'aujourd'hui.
À mesure que les sociétés s’interconnectent, elles s'exposent à des risques. Il semble même que l'interconnexion moderne brouille les frontières entre la guerre et la paix, ainsi qu’entre les infrastructures civiles et militaires. Que ce soit endessous ou au-dessus du seuil de la guerre, le domaine cybernétique est un champ de bataille, en activité permanente.Ou comme le dit l'OTAN dans un récent rapport d'évaluation de la menace : « Le cyberespace est le théâtre d'une contestation permanente. »
Les cyberattaques peuvent causer d'importants dommages non seulement aux individus, mais aussi aux entreprises. Elles peuvent également déstabiliser les marchés financiers, les systèmes politiques et les structures de la société.
C'est pourquoi, dans les pays occidentaux, les acteurs publics, privés et de la défense travaillent souvent en étroite collaboration pour se défendre contre les cyberattaques. Cette étroite collaboration fait sens, car les partenariats public-privé contribuent à renforcer les aspects passifs et actifs de la cyberdéfense.
Il va sans dire que les forces armées elles-mêmes exigent les mesures de cybersécurité les plus strictes. Les systèmes de commande et de contrôle s'appuient fortement sur les données et les renseignements fournis par les capteurs, les radars, les satellites, les drones, etc. De plus, la part des composants en réseau dans l'armement ne cesse de croître. Si les avantages de la mise en réseau ne sont pas correctement protégés, des vulnérabilités apparaissent et des systèmes entiers peuvent être compromis. Cette tendance à la guerre en réseau et les vulnérabilités qui en découlent exigent que l'on se concentre le plus possible sur le domaine cybernétique.
Un environnement 5G pour la défense norvégienne
Data Respons, filiale d'Akkodis, est experte en communication de données en environnements difficiles.
Data Respons met à niveau l'ensemble de sa gamme de routeurs de réseaux IP tactiques pour inclure la 5G, les forces armées norvégiennes testant actuellement des réseaux privés 5G dans le cadre de leurs systèmes de communication et d'information tactiques (CIS).
Ces tests sont réalisés par les forces armées en collaboration avec les opérateurs de réseau Telenor et Telia.
La 5G autorise le « network slicing », c'est-à-dire la formation d'une tranche privée au-dessus du réseau 5G public du fournisseur. Un réseau privé est autonome et possède son propre spectre. C'est pourquoi un réseau privé est considéré par beaucoup comme plus sûr, car il offre une maîtrise totale des protocoles de sécurité, de l'accès et de la personnalisation.
Les forces armées l'appellent la 5G tactique, tandis que le « network slicing », est appelé 5G stratégique.
Grâce à de petites cellules 5G mobiles (stations radio mobiles appelées COW, Cell-on-Wheels), les unités de communication mobiles de l'armée peuvent établir un réseau 5G entièrement autonome pour les troupes sur le terrain, et elles peuvent utiliser les unités tactiques de réseau IP 5G de Data Respons pour communiquer.
Une telle configuration a déjà été testée dans le cadre du programme 5G-FUDGE, dans lequel DR Solutions est également intervenu pour soutenir les forces armées norvégiennes lors de leurs essais pilotes.
La flotte de surface de la Marine française équipée du système intranet sécurisé RIFAN 2
Akkodis a participé à un consortium dirigé par Airbus pour équiper la flotte de surface de la Marine nationale d'un système intranet sécurisé. Baptisé « Réseau Intranet de la Force Aéro-Navale étape 2 » (RIFAN 2), le système intranet a été embarqué sur plus de 60 navires militaires, allant des porte-avions et frégates de premier rang aux bâtiments de soutien en passant par les patrouilleurs basés outre-mer et les sous-marins.
Avec l'intégration de RIFAN 2, la Marine française a permis à tous ses navires en mer d'établir des liaisons sécurisées à large bande entre eux et avec le centre de commandement à terre.
En outre, RIFAN 2 fournit à la Marine française une capacité globale de gestion de réseau et de surveillance des incidents de cybersécurité qui peut être assurée à partir d'un centre de gestion et de contrôle à terre, ou localement sur les navires de la Marine.
La cybersécurité
Akkodis a développé des concepts de « défense offensive » pour contrer les cyberattaques par le déploiement de « pots de miel » dans le cloud. Les pots de miel sont des serveurs imitant les services vulnérables pour attirer les virus. Ils surveillent toutes les interactions d'un attaquant et, une fois ces données collectées, des techniques de visualisation des données sont utilisées pour obtenir davantage d'informations et parfois même permettre à l'organisation de prévenir des attaques qui n'ont pas encore eu lieu. Les données collectées contiennent des informations précieuses, telles que les pays ou les adresses IP d’où proviennent le plus grand nombre d’attaques, les mots de passe les plus utilisés pour les tentatives d'attaque, une carte mondiale des attaques, le nombre d'attaques par protocole, et bien d'autres éléments encore.