Avec les geeks en treillis de la « 7 »

Avec les geeks en treillis de la « 7 »

 


eZy Watermark_IMG_3056_18-01-2020_10-53-33AM

 

Des lignes de code incompréhensibles pour le non-initié se succèdent sur l’écran d’ordinateur du sergent-chef Quentin, l’un des « geeks en treillis » œuvrant au sein de la très discrète 785e compagnie de guerre électronique (785e CGE) de l’armée de Terre. Nul HK 416F ni VBCI pour ces soldats numériques, dont l’arsenal repose avant tout sur leurs dix doigts, un clavier et une réelle passion pour l’informatique. Qui sont-ils ? Que font-ils ? Éléments de réponses en compagnie de trois d’entre-eux venus promouvoir leur unité lors de la Fabrique Défense, organisée la semaine dernière à Paris.

 

Il fallait quelque peu explorer les recoins de la Fabrique Défense avant de tomber nez à nez avec le stand occupé par la 785e CGE. C’est en effet peu dire si la discrétion est dans l’ADN de cette unité soixantenaire basée depuis 2012 à proximité du pôle COMCYBER de Rennes. Contrairement à la 807e compagnie de transmissions (807e CTrs), spécialisée dans la cyberdéfense et inféodée au COMSIC, la 785e CGE reste subordonnée au commandement du renseignement de l’armée de Terre (COMRENS) de Strasbourg. Ses missions recouvrent trois pôles de compétence, que sont la sécurité informatique, les ondes électromagnétiques et le développement et l’intégration, ce dernier visant notamment à « intégrer tout le matériel que nous créons dans des boîtiers, des châssis, voire dans des contenants spécifiques créés grâce nos imprimantes 3D, tel qu’un faux caillou, » explique l’adjudant Nicolas.

La 785e CGE compte une centaine de militaires, dont une grande majorité de sous-officiers et de 10 à 15% de femmes. Hormis une réelle fibre de l’informatique, seul le niveau baccalauréat est requis pour entrer à l’École des sous-officiers (ENSOA) de Saint-Maixent-l’École, puis à l’École des transmissions (ETRS) de Rennes afin d’être formé dans une spécialité. « Ce cursus est surtout une porte d’entrée pour notre métier. Nous sommes sous contrat avec des sociétés et organismes civils pour approfondir le cycle de formation, dont CentraleSupélec, » ajoute l’adjudant Nicolas. Autodidactes accomplis, les militaires de la 785e CGE se forment également au quotidien entre deux déploiements en OPEX ou au sein de l’opération Sentinelle.

Bien qu’elle n’ait pas vocation à être « opexée », la 785e CGE réalise néanmoins de courtes missions à l’étranger. Unité d’expérimentation et d’audit, ses missions ne sont pas à caractère offensif et concernent essentiellement le soutien des « tours d’horizon électromagnétiques », spécialité du 54e régiment de transmissions (54e RT). À savoir, la détection et l’interception de toutes les émissions de l’ennemi sur zone. « Nous ne suivons pas le principe de rotation opérationnelle des autres régiments. Nous ne partons que pour des missions de courte durée, généralement d’un à deux mois, » détaille le sergent Aurélien. Son action sur le théâtre se résume dès lors à développer et fournir des solutions aux régiments de transmission, qui les déploieront eux-mêmes par la suite. « Notre objectif sera en priorité de répondre au besoin d’une expertise professionnelle qui ne serait pas déjà présente sur le théâtre. Les personnels déployés vont requérir notre avis et notre expérience de spécialistes pour résoudre une problématique en passant par des outils et techniques peu ou pas utilisés au sein de l’armée de Terre, » précise-t-il. En moyenne, une dizaine de MCD de ce type sont réalisées tous les ans.

 

eZy Watermark_IMG_3050_18-01-2020_10-53-31AM

 

Desdites missions opérationnelles, nous n’en saurons pas beaucoup plus, la 785e CGE étant tout particulièrement attachée à sa discrétion. Tout au plus, l’adjudant Nicolas accepte de nous décrire un exemple de scénario, sujet d’un atelier présenté dans le cadre de la Fabrique Défense. « Prenons le cas d’un réseau Wifi rencontré en mission, susceptible de transmettre des données et que l’on ne saurait brouiller faute de matériel adéquat, » suggère-t-il. Sur base d’une simple radio logicielle achetée à 200€ sur internet et d’un logiciel open source, les militaires de la 785e CGE vont eux-mêmes créer des scénarios de brouillage pour déterminer de quelle manière l’attaquant est susceptible d’opérer, ce qui permettra ensuite de suggérer des solutions de protection des réseaux Wifi aux Forces. Le principe est le même pour d’autres dispositifs usuels, telle qu’une simple télécommande de garage. La radio logicielle va de ce fait parvenir à enregistrer le signal afin de pouvoir le réémettre par la suite. « Ce ne sont pas nécessairement des cas d’utilisation concrets, » temporise l’adjudant, qui justifie ce type de manoeuvre par la nécessité « d’attaquer pour mieux comprendre comment se défendre ». Les données récoltées viendront par après aider les régiments de transmission à mieux détecter les tentatives de brouillage. Pour acquérir les outils nécessaires, la « 7 » dispose d’une enveloppe budgétaire annuelle dont l’étendue « relève davantage du régiment ».

La plupart du temps, la 785e CGE reste cantonnée au territoire métropolitain. Elle est par exemple chargée de tester le matériel déployé par le 54e RT, composante « guerre électronique » du COMRENS. C’est à eux que revient la tâche d’examiner pratiquement toutes les antennes et autres nouveaux matériels de transmission perçus auprès d’opérateurs civils avant leur déploiement. Leur évaluation – tant positive que négative – est ensuite transmise aux régiments, qui définiront en conséquence les règles d’usage du matériel acquis.

 

eZy Watermark_IMG_3051_18-01-2020_10-53-34AM

 

Hormis l’évaluation et les « penetration tests », la 785e CGE s’acquitte d’une tâche supplémentaire de sensibilisation aux risques informatiques auprès des Forces, à commencer par Saint-Maixent. « La sécurité repose non seulement sur de l’informatique pure, mais aussi sur des règles humaines qu’il faut apprendre à respecter. C’est généralement là que la chaîne de sécurité ‘casse’, » relève le sergent-chef Quentin. Le réseau Intradef et ses 200 000 utilisateurs, par exemple, est souvent l’objet de remontées d’alertes en raison, entre autres, d’une clef USB non vérifiée connectée sur un ordinateur des Armées. « Nous énumérons et démontrons des cas concrets de bonnes habitudes à développer en matière de sécurité informatique, sur base d’évènements réels répertoriés au jour le jour par nos équipes, » souligne le sergent-chef Quentin. La veille est donc un enjeu majeur pour la « 7 », dont les membres décortiquent chaque jour la presse spécialisée pour maintenir leur connaissance des questions cyber. Parmi les exemples récurrents, l’affaire Strava survenue en janvier 2018. Ce « Facebook des sportifs » dévoilait le positionnement de soldats américains et français en zone de conflit, forçant les Armées à rappeler les troupes à l’ordre quant à l’utilisation d’applications dotées de la géolocalisation en contexte opérationnel.

Le volet sensibilisation repose aussi sur des démonstrations pratiques « durant lesquelles nous allons montrer en direct ce qu’un pirate informatique est susceptible d’utiliser comme vecteur, aussi communément admit soit-il ». Exemples « maison » à l’appui, avec ce « chauffe-tasse USB », article publicitaire parmi d’autres distribués par centaines lors des salons et autres évènements publics. En apparence inoffensif, ce chauffe-tasse recèle en réalité un mouchard, une carte électronique Arduino acquise dans le commerce et capable de prendre le contrôle de votre ordinateur par l’entremise du port USB. Le second axe de vigilance découle de la prolifération des tablettes et téléphones portables au sein des Armées. « L’un des réflexes les plus dommageables revient simplement à recharger son téléphone portable au départ du port USB d’un ordinateur professionnel, démultipliant les risques d’infection, » note le sergent-chef Quentin. « L’autre effort de prudence à intégrer impérativement relève des droits que nous conférons aux applications mobiles sans nécessairement les lire en détail avant le téléchargement. Votre application a-t-elle réellement besoin de tout savoir ? C’est la première question à se poser avant chaque téléchargement, » indique le sergent Aurélien.

Guerre électronique : Le ministère des Armées lance la réalisation du programme ARCHANGE

Guerre électronique : Le ministère des Armées lance la réalisation du programme ARCHANGE

http://www.opex360.com/2019/11/22/guerre-electronique-le-ministere-des-armees-lance-la-realisation-du-programme-archange/

L’armée de Terre veut renouer avec l’art de la ruse et les opérations de « déception » au combat

L’armée de Terre veut renouer avec l’art de la ruse et les opérations de « déception » au combat

http://www.opex360.com/2019/06/30/larmee-de-terre-veut-renouer-avec-lart-de-la-ruse-et-les-operations-de-deception-au-combat/

La représentation du champ de bataille dans le combat SCORPION

La représentation du champ de bataille dans le combat SCORPION

Pr le Colonel Guillaume Benquet – Revue de doctrine des forces terrestres –

Se souvient-on suffisamment de l’impact qu’a pu avoir, pour les chefs qui ont voulu s’en saisir, la simple introduction de la radio sur les engins du champ de bataille ? Par comparaison, a-t-on bien pris conscience du potentiel de changement que pourrait représenter la constitution dès demain d’unités info-valorisées ?

En réalité, les outils promis par le programme SCORPION devraient permettre de dépasser de beaucoup les simples gains capacitaires.

Car sur le fond, la mise en réseau des combattants et le partage entre eux d’une connaissance tactique inédite a tout pour modifier favorablement le jugement des chefs tactiques de tous niveaux et il faut l’espérer, leur action. Dans cette approche, la représentation du champ de bataille occupe une place déterminante. De sa justesse s’il est possible, de la prise en compte de toutes ses dimensions et de la nature même de ses acteurs, découleront en grande partie le succès recherché.

Il faut avant toute chose prendre conscience de ce qu’impliquera pour les chefs tactiques une connaissance partagée avec leurs subordonnés de leur situation tactique commune. Ensuite, il faut bien mesurer ce que représentera pour les petits niveaux tactiques l’élargissement de leur combat à de nouvelles dimensions. Il faut enfin réfléchir aux conséquences prévisibles pour les unités au contact du passage d’un combat collectif au combat collaboratif.

 

1- Tirer parti de la levée du brouillard sur l’AMI

Grâce à la remontée de position automatisée et à l’échange de données permanentes entre les combattants, la situation tactique AMI va devenir plus claire pour les chefs au combat, jusqu’au niveau des chefs de section et de peloton. Cette vision renouvelée de l’espace d’engagement va avoir plusieurs implications.

La visibilité accrue de la situation tactique sera accessible et exploitable d’emblée, via l’interface ergonomique du système d’information du combat SCORPION (SIC-S). De façon immédiate, par la géolocalisation, chacun dans l’unité connaîtra la position exacte des amis, en permanence. Les anglo-saxons l’appellent le Blue Force tracking, BFT. Mais SIC-S offrira bien plus. Car ce logiciel comprend par exemple un outil de cartographie faisant apparaître à la demande les secteurs d’inter-visibilité. Avec cette application, le chef peut évaluer la cohérence de son dispositif, ou repérer sur le terrain les meilleures positions d’observations. Cet outil doit contribuer à lever les brumes qui recouvrent le terrain inconnu, pour le rendre un peu plus lisible et partant, exploitable.

Surtout, SIC-S assurera les remontées techniques des multiples capteurs intégrés aux engins. Ces informations cruciales confèreront aux chefs tactiques une connaissance précise de l’état de fonctionnement des systèmes de combat, ou encore, des consommations dans tous les domaines. Ces fonctionnalités donneront finalement aux chefs une vision actualisée de leur potentiel de combat, éclairant leurs réflexions et leurs décisions d’un jour nouveau. Ces informations devraient les autoriser par ailleurs à anticiper utilement les besoins en ravitaillement de leurs subordonnés. Plus loin, ces remontées d’informations pourraient ouvrir la voie par exemple à une logistique et une maintenance prédictives.

Or, l’angle nouveau n’est pas tant que les chefs seront mieux informés, mais bien que leurs subordonnés auront une vision de la situation tactique générale presque aussi précise que la leur. Cette connaissance réciproque sera une réalité du commandant de Groupement tactique interarmes  (COM GTIA) au chef de section/chef de peloton (CDS/CDP). Cette perspective ouvre donc la porte à de nouvelles possibilités tactiques, qui favoriseront la subsidiarité et la prise d’initiative. Une meilleure connaissance et une meilleure compréhension de la situation tactique encourageront en effet la subsidiarité entre le subordonné et le chef, préservant ainsi ses responsabilités de contrôle et d’anticipation.

La prise d’initiative devrait être encouragée elle aussi, car le subordonné pénétré de l’intention de son chef, jusqu’à N+2, disposera enfin d’une  compréhension suffisante pour identifier et saisir sans délai les  opportunités qui se présentent. L’agilité tactique attendue des unités SCORPION reposera pour une bonne part sur l’exploitation des possibilités offertes par cet éclairage singulier du champ de bataille. Ses potentialités en matière de subsidiarité et d’initiative devront être d’autant plus valorisées que SCORPION permet aux unités de combattre de façon simultanée dans de nouvelles dimensions. 

 

2- Combattre dans 5 dimensions

Le combat de haute intensité moderne pourrait faire entrer les plus petits niveaux tactiques dans des univers globalement ignorés avant le niveau de la brigade. Pour emporter la décision dans ces conditions, SCORPION donne aux forces la faculté de combattre efficacement dans ce nouveau champ de bataille, étendu désormais à 5 dimensions.

L’apparition et la diffusion rapide de petits drones volants, amis et ennemis, s’additionnent à l’emploi de part et d’autres de munitions TAVD1 pour densifier et donc complexifier une 3D de contact, constituant avec la 3D classique un espace de combat à part entière. Les mini, micro et nanodrones sont déjà dotés de capacités accrues en matière de renseignement et même d’agression. Les unités SCORPION devront nécessairement combattre dans cet espace très disputé. En pratique, c’est sans doute dès le niveau de la section ou du peloton qu’il faudra concevoir sa manœuvre dans cette dimension et plus que tout, l’intégrer dans celle du niveau supérieur. La qualité de l’information partagée, évoquée précédemment, contribuera à effectuer l’indispensable déconfliction entre les objets volants (aéronefs) et les drones ainsi que les munitions guidées.

Sur un autre plan, la plus-value des unités SCORPION tiendra en grande partie à la performance des liaisons de données. Cette réalité, associée à l’augmentation probable des élongations entre les unités, suggère la consolidation de la manœuvre des transmissions, dès le niveau du Sous-groupement tactique interarmes (SGTIA). Développés et étendus, les réseaux SCORPION devront aussi être protégés. L’architecture spécifique du programme, qui répartit l’information entre les systèmes au lieu de  la faire converger en un seul point, est une partie de la réponse.

Mais dans un environnement électromagnétique contesté, il est certain que la manœuvre des transmissions SCORPION devra être conçue et conduite avec autant d’habilité que celle des champs physiques.

En dernier lieu, la cyberdéfense est l’ultime dimension du combat SCORPION, chaque année plus prégnante. De fait, l’électronique embarquée communicante des engins SCORPION et la multiplicité des échanges de données entre les combattants associés en fait un objet à part entière pour la cyberdéfense. La prise en compte de cette problématique se situe encore pour l’heure au plan défensif, s’appuyant sur le cryptage des échanges et le déploiement de réseaux fermés. Il reste que la défense contre les actions de la guerre électronique, dont les intrusions, les localisations ou le brouillage des flux de données, sera une préoccupation des chefs engagés au combat, dès le niveau du SGTIA. La zone d’engagement des unités SCORPION sera donc étendue dans 3 dimensions supplémentaires. Obtenir la victoire dans cet espace complexe reposera sur la résilience et la performance de la manœuvre interarmes.

 

3- Passer du combat collectif au combat collaboratif

Dans le champ de bataille SCORPION, chaque fonction prenant part au combat disposera d’une vision équivalente du champ de bataille. De ce fait, il deviendra bien plus aisé pour chacune d’elles d’anticiper avec pertinence le concours à apporter au combat commun, ou d’appliquer au meilleur moment les effets nécessaires. Ici, la plus-value technique doit conduire les unités SCORPION à modifier leur rapport à l’action.

Dans le combat interarmes classique, collectif, les appuis et les renforts concourent à l’accroissement des effets de la fonction intégratrice. Dans le combat collaboratif, la fonction intégratrice doit, dès le niveau du SGTIA, superviser la conjugaison des appuis et des renforts, pour produire un effet original, supérieur au précédent. La fonction intégratrice réserve son action à l’application de ses effets spécifiques, uniques. De leur côté, bénéficiant de l’information partagée de l’unité, les fonctions concourantes ont les moyens d’anticiper leur engagement. Elles ont à assumer un rôle augmenté, apte à produire cet effet commun supérieur. Ce combat collaboratif sera plus décentralisé et accéléré, comme il a été vu plus haut. Il sera encouragé en cela presque mécaniquement par son nouvel environnement. Car, pressé par le rythme de la manœuvre, potentiellement guetté par la surcharge informationnelle, le chef interarmes n’aura vraisemblablement d’autre choix que de s’appuyer largement sur des subordonnés bien informés et peut-être, limiter sa conduite à un commandement par veto. Faisant ainsi, il pourra en revanche accompagner et même renforcer l’accélération décisionnelle, en portant l’effort de son attention sur le temps qui vient, c’est-à-dire anticiper.

Pour amener les chefs à concevoir puis à conduire la bataille sur ce champ d’affrontement modifié de façon significative, la formation des chefs tactiques devra certainement évoluer afin de leur donner tout à la fois l’aptitude à exploiter au mieux l’information globale dont ils bénéficieront au contact et la capacité à prolonger avec pertinence l’action de leur chef. L’échelon supérieur reportant son attention sur le contrôle de l’action.

 Il est plus que probable par ailleurs que les chefs de SGTIA par exemple devront avoir une connaissance plus poussée de l’emploi et des effets des différentes fonctions opérationnelles ; surtout celles du combat de contact.

 

Conclusion

Pour bien combattre, il est évidemment indispensable d’avoir une vision aussi juste que possible de son champ de bataille et donc de son ennemi. 

La connaissance partagée via les systèmes de combat SCORPION devrait lever une partie du brouillard qui recouvre les amis. Mais si l’espace de l’affrontement sera un peu moins opaque de ce point de vue, SIC-S, pas plus qu’aucun système, ne permettra de suivre avec fiabilité l’ennemi détecté et encore moins d’anticiper son action avec certitude. Cette partie du brouillard de la guerre a donc toutes les chances de rester assez épaisse.

Cette incertitude sur l’ennemi au contact imposera aux chefs tactiques d’apprendre à lever la tête des écrans, pour mettre leur réflexion et leur conduite à l’épreuve du monde réel. Car c’est bien là qu’évoluera celui qu’il faut vaincre. Pour espérer sortir vainqueur de ces affrontements, qui se dérouleront dans davantage de dimensions, le combat en réseau, le combat collaboratif, sera certainement le premier des savoir-faire à maîtriser.

Avec le déploiement du SIC-S dans l’armée de Terre dès 2020, c’est sans tarder que les unités vont pouvoir collaborer au développement de la tactique SCORPION. Il s’agit collectivement de satisfaire à une ambition : créer une continuité naturelle entre la guerre à distance, celle des écrans, des drones et du TAVD et celle du combat de contact, celui qui voit directement l’ennemi et qui continuera à aller jusqu’au corps-à-corps.

—————————————

1 Tir Au-delà des Vues Directes . Munitions guidées à tir courbe .

Séparateur
 
 

DGSI – Risques d’ingérence économique dans les sociétés françaises – Flash infos Juin 2019

DGSI – Risques d’ingérence économique dans les sociétés françaises – Flash infos Juin 2019

 

Ce « flash » évoque des actions d’ingérence économique dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à votre disposition pour vous accompagner dans la diffusion d’une culture de sécurité interne.

Vous comprendrez que, par mesure de discrétion, le récit ne comporte aucune mention permettant d’identifier les entreprises visées.

Pour toute question relative à ce « flash » ou si vous souhaitez nous contacter, merci de vous adresser à : securite-economique@interieur.gouv.fr

Lire et télécharger le Falsh infos : DGSI Flash infos N°54 JUIN – risques ingérence économique dans les sociétés française