Vous êtes sur la page 1sur 5

GUERRE ÉLECTRONIQUE : UNE MENACE

QUI CONCERNE AUSSI LE SECTEUR CIVIL


NOTE RENSEIGNEMENT, TECHNOLOGIE ET ARMEMENT N°6 /
OCTOBRE 2018
OLIVIER DUJARDIN

La problématique de la guerre électronique (GE) refait périodiquement surface.C’est le cas


depuis quatre à cinq ans, plus spécifiquement depuis les évènements en Ukraine et en
Syrie. En effet, les actions russes en la matière ont interpellé les armées occidentales qui
ont soudainement constaté leur retard et plus encore leur vulnérabilité potentielle à l’heure
de l’hyperconnectivité.

L’armée américaine a pris conscience de l’évolution du rapport de forces en sa défaveur[1].


Elle est donc en train de reconsidérer sa doctrine en ce domaine et a lancé de nouveaux
programmes et des remises à niveau des équipements. Il est évident que ces mesures
mettront plusieurs années avant que les premiers résultats puissent se faire sentir. Surtout,
la logique d’hyperconnectivité des forces n’est pas remise en cause[2] alors même que la
vulnérabilité est une notion insuffisamment prise en compte.

Qu’en est-il des armées européennes ? Ont-elles correctement considéré les effets des
actions de brouillage réalisées par les Russes ou sont-elles trop occupées à rattraper leur
retard dans d’autres domaines (cybersécurité, drones, Big Data, New Space[3], etc.) pour
ne pas percevoir les menaces en la matière?Malheureusement, aucun élément ne nous
pousse à l’optimisme.

D’autant que la menace que fait peser la guerre électronique offensive – c’est-à-dire
essentiellement les actions de brouillage – ne concerne pas uniquement le domaine
militaire. Le monde civil devient lui aussi hyperconnecté, ce qui le rend potentiellement
vulnérable à des attaques. La guerre électronique est, comme les attaques informatiques,
une menace duale qui n’est pas réservée au monde militaire.

1/5
ACCROISSEMENT DES ÉLÉMENTS DE VULNÉRABILITÉ

Nous constatons tous que notre société devient de plus en plus connectée (4G, 5G, Wifi,
WiMax, Bluetooth, GPS, TNT, satellites etc.). Techniquement, cela signifie que le spectre
électromagnétique est de plus en plus utilisé par des applications et des modules toujours
plus nombreux (puces RFID, paiements sans contact, système de détection des voitures
autonomes, domotique etc.). Les échanges entre systèmes se multiplient, avec des débits
croissants. Les fréquences disponibles se réduisent, ce qui accentue leur vulnérabilité en
limitant les possibilités de basculement de fréquences faute place dans le spectre. La
maîtrise de l’environnement électromagnétique est donc un enjeu de souveraineté nationale
majeur à mesure que des applications de plus en plus sensibles sont amenées à utiliser des
ondes.

Si l’accent a été mis ces dernières années sur la sécurité informatique, la multiplication des
applications sans fil et l’arrivée massive de l’Internet des objets doit conduire à une réflexion
quant à leur vulnérabilité si une attaque venait à être commise via ce moyen. Il est vrai
qu’aujourd’hui, il est difficile pour les citoyens de percevoir cette menace – à la différence de
la menace cyber – car les médias communiquent peu à ce sujet, par simple ignorance.

En sécurité informatique, l’installation et l’utilisation des applications se font de matière


automatique et transparente, ce qui n’est pas le cas dans le domaine électromagnétique.
Aucun antivirus ou pare-feu n’existe en la matière et chacun peut être exposé à cette
menace dans son quotidien. Par exemple, un vol de voiture ou l’ouverture d’une porte de
garage peuvent très bien être effectués sans effraction, grâce laréplicationdu signal de la clé
d’ouverture. Le type d’équipement permettant de réaliser une telle opération est disponible
sur Internet.

L’utilisation du spectre électromagnétique ne change donc pas la logique des malfaiteurs,


mais leur offre un nouvel moyen d’action, plus subtil. Toutefois, par rapportà la menace
cyber, les équipements nécessaires, dont certains sont déjà disponibles sur Internet,
demeurent globalement coûteux et demandent des compétences spécifiques en matière de
traitement du signal. Les personnes susceptibles d’utiliser ces moyens sont donc plus rares
que les hackers, ce qui limite le risque. Cependant, nos propres équipements peuvent servir
à lancer ce type d’attaque : un ordinateur portable équipé d’une carte Wifi peut très bien
attaquer, en utilisant le spectre électromagnétique, un réseau Wifi. Il en va de même pour
tous nos équipements émettant des ondes électromagnétiques (ordinateur, téléphone
portable). Ce type d’attaque, souvent assimilé à une cyber attaque, reste en réalité une
action de guerre électronique car c’est l’utilisation du spectre électromagnétique qui
permetl’attaque, même si un code informatique finalisera l’action intentée. Cela met en
évidence la subtile frontière entre le cyber et la guerre électronique, ce qui participe à la
confusion entre les deux. Dans bien des cas, il est possible d’obtenir les mêmes effets via
un moyen cyber ou un moyen GE, alors que les protections disponibles pour se prémunir du
premier ne sont pas nécessairement efficaces contre le deuxième. Ces dernières années,
les moyens de protection face aux menaces cyber ont été renforcés, rendant les attaques
de plus en plus complexes et difficiles. Par contre, l’utilisation du spectre électromagnétique
peut permettre aux « pirates » d’arriver à leurs fins.
2/5
VARIÉTÉ DES MENACES POTENTIELLES

Ce domaine de la guerre électronique n’étant pas familier au monde civil – ni parfois même
au monde militaire -, il est difficile, pour la plupart des gens, d’imaginer le type de d’actions
auxquelles pourrait donner lieu dans notre vie quotidienne. Pratiquement tous les domaines
peuvent être affectés, de l’économie au transport, en passant par la santé. Nous présentons
ci-après quatre cas possibles d’attaques en indiquant le niveau de complexité de leur mise
en oeuvre.

– Bourse. De plus en plus de sociétés spécialisées en “training haute fréquence” utilisent


des faisceaux hertziens pour communiquer leurs ordres d’achat et de vente le plus
rapidement possible. Ces faisceaux peuvent être attaqués dans le but de ralentir ou même
de stopper les communications. Cela reviendrait à faire perdre de la vitesse à la passation
des ordres et donc de faire perdre de l’argent aux courtiers. L’interruption de la
communication peut même avoir pour effet que les ordres d’achat ou de vente n’arrivent
pas. (Ce type d’attaque est assez simple à réaliser et ne demande pas de gros moyens).

Si, de plus, il est possible de déchiffrer le signal, les conséquences peuvent être bien plus
graves puisque cela permettrait de changer les ordres de vente (montant ou type de
transactions) et donc, potentiellement, de complètement déstabiliser les cours de la bourse,
de faire et défaire des fortunes. (Attaque complexe qui nécessite un décryptage des flux de
communications).

– Maintenance et logistique. Afin d’optimiser la maintenance des équipements complexes


(aéronautique, spatial, naval, etc.), les industriels ont de plus en plus recours aux puces
RFID afin d’assurer la traçabilité des pièces de rechange en stock et leur statut (bon ou
défectueux). Ces puces transmettant des informations sans contact, il est envisageable
d’enfalsifier le signal – soit par un émetteur distant, soit par une fausse puce RFID – et donc,
par exemple, de faire installer sur un avion des pièces défectueuses. Il serait aussi possible
de complètement désorganiser un centre de stockage et donc de bloquer
l’approvisionnement en pièces de rechange de certains équipements avec les
conséquences que cela aurait en termes de disponibilité. (Ce type d’attaque va de
“moyennement complexe” à “complexe” selon le type de puces utilisées et les effets
recherchés).

– Transport aérien et naval. Il est possible, en falsifiant le signal d’un GPS – ou d’un autre
moyen de guidage par satellite – de dérouter un navire ou un avion. Cette expérience a déjà
été tenté avec succès, en 2013, par des étudiants d’une université du Texas [4]. (Attaque de
difficulté “moyenne” pour un navire à “complexe” pour un avion).
3/5
– Automobile. La révolution des véhicules autonomes est en marche, les aspects purement
techniques sont largement résolus ; demeurent principalement des difficultés liées à la prise
de décision du véhicule et aux aspects réglementaires. Globalement et en simplifiant, les
véhicules autonomes se baseront sur trois systèmes pour se déplacer : le GPS ou
équivalent (dont la vulnérabilité est illustrée ci-dessous), un Lidar (radar laser créant une
image 3D de l’environnement) et un radar permettant de détecter les obstacles autour du
véhicule. Aveugler un Lidar – ou lui communiquer de fausses informations, ce qui est
toutefois beaucoup plus complexe – et brouiller le radar en lui faisant apparaître un obstacle
imaginaire sont des actions tout à fait réalisables. Il serait alors possible d’engendrer un
arrêt ou un changement de trajectoire du véhicule et, si celui-ci se déplace suffisamment
vite, de créer un accident. (Attaque de difficulté “moyenne”) .

A partir de ces quatre cas concrets, il n’est guère difficile d’extrapoler tout ce qu’il serait
possible de faire grâce à l’utilisation du spectre électromagnétique. Des attaques, très
simples techniquement, peuvent affecter pratiquement n’importe qui. En tant que
particuliers, nous sommes donc tous susceptibles d’en être victimes, notamment viales
équipements de domotique particulièrement vulnérables, ou nos véhicules. Ainsi, la
menace est bien réelle, même si elle n’est pas aujourd’hui reconnue, et les forme qu’elle
pourrait prendre sont tout aussi variées que pour les cyberattaques.

Au même titre que les attaques informatiques, les menaces liées à la guerre électronique
doivent être prises en compte. Aujourd’hui, pratiquement aucune étude de vulnérabilité n’a
été réalisée, seule la robustesse des systèmes aux interférences est évaluée. Tout industriel
qui utilise un système émettant un rayonnement électromagnétique devrait étudier la
vulnérabilité de son système face à une attaque malveillante et le tester.

Il existe pourtant des moyens, pas forcément coûteux, pour compliquer la tâche des
attaquant. Mais ette prise de conscience risque de prendre du temps alors même que les
constructeurs de radars militaires, pourtant plus susceptibles d’être confrontés à la menace,
ne considèrent pas assez le risque et se contentent souvent d’assurer le fonctionnement de
leur radar uniquement face à des brouillages basiques. Traiter la menace cyber, c’est
important mais ne pas traiter le risque lié au spectre électromagnétique revient à laisser une
Backdoorgrande ouverte. Les compétences en la matière, notamment russes, risquent de
faire irruption dans le domaine civil à court et moyen termes. La criminalité cherche toujours
une faille et celle-ci sera fatalement exploitée à un moment ou à un autre. Les
conséquences dépendront des choix que l’on fait aujourd’hui : anticiper ou subir.

4/5
[1] http://www.dedefensa.org/article/sur-leur-exceptionnalisme-electronique

[ 2 ] https://analysedefense.fr/blogs/articles/engagement-cooperatif-et-operations-
multidomaines-le-bouleversement-de-la-doctrine-us-en-cours

[3] Ouverture du domaine spatial aux acteurs privés.

[4] https:/www.lemondeinformatique.fr/actualites/lire-un-yacht-pirate-en-detournant-le-signal-
gps-54563.html

5/5

Vous aimerez peut-être aussi