Traitement en cours, merci de patienter...
Saut de ligne
Saut de ligne
Saut de ligne
Image
Image
Saut de ligne
 
Saut de ligne
Image
Saut de ligne
Sciences et technologies

Saut de ligne

Le smartphone militaire : avenir ou utopie ?

Image

Par le chef d’escadron Arnaud Martin

Image

Programme d’armement majeur de l’armée de Terre, le système FELIN (Fantassin à Equipements et Liaisons Intégrées) vise à accroître l’efficacité du combattant en améliorant certaines capacités telles que la protection ou l’observation.

Image
Image
S’intégrant pleinement dans la NEB (Numérisation de l’Espace de Bataille), l’apport majeur de ce système réside dans ses capacités nouvelles de communication. Par exemple, il permet au chef de transmettre des ordres ou encore de localiser ses subordonnés ; le subordonné peut aussi transmettre des données images à son chef lui prodiguant une meilleure connaissance de la situation tactique du moment. Cependant, ces nouvelles capacités présentent quelques inconvénients (surplus de poids ou autonomie limitée par exemple) d’autant plus prégnants que la NEB tarde à produire les effets escomptés du fait de systèmes peu intuitifs d’une part et de problèmes techniques d’autre part. Malgré tout, le monde militaire ne peut pas s’affranchir des nouvelles technologies. Si les voies explorées jusqu’ici ne débouchent pas, peut-être convient-il d’en chercher de nouvelles ? Reprenons : transmission d’images, de vidéos ou d’ordres, géolocalisation, … Et pourquoi n’utiliserait-on pas des smartphones ?
De prime abord, l’idée de smartphones militaires peut paraître saugrenue, d’autant plus que le ministère de la défense a diffusé en mai 2012 un « guide du bon usage des médias sociaux » qui montre bien la méfiance qui existe à l’encontre des smartphones. Il est vrai que ces derniers présentent des dangers mais aussi des inconvénients dans leur mise en oeuvre. L’augmentation des risques d’intrusions liés à la mobilité fut d’ailleurs le thème central des 12e Assises de la sécurité1. Pour autant, faut-il écarter cette technologie d’un usage militaire ?
Le smartphone est une innovation encore récente. Comme toute nouveauté, il provoque la méfiance voire la peur car il reste méconnu. Technologie ultraportable ergonomique, complète et complexe, le smartphone induit plusieurs problèmes.
Le premier d’entre eux tient au fait qu’il dépend d’un réseau de téléphonie mobile. A défaut de créer des unités tactiques capables de déployer un tel réseau sur le terrain, il faut donc s’appuyer sur un opérateur de téléphonie mobile pour pouvoir utiliser ces appareils. Se pose alors la question de savoir si l’échange de données via un opérateur civil de téléphonie mobile est envisageable. Les transmissions militaires « classiques » pouvant toujours être localisées, brouillées et/ou interceptées, force est de constater qu’aucune transmission de données n’est sûre à 100%. Partant, l’échange de données par smartphones, via un opérateur civil, est donc envisageable mais doit faire l’objet d’une étude afin de déterminer un risque calculé acceptable.
Le second problème réside dans la connexion permanente possible du smartphone avec Internet. Au travers de ce réseau, la navigation sur des sites non sécurisés peut
conduire au téléchargement de « maliciels2 » qui viseraient par exemple à collecter des données telles que listes de contacts ou mots de passe. En effet, les plateformes mobiles présentent de nombreuses vulnérabilités que les cybercriminels cherchent à exploiter3. C’est souvent par le biais d’applications que les smartphones peuvent être infectés par des « maliciels ». Une fois téléchargées, ces applications peuvent par exemple géolocaliser les utilisateurs à leur insu. Ces smartphones pourraient mettre en péril de nombreuses opérations par cette simple géolocalisation. Si on y ajoute la capacité à pouvoir s’exprimer à tout instant sur les réseaux sociaux (avec des mots comme avec des photos), le risque de compromission des opérations s’en trouve alors démultiplié.
Ainsi, la technologie du smartphone présente des inconvénients majeurs tant liés à sa nature qu’à sa mise en oeuvre. Cette technologie peut cependant être envisagée à condition d’accepter un risque, la défiance et le capitonnage n’ayant que des effets limités dans le temps. Un des meilleurs palliatifs consiste probablement à s’engager pleinement dans la nouveauté smartphone. C’est en maîtrisant la « bête », en se l’appropriant qu’on s’en préservera le mieux. A l’image du principe de risque calculé sur lequel l’amiral NIMITZ fondait son action au cours de la campagne du Pacifique, il s’agit donc de minimiser au maximum les risques afin que ces derniers soient le plus acceptables possibles.
Les différentes technologies utilisées jusqu’alors via les réseaux informatiques d’infrastructures ont permis de gagner beaucoup de délais. Il est désormais temps de passer à l’étape suivante : s’approprier la technologie portable afin de s’affranchir des limites physiques de l’accès au réseau d’infrastructure. C’est ce que permettrait l’usage des smartphones. Certes, en matière militaire, tout reste à imaginer. Cependant, les Américains ont ouvert la voie à l’utilisation des smartphones dans le cadre militaire.
D’abord, ils ont entrepris des actions sur le système d’exploitation afin de préserver les données vitales de l’appareil et d’empêcher l’accès malveillant à des données particulières. Ainsi, ils ont développé un logiciel qui permet de chiffrer les données « sensibles » (localisation, contacts, …). Ce logiciel rend l’accès à ces données impossible par les applications non autorisées. Par ailleurs, en cas de perte du smartphone, le cryptage de données telles que les contacts peut être activé à distance4. De son côté, la division sécurité informatique de THALES a développé une application logicielle et une puce qui permettent, sur un même smartphone, de rendre étanches les domaines privé et professionnel. Il pourrait être également envisagé d’attribuer des clés de chiffrement type ACID à chaque appareil, augmentant ainsi la sécurisation des flux de données.
Ensuite, les Américains ont commencé à développer des applications mobiles à usage militaire. Par exemple, l’application CCALC-I, développée par Northrop Grumman, est disponible sur Apple store depuis le 19 juin 2012. Cette application, destinée aux logisticiens et planificateurs, permet de calculer rapidement des besoins en vecteurs logistiques pour un ravitaillement en vivres et eau. En fonction des quantités demandées, l’application propose différents types de conditionnements afin de prendre en compte les différents vecteurs d’acheminement possibles (aériens comme terrestres)5. Dans le domaine de l’artillerie, pourquoi ne pas créer une application de calcul des IT (Interventions Type) par rapport aux UF (Unités de Feux) disponibles, calcul souvent inintelligible pour le profane ? A l’image de la consultation des comptes bancaires, des applications sécurisées par login et mot de passe pourraient être envisagées afin de visualiser un ordre par exemple. On peut créer quantité d’applications qui peuvent constituer une réelle aide au commandement. A l’instar de l’élaboration d’une manoeuvre tactique, la seule limite semble bien être celle de notre imagination.
Le risque associé aux dangers inhérents à la technologie des smartphones semble donc pouvoir être minimisé par des techniques de chiffrement des transmissions de données et de protection des données mais aussi par l’utilisation d’applications sécurisées.
Si le risque associé à cette nouvelle technologie est alors considéré comme acceptable, il est donc possible de bénéficier d’avantages indéniables liés au smartphone.
Le premier d’entre eux serait lié à son usage. En effet, les différents réseaux actuels sont peu efficaces car ils sont considérés comme très techniques d’emploi et peu conviviaux. Or, le smartphone est un véritable phénomène générationnel. La grande majorité des militaires possède aujourd’hui un smartphone, les plus jeunes étant d’ailleurs devenus nomophobes6. Leur simplicité d’utilisation couplée à la convivialité des applications permettrait probablement de rendre des réseaux pleinement opérationnels plus rapidement.
De plus, l’ergonomie du smartphone constitue un avantage non négligeable en comparaison aux systèmes actuels. En effet, les systèmes actuels sont à la fois plus encombrants et possèdent une autonomie plus limitée. A une époque où l’équipement individuel alourdit considérablement le combattant et grève par conséquent sa mobilité et sa capacité à durer, l’utilisation du smartphone permettrait un gain de poids considérable (deux cents grammes contre plusieurs kilogrammes) d’une part et verrait l’autonomie en énergie s’allonger d’autre part (vingt-quatre heures environ en pleine utilisation contre douze).
Par conséquent, la technologie liée aux smartphones permettrait d’augmenter l’efficacité des combattants du fait de sa simplicité d’utilisation et de son ergonomie notamment.
Au final, il apparaît que les dangers des smartphones sont aujourd’hui difficilement contournables. Les progrès technologiques actuels permettent d’atténuer ces risques mais pas de les faire disparaître. Dès lors, l’utilisation du smartphone à des fins militaires ne deviendrait possible qu’à condition d’accepter un certain niveau de risque. Cela constituerait alors un bond technologique qui augmenterait notamment la mobilité et la capacité à durer des combattants.
Mais voilà, ceci n’est bien encore qu’un doux rêve ! En effet, le secret des opérations et leur conduite ne sauraient être tributaires d’un réseau de téléphonie mobile. De plus, les technologies maîtrisées aujourd’hui ne permettent probablement pas de développer de telles compétences. Un expert de la société IMPERVA7 estime d’ailleurs qu’il « n’y a pas grand-chose à faire et il va falloir plusieurs années pour disposer de vraies solutions »8. Et surtout, le contexte budgétaire particulièrement tendu ne pourrait probablement pas supporter de telles dépenses, tant en équipements qu’en abonnements.
L’utilisation des smartphones dans le domaine des opérations militaires semble donc bien être une utopie. En revanche, dans le domaine de la gestion au quotidien, cela pourrait bien être une solution d’avenir. On pourrait espérer des applications au travers desquelles chacun, et pas seulement ceux qui disposent d’un accès à INTRADEF, pourrait consulter sa fiche CONCERTO par exemple. Ou encore recevoir des « notifications PUSH » sur son smartphone pour diffuser les messages qui doivent descendre jusqu’aux plus bas échelons.

1 Sous l’égide de l’ANSSI (Agence nationale de sécurité des systèmes d’information), les 12e Assises de la sécurité se sont tenues à Monaco du 3 au 5 octobre 2012 et ont rassemblé un millier d’experts en sécurité informatique, français et internationaux.
2 Logiciels malveillants.
3 A titre d’exemple, la société Trend Micro a recensé environ 100 000 attaques de tout type pour la seule plateforme Android au cours des trois premiers trimestres 2012.
4 « U.S. military hunts for safe smartphones for soldiers » , New York Times, 22 juin 2012.
5 www.45enord.ca/2012/09/northrop-grumman-lance-une-application-mobile-pour-les-logisticiens-de-la-defense/
6 La nomophobie désigne ici la peur excessive d’être séparé de son téléphone mobile. Ce terme vient de la contraction de l’expression anglaise « no mobile-phone phobia ». Inventé en février 2008, le terme fait suite à une étude réalisée en Grande-Bretagne qui révélait que 76% des jeunes de 18 à 24 ans ont tendance à être anxieux quand leur téléphone est perdu, à court de batterie ou qu’ils n’ont pas de couverture réseau.
7 Société spécialisée dans la protection de données implantée dans le monde entier.
8 « Le boom des mobiles et tablettes, un eldorado où s’engouffre le cybercrime », AFP, 3 octobre 2012.
Image
Image