Close

Comment renforcer la résilience des systèmes d’armes ?

Il est désormais communément admis qu’aucun système d’information ne peut être suffisamment robuste et protégé pour résister indéfiniment aux cyberattaques. De même qu’il reste impossible d’anticiper à 100% des menaces aujourd’hui très évolutives. Les systèmes d’armes n’échappent pas à ce constat dans un contexte de numérisation croissante des Armées, et notamment avec l’émergence de systèmes d’armes autonomes dotés d’une intelligence artificielle(1) ou hyperconnectés. Aux enjeux de cybersécurité s’ajoutent alors des enjeux de cyber-résilience de ces systèmes.

1. La cyber-résilience et son intérêt pour les systèmes d’armes

De manière générale, la résilience est la faculté pour une organisation de continuer à fonctionner face à des agressions internes comme externes, volontaires ou non, à leur résister, et à revenir à leur fonctionnement normal ensuite(2). A la différence de la cybersécurité, qui caractérise la résistance d’un système d’information face à des cybermenaces, la cyber-résilience désigne quant à elle la capacité d’un système d’information à résister à une défaillance ou une attaque, et à revenir à son état initial après l’incident(3).

La cyber-résilience couvre donc un périmètre plus large que la cybersécurité et appelle ainsi à concevoir la sécurité de façon systémique dans une approche qui implique à la fois les individus, les processus et les techniques. Appliquée aux systèmes d’armes, cette approche repose sur deux piliers indissociables, technique d’une part, et humain et organisationnel de l’autre :

  • Un pilier technique : des mesures techniques de protection des SI, qui doivent pouvoir permettre aux systèmes d’armes de faire face à des cyberattaques, de continuer à fonctionner, même en mode dégradé, et de recouvrer rapidement toutes leurs facultés pour ne pas compromettre la mission pour laquelle ils étaient employés.
  • Un pilier humain et organisationnel : les risques cyber pesant sur les systèmes d’armes peuvent mettre en péril à la fois le matériel et le personnel des armées et la conduite des opérations. Ceci nécessite du commandement et des composantes métiers de déployer des ressources humaines aux compétences dédiées et de mettre en place les dispositifs organisationnels adaptés pour intégrer la prise en compte de la dimension « cyber » à chaque étape du cycle de vie des systèmes d’armes.

Ces deux piliers constituent les fondations des mesures qui doivent être mises en œuvre en amont du déploiement des systèmes d’armes, pendant leur déploiement, ainsi que durant et après la survenance d’un incident. Ces mesures doivent notamment permettre :

  • L’identification des risques pesant sur les systèmes d’armes, et la protection des systèmes d’armes contre ces risques ;
  • L’anticipation des attaques et l’adaptabilité des systèmes, à la fois aux particularités et besoins spécifiques de chaque mission mais aussi aux caractéristiques de l’environnement numérique et notamment aux conditions de connectivité pouvant les obliger à fonctionner en mode dégradé ;
  • La connaissance des vulnérabilités des systèmes, et leur impact au plan opérationnel.

L’approche par la cyber-résilience permet ainsi de prendre en compte l’incertitude qui caractérise le milieu opérationnel, à la fois en termes sécuritaires (incertitudes sur les attaquants ou sur le type d’attaque) mais également en termes de fonctionnement des systèmes d’information (aléas météorologiques, mauvaise couverture réseau, chocs, etc. qui peuvent forcer à un fonctionnement en mode dégradé).

2. La mise en oeuvre de la cyber-résilience des systèmes d’armes

Loin de n’être qu’une notion théorique, la cyber-résilience des systèmes d’armes s’incarne dans une série de mesures bien concrètes qui peuvent être mises en place en suivant plusieurs étapes.
La cyber-résilience nécessite d’adopter une approche globale des systèmes d’armes et passe par les étapes suivantes :

1. Garantir la robustesse des systèmes d’armes

Tout d’abord, il convient de concevoir des systèmes d’armes robustes en durcissant les mesures de sécurité, notamment en :

  • Empêchant les systèmes non sécurisés ou dégradés d’accéder ou de communiquer avec les autres systèmes ;
  • Contrôlant l’accès aux terminaux utilisés dans le fonctionnement du système d’arme et leurs connexions (par des mesures d’authentification par exemple) ;
  • Sécurisant les données utilisées dans le fonctionnement des systèmes d’armes et leurs circulations, notamment lorsqu’elles sont stockées dans le Cloud ;
  • Sensibilisant les utilisateurs sur les enjeux de la sécurité de ces systèmes.

Le déploiement sur les systèmes d’armes de technologies de rupture, c’est-à-dire de technologies innovantes et peu voire pas encore adoptées, peut aider à diminuer ou éviter les risques liés aux défaillances et attaques contre les vulnérabilités déjà connues des technologies dominantes sur le marché, ou encore d’automatiser les moyens de protection, de détection et d’alerte des systèmes d’armes. La détection peut jouer, en effet, un rôle important dans le déclenchement de mesures de cyber-résilience.

Exemple de solutions permettant d’améliorer la robustesse des systèmes : Algodone et Yagaan

ALGODONE : la protection des puces électroniques(4)

Algodone a développé une technologie de protection des puces contre la contrefaçon baptisée SALT (Silicon Activation Licensing technology). Cette technologie permet d’activer ou de désactiver des fonctionnalités à l’aide d’une clé unique sécurisée (système de licences d’usage). En outre, elle permet de mesurer et de contrôler l’utilisation d’un composant dans le temps et dans l’espace. Ce type de solution rend possible la mise à jour d’un composant, de surveiller et de contrôler son utilisation et d’en protéger la propriété intellectuelle.

YAGAAN : l’audit de code source(5)

La solution de Yagaan permet de scanner le code source des logiciels pour en détecter les vulnérabilités en matière de cybersécurité. Cette solution combine l’analyse statique de code source avec l’intelligence artificielle, notamment le machine learning, afin d’adapter les alertes dans le contexte métier de l’application auditée. Cette approche permet ainsi d’éviter les risques de faux positifs.

 

Retrouvez la présentation d’Algodone aux Rencontres Cyberdéfense et Entreprises du 7 décembre 2018: Algodone Presentation v2

 

2. Éprouver et tester les mesures techniques et organisationnelles de cyber-résilience

Ensuite, il est primordial d’éprouver et de tester les mesures techniques et organisationnelles dans le cadre d’exercices de crise aussi réels et adaptés que possible mais aussi en envisageant les pires scénarios. Soulignons que les exercices de crise doivent impliquer l’ensemble des acteurs de la chaîne des systèmes d’armes (de la conception à l’utilisation).

3. Anticiper les risques et menaces cyber

L’anticipation des risques et menaces par la mise en place notamment d’une veille au plan tant stratégique que tactique constitue également l’une des clés de la cyber-résilience des systèmes d’armes.

4. Responsabiliser l’ensemble des acteurs sur les risques cyber

L’erreur classique consiste à n’impliquer que les responsables de la sécurité des systèmes d’information dans la mise en œuvre de la cyber résilience, et d’écarter les différents métiers impliqués dans le cycle de vie des systèmes d’armes. Cette approche qui témoigne d’un fonctionnement organisationnel « en silos » n’est pas adaptée à la cyber résilience qui appelle au contraire une approche globale.

Il devient en effet nécessaire de responsabiliser aux risques cyber les acteurs des différents métiers du cycle de vie des systèmes d’armes (conception, utilisation, MCO…), et de leur apprendre à travailler avec des systèmes dégradés et à savoir les remettre en état en cas d’incident. Cette responsabilisation peut se définir en amont par l’élaboration de procédures d’urgences qui précisent la conduite à tenir en cas de défaillance et les mesures et process pour rétablir le système et le remettre en état. Ces instructions doivent être diffusées auprès des personnes concernées pour que ces dernières puissent se former. Elle passe également par l’intégration du volet cyber dans l’entrainement quotidien des forces et par la montée en compétence par la formation de l’ensemble des acteurs concernés.

5. Améliorer continuellement la cyber-résilience

Enfin, la cyber-résilience des systèmes d’armes doit être appréhendée comme un cycle d’amélioration continue. Son efficacité doit donc être régulièrement mesurée et adaptée. Cette approche permet d’assurer la résilience des systèmes d’armes dans le temps. Par ailleurs, notons qu’il est aujourd’hui impossible d’avoir une vision pleine et entière sur les risques cyber pesant sur les systèmes d’armes, et qu’il existera toujours des incertitudes sur leur sécurité lors de leur déploiement. ll convient donc de prioriser les éléments du systèmes d’armes à protéger en fonction de la mission comme de choisir le système de protection et la procédure de réponse incident les plus adaptés aux conditions de la mission.

[1] https://www.geostrategia.fr/vers-une-dissuasion-technologique-fondee-sur-les-systemes-darmes-autonomes/

[2] Voir sur ce point la Doctrine interarmées de Cyberdéfense DIA 3,40 : http://www.unor-reserves.fr/numero_en_cours%20A&D/Glossaire%20interarm%C3%A9es.pdf

[3] https://www.chaire-cyber.fr/IMG/pdf/synthese_colloque_7_avril.pdf

[4] https://www.algodone.com/

[5] https://www.yagaan.com/