Partager cet article

Drones: comment lutter contre le risque de piratage?

Patroller - 1-07-10 - Istres - Photo Olivier Lapy Sagem

Patroller - 1-07-10 - Istres - Photo Olivier Lapy Sagem

La France va se doter de nouveaux drones. En misant sur ces engins, on s'expose à un nouveau danger: le hacking.

La France entend rattraper son retard en matière de surveillance tactique. Après l'expérience de son intervention au Mali, le pays se prépare à acheter 16 drones américains MQ9 Reaper, des engins volants sans pilote fabriqués par General Atomics pour un montant de 1,5 milliard de dollars. Ces drones de surveillance au sol doivent remplacer les Harfang, qui sont dépassés technologiquement.

Pour financer ces équipements, la France peut compter sur l'écoulement de certains biens. Le JDD a révélé fin juillet que le pays prévoirait la vente de bâtiments et de terrains en 2014, d'une valeur de 300 millions d'euros, ainsi que la vente de satellites militaires aux Emirats Arabes Unis et de fréquences 4G aux opérateurs de téléphonie mobile pour une somme totale de 6 milliards d'euros.

Un montant conséquent qui pourrait servir à moderniser le parc militaire français en finançant notamment des drones. Un bijou de technologie qui comporte toutefois des inconvénients. En se dotant de drones, la France devra se confronter à des risques de piratage. Comme ce fut le cas le 4 décembre 2011 pour les Etats-Unis dont le drone d'observation à longue portée et haute altitude RQ-170 avait été capturé par l'Iran alors qu'il effectuait une mission d'espionnage. Vu l'expansion des drones sur le marché européen et américain, le hack de drones représente-t-il un danger? Comment contrer les risques de piratage? 

Pour Hervé Shauer, expert en sécurité des systèmes d'information, comme tout système informatique, le drone est susceptible de comporter des vulnérabilités exploitables par un attaquant. Mais pour le spécialiste, la question n'est pas du tout liée au fait que l'équipement soit un drone.

«Dans ce matériel, vous avez des systèmes d'exploitation, un Linux, un freeBSD ou un Windows, vous avez de l'informatique, du logiciel, des protocoles de communication, comme partout ailleurs. Donc, comme tout logiciel, il est potentiellement attaquable. Il n'y a pas de spécificité du drone par rapport à tous les systèmes embarqués.»

Même si aucun piratage de drones n'a été répertorié, Nicolas Arpagian, directeur scientifique du cycle «Sécurité numérique» à l'Institut national des hautes études de la sécurité et de la justice, évoque la possibilité que les détenteurs de drones, principalement les militaires, ne souhaitent pas communiquer sur les pertes éventuelles.

«C'est une chose de se faire abattre un drone, ça c'est l'art de la guerre et c'est une autre chose que de se faire piquer un drone, car c'est moins glorieux.»

Si aucun acte de hacking n'a été révélé, il en va autrement pour les interceptions de données. En 2009, des pirates irakiens ont prouvé qu'ils étaient capables d'intercepter des images transmises par un drone en utilisant des logiciels, comme le programme SkyGrabber, un logiciel développé en Russie, que l’on peut télécharger sur Internet pour la modique somme de 26 dollars et qui est capable d'intercepter des données satellites non cryptées.

Une nouvelle forme de guerre

Comment les pirates irakiens ont-ils réussi un tel coup? Pour Nicolas Arpagian, les hackers ont profité d'un oubli des prestataires qui n'avaient pas crypté les images que le drone envoyait à son commanditaire. Jusqu'à ce jour, le Pentagone avait considéré qu’il était impossible de pirater les informations transmises par ces engins sans pilote et que, partant de là, il était inutile de les crypter.

«Ceux qui géraient la flotte n'envisageaient pas qu'au sol ils puissent disposer de moyens d'interception. Ce n'est même pas une économie, c'est juste qu'à un moment ils n'y ont pas pensé.»

Les Irakiens ont profité de cette faille pour intercepter ces données, mais pas seulement, ils se sont également servis du savoir-faire des utilisateurs de drones. Selon ce spécialiste de la sécurité informatique, tous ceux qui ont déjà utilisé des drones peuvent comprendre comment il fonctionne et le décortiquer.

«Pour SkyGrabber, par exemple, il est vraisemblable qu'un conseiller technique leur ait suggéré ça à l'oreille, il est difficilement envisageable que ce soient les Irakiens au sol, qui ce sont dit “tiens, il faut que je trouve ce logiciel russe , il faut que je l'installe, il va me permettre d'intercepter des informations”...»

Cla fait craindre pour l'avenir, d'autant plus que les drones occupent une place grandissante sur le théâtre des opérations. Le président américain Barack Obama en a d'ailleurs fait sa meilleure arme, en utilisant les drones armés de type Predator (drone militaire d'altitude de croisière moyenne et de longue autonomie, NDLR)  pour éliminer les membres d'al-Qaida notamment au Pakistan. Le Bureau of investigative journalism décompte 368 frappes américaines dans ce pays entre 2004 et 2013 pour un total de 2.537 à 3.533 morts recensés. Ce qui n'a pas manqué de faire réagir les djihadistes pakistanais et afghans qui ont appelé dans une revue intitulée Azan (ou adhan, «appel à la prière», en arabe) au hack des drones. Un type d'action qui s'explique selon Nicolas Arpagian car «l'usage de drones prive al-Qaida de porter des coups à son adversaire en tuant des soldats sur le terrain. Maintenant pour tenter d'atteindre leur ennemi, ils doivent  piloter ces engins».

Le sabre et le bouclier

Comment peut-on faire alors pour contrer ces attaques? Suivant la logique du sabre et du bouclier, les détenteurs de drones doivent disposer de moyens à la mesure de ce qu'utilisent leurs adversaires tout en garantissant la performance de leurs drones.

«Le principe, c'est toujours de se dire “qu'est-ce qui permet en termes de cryptage de garantir la sécurité, tout en étant pas contraignant en termes d'informations, en gardant des images fluides non saccadées, et une captation d'images bonne”», explique Nicolas Arpagian.

C'est le défi de grands fabricants de drones comme l'entreprise Sagem, la filiale du groupe Safran, qui essaye elle aussi de se prémunir contre les risques de piratage. Forte de son expérience avec les appareils tactiques Sperwer déployés par la France, les Pays-Bas et le Canada en Afghanistan entre 2003 et 2012, elle développe depuis quelques années les Patroller, un drone qui entre dans la catégorie MALE léger (Moyenne Altitude Longue Endurance).

Destiné aux opérations militaires et à la sécurité nationale, le Patroller peut réaliser des missions de 20 à 30 heures avec une charge de 250 kg et voler à une altitude de 25.000 pieds et une vitesse de 300 km/h. Un engin performant qui nécessite d'être sécurisé pour éviter toutes sortes d'intrusion. Pour ce faire, Sagem a mis en place un dispositif pour se défendre en cas d'attaques, mais reste flou quant aux moyens employés pour contrer les éventuels intrus. 

«On peut difficilement communiquer là-dessus, notamment autour des liaisons de données, on doit faire face aux risques d'intrusion d'un tiers dans les fonctions de commandement et de contrôle du drone d'une part, mais d'ailleurs aussi sur la protection des données qui sont renvoyées vers le sol. Du coup, on a  une liaison de données qui dispose un dispositif anti-intrusion», assure Pierre Joran, le directeur des programmes drone de la société Sagem.

Selon Nicolas Arpagian, il est important pour ces grandes entreprises qu'au-delà du cryptage, un travail d'analyse et d'introspection s'opère en amont.

«On doit avoir des solutions évolutives et surtout se rendre compte de ce qui est éminemment anormal. On est dans des logiques d'affrontement, dans le cas du piratage du drone américain en Irak, là où ça a pêché c'est qu'ils se sont dits trop tardivement: "mais c'est dingue, on n'attrape plus personne". Il faut faire un exercice d'introspection pour comprendre, se dire “est-ce que mon environnement a changé et est-ce que je peux expliquer ce changement  d'environnement” pour se rendre compte le plus rapidement possible qu'on a été piraté.» 

Si les risques de piratage planent sur les drones destinés aux opérations militaires, le danger est également présent pour les drones civils. Un marché porteur qui pourrait atteindre environ 2 milliards d'euros au niveau mondial à l'horizon 2015, selon le cabinet Frost et Sullivan.

Ces drones à faible autonomie sont destinés aux amateurs ou aux professionnels et peuvent servir pour des missions d'observation terrestre et de cartographie, de surveillance d'incendies, et des frontières. Même plus petits, ces engins, à l'instar des drones MALE, peuvent être hackés et récupérés.

«Le hacking dépend de la liaison que vous avez entre vous et le drone. Par sécurité, on a toujours une liaison IRC  entre notre  télécommande et le drone, et cette liaison-là peut être brouillée, mais elle ne peut pas être hackée, et si elle est brouillée, le drone rentre automatiquement de là où il est parti», explique Christopher Sevilla, associé majoritaire d'AUEV Technology, société spécialisée dans la conception de drones mini et micro,  qui affirme avoir mis en place un encodage pour garantir la sécurité de la liaison.

Et pour les terroristes qui voudraient placer une bombe sur les drones civils? Christopher Sevilla rassure:

«Nos plus grands drones peuvent porter une charge de 5 à 6 kilos. Avec ces engins on ne peut pas transporter une énorme bombe, de plus, avec un tel poids ils ne peuvent voler que 8 minutes. Ce qui ne permet pas à l'utilisateur de réellement se cacher. Il faudrait qu'il se mette dans un parc isolé, mais là encore il se ferait sûrement repérer.»

Reste que la menace de piratages reste réelle en Europe mais aussi aux Etats-Unis, qui s'apprêtent à ouvrir leur espace aérien à ces engins volants d'ici à octobre 2015. Selon l'Association internationale pour les systèmes de véhicule sans pilote (Auvsi), le gain économique de l'intégration des drones civils dans l'espace américain atteindrait 82,1 milliards de dollars entre 2015 et 2025. Des chiffres qui donnent le vertige.

Stéphanie Plasse

En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour réaliser des statistiques de visites, vous proposer des publicités adaptées à vos centres d’intérêt et nous suivre sur les réseaux sociaux. > Paramétrer > J'accepte