Archives de la catégorie ‘Informatique et IA’

geste3

Lors du voyage presse innovation du GICAT, une démonstration était présentée par Thales pour la seconde fois (j’avais pour ma part assisté à une première présentation lors de la journée innovation du groupe, sans pouvoir communiquer à l’époque sur le sujet). Il s’agit d’un gant tactique couplé à un gilet connecté, et capable de reconnaître la gestuelle du fantassin. Explications :

Lorsque (par exemple) une section d’infanterie doit réaliser une mission, elle est immergée dans un environnement potentiellement hostile dans lequel la discrétion est un impératif. Les commandements doivent être discrets, ils ne doivent pas permettre de révéler la progression des fantassins (ni d’un point de vue acoustique, ni d’un point de vue visuel), ni de permettre de déduire leur position.

geste1

Cela pose un certain nombre de problèmes, notamment lorsque l’on se trouve dans une situation dans laquelle la ligne de vision est compromise, ou lorsque l’on « rate » le geste, au risque de devoir demander une confirmation par radio.

Des ingénieurs de Thales ont gagné un concours d’innovation interne, proposant une solution inventive à ce problème : l’utilisation d’un système permettant de reconnaître en temps réel les gestes des soldats, et de les propager à un système d’information opérationnel.

geste5

Le projet ingénieux de François Kerautret et Benjamin Meunier repose en premier lieu sur un gant tactique connecté, relié à un gilet lui-même équipé de divers capteurs, notamment un GPS et une boussole. Il s’agit d’un équipement que les deux créateurs ont eux-mêmes développé à partir de composants sur étagère. Le gant, bardé de capteurs, est capable de reconnaître la gestuelle du combattant, et de l’interpréter en fonction d’un dictionnaire gestuel préétabli.

geste2

Le principe de fonctionnement était bien mis en évidence par la démonstration réalisée lors du voyage presse innovation du GICAT. Elle consistait à représenter un groupe de 4 fantassins débarqués, dont un opérateur radio, chargé de sécuriser une zone infiltrée par des insurgés, et comportant des otages civils. Le système (représenté ci-dessous) permet de traduire les gestes du chef de section ou d’un GV (NB Grenadier-voltigeur), et de les propager directement au système d’information.

gestebis

Sur la photo ci-dessous, on voit l’interprétation du geste du GV, qui est à la fois directement transmise au système d’informations, et propagée en audio par le réseau radio via synthèse vocale. On peut ainsi indiquer une direction dangereuse,

geste6

et faire passer des messages demandant une assistance ou une opération particulière. Comme le fantassin est géolocalisé, les personnels concernés par le contexte du message – et seulement ces derniers – sont avertis, et reçoivent l’information.

Le système de surveillance permet de qualifier l’état du porteur, avec une traduction automatique des gestes en messages textes (visualisés sur la droite de l’écran).

geste7

Il peut être connecté à différents terminaux : « smart watch », ou terminal portable (on peut ainsi imaginer le connecter au système Auxylium, système de smartphone sécurisé développé pour l’opération Sentinelle à partir d’un projet d’innovation participative de l’Armée de Terre.

geste4

Mais les fonctionnalités offertes par le système de Thales ne s’arrêtent pas là, puisque le gilet incorpore d’autres capteurs, capables par exemple de détecter que le soldat a dégainé son arme,

geste8

ce qui permet de propager une mise en garde automatique pour le reste de la section.

geste9

Ou encore un capteur de pression systolique et un capteur permettant de détecter la chute du porteur. Les fantassins étant généralement en très bonne forme physique, l’association de ces deux mesures permet d’établir une alerte et de demander immédiatement du secours sur zone (voir l’icône « critical » sur le SI simulé).

geste1&

Ce n’est pas la première fois qu’un tel système est développé (voir par exemple les travaux réalisés par l’UC San Diego Jacobs School of Engineering autour d’un gant connecté pour la reconnaissance automatique du langage des signes, ou la thèse de doctorat de Marc Dupont sur la reconnaissance gestuelle par gant de données pour le contrôle temps réel d’un robot mobile). En revanche, c’est la première fois à ma connaissance que le système est pensé pour une utilisation opérationnelle, et démontre sa capacité à s’intégrer au sein d’un système d’information tactique.

Il s’agit pour l’instant d’un « proof of concept » élaboré ; la phase suivante reposera sans doute sur les compétences internes de Thales, pour passer du prototype au produit, industrialiser un tel dispositif et justement l’intégrer au sein d’un SIO. Une belle réalisation, que je continuerai à suivre dans ce blog.

hero1

C’est évidemment paradoxal compte tenu de l’histoire militaire des Etats-Unis, notamment dans la Guerre du Pacifique, mais la semaine dernière, lors du salon d’armement Army USA (AUSA), la société américaine Mistral, représentant de la société israélienne Uvision aux Etats-Unis, a présenté un drone kamikaze opérationnel à destination des forces spéciales américaines.

Le principe de ce drone ? Un hybride entre un drone opérationnel et une munition « rodeuse » (loitering en anglais), baptisé Hero. Lancé par un système pneumatique (en gros, un canon à air comprimé), le drone Hero possède tous les attributs d’un drone classique : des commandes de vol, un système de téléopération, un système de caméra… mais aussi une charge militaire explosive.

hero2

Le principe est simple ; le système peut être emporté sur le terrain (au moins dans sa variante appelée Hero 30), pesant moins de 15 kg avec son système de lancement. Une fois en vol, le Hero 30 peut être téléopéré par un opérateur, et possède une autonomie de 30mn.

Mais le drone ne se contente pas d’observer : une fois une cible identifiée, il se transforme en missile afin d’effectuer la neutralisation de son objectif (lire caramélisation, c’est juste un terme un peu plus… sibyllin). Plusieurs versions existent : le Hero 30 avec une charge antipersonnel efficace également sur les véhicules très légèrement blindés, le Hero 40 avec une charge militaire plus importante, et destiné à être lancé à partir d’un véhicule, et le plus imposant Hero 120.

Les drones Hero peuvent en effet être lancés à partir d’un véhicule blindé, ce qui permet d’équiper des unités de reconnaissance d’une plate-forme permettant de lancer une dizaine de drones, quantité estimée suffisante pour neutraliser les unités ennemies de premier rideau. Le Hero 120 quant à lui possède une autonomie d’1 h, une portée de 40km, et une charge de 3.5kg d’explosif suffisante pour faire de l’antichar.

A la différence d’un missile, le Hero possède toutes les fonctions d’un drone : vision jour/nuit, utilisation en environnement non accessible au GPS, autonomie de navigation… Par rapport à une munition classique, l’idée est aussi de pouvoir faire du « handover », soit de la transmission de contrôle : le drone est lancé par un poste opérationnel avancé, et la section de reconnaissance sur le terrain en prend le contrôle pour les phases terminales de la mission.

hero4

Il s’agit donc d’une munition intelligente dite « rôdeuse » car pouvant être déployée dans une zone sans avoir de cible préétablie. En revanche, oubliez le fantasme du robot tueur ou SALA (système d’armes létal autonome) capable d’identifier sa cible et de décider unilatéralement de la traiter. L’autorisation de l’opérateur est requise pour procéder à l’autorisation d’emploi de la charge militaire ; et de toutes façons, je ne connais pas beaucoup d’unités qui se risqueraient sur un théâtre survolé par un robot qui déciderait de lui-même de faire exploser sa charge (il y a des volontaires ??).

hero3

Pour l’heure, l’US Army – en particulier l’US SOCOM, commandement des forces spéciales américaines – procède à des tests opérationnels, en ayant annoncé son vif intérêt pour le système proposé par Uvision. La société annonce d’ailleurs son système Hero 400, nouvelle version du drone kamikaze de 2m de long et 2,4m d’envergure, muni d’une charge creuse en tandem de 10kg.

echo4

Connaissez vous Alexa ? C’est la cousine de Google Home, en fait le service vocal d’Echo : des assistants personnels incarnés dans des objets, des « majordomes » personnels, destinés à vous fournir des services, contrôler votre maison connectée ou passer des commandes de courses ou des achats en ligne. Activables par la voix et comprenant plusieurs langages (le Français pour Google Home, l’allemand et l’anglais pour Echo), ce sont les incarnations physiques d’Amazon et de Google, supposés vous faciliter la vie…

Mais ces nouveaux assistants sont en fait des points de vulnérabilité que vous faites rentrer volontairement dans votre maison. Si un cadre de Google et d’Amazon lit cela, je risque de me faire blacklister, mais franchement, je pense qu’il est utile, notamment pour notre communauté de défense, d’en souligner les menaces.

echo1

En premier lieu, ces objets sont des cibles rêvées pour les hackers de tous poils. Par exemple : connaissez vous l’attaque du dauphin ? Son principe est simple et a récemment été révélé par des hackers chinois. En temps normal, si vous désirez des informations sur le sport, la météo, le journal du jour, ou passer une commande d’eau minérale sur Internet, il vous faut simplement demander. L’assistant est équipé de plusieurs micros, qui écoute en permanence l’environnement de la pièce, et ce même quand de la musique est jouée. C’est à la fois un micro et une enceinte connectée, qui analyse en permanence l’environnement et ne répond qu’au son de votre voix.

echo2

En théorie néanmoins, car nos amis chinois de l’Université de Zhejiang ont trouvé le moyen d’interagir avec ces assistants sans que vous ne puissiez vous en rendre compte. Il suffit pour cela d’employer des fréquences sonores inaudibles par les êtres humains pour déclencher discrètement les assistants vocaux qui eux, perçoivent ces sons.

En l’espèce, enregistrer une commande à destination de ces assistants (et cela marche aussi avec SIRI, CORTANA,etc…) et la transmettre à une fréquence de 20kHz. Vous ne l’entendrez pas, votre labrador si (mais vous ne le saurez pas) et votre enceinte pourra effectuer la tâche demandée :  transmettre votre agenda, votre répertoire de contact, commander une tonne de papier toilette (!), effectuer un virement  ou modifier les paramètres de sécurité de votre maison connectée.

La vidéo ci-dessous présente le concept, assez rudimentaire puisqu’il ne nécessite…que du matériel que l’on peut acquérir pour 3 dollars !

Au delà des assistants personnels, certains véhicules possèdent des commandes vocales… vulnérables également à l’attaque du dauphin. Sur une Audi Q3, les chercheurs ont ainsi pu changer la destination entrée dans le GPS.

Mais cela ne s’arrête pas là : faire entrer Echo ou Google Home chez vous, c’est aussi prendre le risque de pouvoir être, dans une certaine mesure, espionné. Car qui garantit que la NSA ou la CIA ne sont pas capables d’utiliser ces relais pour pénétrer dans votre domicile ? Certains hackers ont montré qu’en ayant un accès physique à l’objet, il était possible en quelques secondes de transformer ce dernier en un système d’espionnage sans que l’utilisateur ne puisse s’en rendre compte. Certains hôtels « branchés » équipent leurs chambres de tels assistants ; un conseil – surtout si nous faisons le même métier – : désactivez systématiquement ces derniers, car il est impossible de savoir qui a pu y avoir accès.

echo5

Rappelons que les documents récemment rendus publics par WikiLeaks montraient que la CIA a exploré différents moyens de transformer une télévision Samsung connectée en un dispositif d’espionnage. Il y a quelques temps, un utilisateur avait ainsi fait le buzz sur internet : il avait demandé à Echo si l’engin travaillait pour la CIA. Il n’a pas obtenu de réponse : l’assistant s’est brusquement éteint ! La vidéo est ci-dessous et vaut le coup d’oeil:

Tout ceci pose le problème de l’hyperconnectivité. Les équipements sont aujourd’hui connectés à tout, en permanence. Ils doivent être considérés comme des systèmes complexes, formant, suivant la formulation d’Aristote, un « tout qui représente plus que la somme de ses parties ». De ce fait, leur vulnérabilité peut avoir des conséquences rapides, lourdes et surtout imprévisibles. Cette hyperconnectivité ne doit pas être considérée comme un phénomène anodin, ou une simple tendance de société, car ce qui se joue aujourd’hui, c’est finalement l’inéluctable intrication des mondes physique et virtuel.

Comme l’a montré le programme STUXNET, un virus informatique peut engendrer des conséquences physiques réelles et dévastatrices – en l’espèce, provoquant le dysfonctionnement de centrifugeuses industrielles destinées au programme nucléaire iranien. L’hyperconnectivité engendre donc l’hyper-vulnérabilité. Alors dans le doute, et surtout si nous faisons le même métier, une élémentaire prudence s’impose.

ripper7

Assez régulièrement, dans ce blog, je reprends ce sujet qui ne cesse de progresser : la fabrication additive. Non pas parce que ce serait à la mode, mais parce que les applications dans le domaine de la défense se multiplient et surtout, deviennent de plus en plus opérationnelles. Je vais, dans cet article, vous parler de deux sujets : drones de combat et nouvelles versions d’armes de poings, imprimables chez soi (!).

Commençons par l’opération appelée « Ripper Lab », faisant référence au surnom du 7e régiment des US Marines, à l’origine de l’expérimentation. Cette opération a consisté à déployer sur le terrain un laboratoire mobile de fabrication additive (un peu sur le modèle de la Rapid Equipping Force que j’ai déjà décrite dans cet article), au Moyen-Orient. L’opération a mobilisé 48 soldats et officiers (appartenant au Special Purpose Marine Air-Ground Task Force Crisis Response-Central Command), et a consisté à déployer, en soutien de l’Operation Inherent Resolve, des capacités d’impression de 25 drones légers de type Quadcopter, baptisés Nibblers.

ripper4

Ce petit quadcopter, capable de voler pendant 20 à 25 minutes, a été modifié pour répondre aux exigences des US Marines. Le Nibbler est un drone très simple dont une grande partie est imprimée, le reste étant sourcé dans des composants grand public. Il est destiné à être employé pour des missions de reconnaissance, et d’identification d’autres drones hostiles. Il est aussi destiné à acheminer des ressources aux combattants déployés sur le terrain.

ripper3

Ce n’est pas forcément plus économique en termes de coûts de développement, puisque le drone initial (quadcopter non modifié et acheté dans le commerce) coûte environ 500$, contre 2000$ pour le modèle Nibbler imprimé par les US Marines. Mais en termes de facilité d’utilisation, de déploiement et de maintenance (possibilité d’imprimer les pièces de rechange), l’opération semble intéressante. Le lab déployé utilisait différents types et tailles d’imprimantes 3D, permettant d’imprimer toutes les variétés nécessaires de composants.

ripper2

Bien évidemment, ce que les soldats peuvent faire, leurs ennemis le peuvent également. On est bien là en face d’une technologie « nivelante », susceptible d’être employée par des factions combattantes hostiles, avec une certaine facilité compte tenu du coût d’équipement d’un « lab ». De plus, il est nécessaire de bien contrôler les aspects liés à la sécurité de l’information ; il est en effet facile de pirater un système, ou d’introduire des défauts qui ne se révéleront qu’après un certain nombre d’utilisations.

Cet aspect « nivelant » de la technologie, on le retrouve avec la suite de la saga du sulfureux Cody Wilson (dont nous avions déjà parlé, notamment dans cet article), fondateur de DD (Defense Distributed), société qui commercialise des machines de fabrication, et notamment des imprimantes 3D permettant la fabrication d’armes. DD a mis sur le marché une nouvelle mise à jour de son système, une fraiseuse automatique robotisée destinée à usiner des armes, et baptisée Ghost Gunner (voir cet article).

ripper6

Le système était déjà utilisé pour fabriquer des fusils d’assaut AR-15 ; DD a désormais mis sur le marché les kits permettant de fabriquer chez soi des armes de poing, en l’occurrence des modèles Glock et le célèbre M1911. Et comme pour le AR-15, il s’agit de « ghost guns », armes fantômes puisque ne portant aucun numéro de série identifiable.

La société a trouvé quelques chemins tortueux dans les réglementations américaines pour que cette offre soit légale – en particulier, ils continuent à fabriquer des armes détectables, avec une composante métallique, puisqu’aux Etats-Unis, on peut fabriquer une arme, à condition qu’elle soit détectable dans un portique de type filtrage aéroport ( !) – c’est le décret « Undetectable Firearms Act ».

ripper5

La nouvelle version du Ghost Gunner diffère considérablement de la précédente : des modifications dans la mécanique même du système ont été développées et testées pendant un an ; le système logiciel a été réécrit, la précision des axes de fraisage a été augmentée, etc. Le prix final de cette nouvelle version du Ghost Gunner n’a pas encore été fixé – la version précédente coûtait 1200$.

Tout ceci montre que l’utilisation militaire de l’impression 3D et des machines de fabrication utilisables par tout un chacun, chez soi, en vue de créer des armes, est en plein essor. Puisqu’il est pratiquement impossible de réguler le domaine, il faudra accepter que nos ennemis aient accès à ces capacités, avec des fichiers CAD 3D qui circuleront de toute façon sur Internet, quoi que fassent les gouvernements. Le génie est sorti de la lampe…

overmatch1

Pour ceux qui, comme moi, viennent du monde de la simulation de défense, des titres comme America’s Army, Darwars, Operation Frenchpoint (si, si) ou VBS 3 sont parlants. Il s’agit de ce que l’on appelle des « serious games », un terme qui finalement définit toute exploitation non ludique des technologies utilisées dans les jeux.

Ce n’est pas un concept nouveau en soi : les serious games sont les héritiers du « Kriegspiel » de 1811, des jeux de guerre historiques utilisés dans les années 70 pour former les officiers des écoles, ou plus récemment, de « Marine Doom », un jeu sorti en 1993 et adapté pour le US Marine Corps, en vue de réaliser des simulations d’entraînement au tir à la première personne.

overmatch3

Aujourd’hui, le domaine est en pleine expansion, qu’il s’agisse de former à la gestion de crises, à l’apprentissage culturel, à l’auto-formation (e-learning), au management, etc… Mais tous ces serious games sont conçus autour de l’idée de capitaliser sur les moteurs de jeu vidéo (qu’il s’agisse de 3D, de moteurs d’intelligence artificielle ou d’e-learning) pour réaliser un entraînement ou un apprentissage.

Operation Overmatch, un jeu développé par l’US Army, est un peu différent. Car il ne s’agit pas ici de s’entraîner, mais bien de permettre aux soldats d’expérimenter leurs futurs équipements.

overmartch5

Il s’agit d’un jeu développé par le U.S. Army Capabilities Integration Center (ARCIC) et le Army Game Studio et qui vise à fournir une plate-forme d’expérimentation ESP – oui, je sais, l’armée use et abuse des acronymes. En l’occurrence, ESP signifie Early Synthetic Prototyping : il s’agit de disposer d’un environnement virtuel dans lequel les joueurs, qui peuvent être des soldats, des officiers, ou des chercheurs, peuvent tester de futurs matériels et de futurs équipements dans le cadre de la conduite de mission simulées réalistes.

Voici – ci-dessous – une démonstration de la version Alpha (comme le jeu est en cours de développement, il s’agit plutôt d’une succession de copies d’écran que d’une véritable démo).

En gros, il s’agit de donner directement accès aux opérationnels, et de recueillir leurs idées et retours sur les équipements dont ils souhaiteraient disposer. Chaque joueur pourra sélectionner des capacités particulières (calibres, munitions, robotique, systèmes d’armes…) et sera confronté à des plates-formes adverses conçues par les concepteurs du jeu. Aujourd’hui, le jeu est limité aux opérations urbaines, et chaque joueur peut concevoir son équipement en combinant un millier d’options différentes.

Le Beta-test ouvrira en octobre, la phase Alpha ayant mis à contribution une centaine d’utilisateurs (sélectionnés avec soin par les autorités). Comme le dit le LCL Brian Vogt à l’origine du projet : « the game is meant for Soldiers across the spectrum ».

overmatch4

Cette innovation n’est donc pas uniquement technologique ; c’est une innovation dans la manière dont sont perçus les jeux et les environnements virtuels, au-delà de l’immersion, mais surtout au-delà de la formation et de l’entraînement. C’est une bonne idée car elle va dans le sens de l’innovation participative (crowdfunding, open innovation et autres concepts à la mode) et permet d’agréger potentiellement la créativité de milliers d’utilisateurs. C’est aussi un concept un peu risqué s’il est pris uniquement au premier degré, car on court-circuite ainsi toute la réflexion globale capacitaire mais aussi doctrinale, au risque de créer des frustrations ou des concepts irréalistes.

overmatch5

Néanmoins, de sérieux défis subsistent :  comment reproduire de manière réaliste et surtout prédictive le comportement de ces nouveaux matériels, comment éviter le biais du à l’emploi d’un jeu, comment intégrer l’expertise opérationnelle réelle au sein des missions, comment éviter la surenchère technologique que certains joueurs peuvent rechercher, comment prendre en compte les nouvelles doctrines d’emploi, tout en gardant une cohérence globale aux niveaux tactiques et opératifs… Si ces questions ne trouveront pas tout de suite une réponse, il s’agit en tout cas d’une expérimentation intéressante, qui vaut la peine d’être suivie et analysée.

Nota : je me permets au passage de faire de la pub pour ce remarquable jeu – non informatique ! – de plateau, appelé Urban Operations, un peu complexe à apprendre tant les règles sont denses, mais remarquablement efficace. Il a été conçu par le lieutenant-colonel Sébastien de Peyret, responsable du laboratoire du combat SCORPION au CDEC, et ce sur son temps personnel. Ce jeu est certes un divertissement, mais il peut être utilisé dans le cadre d’une formation professionnelle (et évidemment d’une formation militaire). Vous pouvez vous le procurer ici. N’étant pas intéressé aux ventes, j’en fais donc librement la promotion.

overmatch2

 

numalis2

Vous vous souvenez sans doute de cette nouvelle, qui date un peu, mais qui avait fait grand bruit lors de la première guerre du Golfe : le 25 février 1991, un missile SCUD irakien avait frappé la base de Dhahran, en Arabie saoudite, tuant 28 soldats américains. Après analyse, l’enquête avait montré qu’un missile MIM-104C (PAC-2) PATRIOT avait bien été lancé pour intercepter le missile, mais qu’il avait manqué sa cible en raison… d’une erreur logicielle.

La batterie de missiles Patriot de Dharan se trouvait en effet en fonction depuis plus de 100 heures, et des erreurs d’arrondi avaient progressivement amené un décalage proche d’une seconde, soit 600m, entre la position perçue de la cible, et sa position réelle. Pas d’erreur mathématique ici, mais simplement la constatation que si les maths sont justes, ce n’est pas pour cela qu’un ordinateur est capable de bien calculer.

numalis8

Ce n’est d’ailleurs pas le seul exemple d’une erreur logicielle minime ayant des conséquences dévastatrices : citons pêle-mêle l’explosion d’Ariane V en raison d’une erreur dans la gestion de l’accélération, ou encore effondrement de la plateforme Sleipner A le 23 août 1991 (décidément une annus horribilis pour les systèmes critiques) à la suite d’une erreur logicielle résultant en un défaut de conception dans la résistance des ballasts – ci-dessus. Le résultat : une plate-forme gazière reposant à plus de 200m de fond. Pour les personnes intéressées, une liste des catastrophes dues à des erreurs de ce type est accessible ici.

Le logiciel, ce n’est donc pas que du virtuel. Et c’est pour s’attaquer à ce type de problèmes qu’une start-up de Montpellier, la société NUMALIS, soutenue par le programme GENERATE du GICAT, a développé une technologie assez révolutionnaire.

numalis7

On peut la voir comme l’équivalent du correcteur orthographique de Word, mais appliqué aux codes et calculs critiques. Car plus un défaut est détecté en amont, plus on est en mesure d’en éviter les conséquences critiques. La manière classique de procéder, c’est de développer le logiciel de calcul, puis de tester le résultat en conditions réelles, ce qui est long, coûteux, mais surtout risqué ; on peut en effet passer à côté d’un défaut numérique, qui n’apparaîtra que dans certaines conditions. Numalis a développé des outils pour éviter cet écueil.

Il est impossible, pour un ordinateur, de calculer juste (oui, je sais, c’est paradoxal). Pour faire simple, du fait des contraintes matérielles, les représentations de nombres dans un microprocesseur sont bornées, alors que les mathématiciens calculent avec des nombres qui possèdent bien souvent une infinité de chiffres après la virgule. Et cela a deux conséquences : les erreurs de représentation, et les erreurs d’arrondi. Par exemple, un ordinateur ne connait pas le nombre 0,1. Il est obligé d’en réaliser une représentation binaire, ce qui pourra par exemple amener le nombre à une valeur réelle de 0.100000001490116119384765625… avec un petit souci : plus on additionne ou multiplie, plus l’écart entre le nombre envisagé et sa représentation réelle est important.

La représentation d’un nombre en virgule flottante (par exemple) est encadrée par une norme, la norme IEEE 754, qui fixe la représentation des nombres, les formats des données, les valeurs spéciales, les modes d’arrondi les règles de conversion et le comportement des opérations élémentaires pour l’arithmétique à virgule flottante. Pourtant, il est impossible de représenter exactement tous les nombres avec la norme IEEE 754. Car même si la norme définit des règles, le problème majeur du calcul flottant reste les erreurs d’arrondi dont les principales sources sont l’annulation catastrophique, l’absorption et l’accumulation des erreurs (un exemple ci-dessous).

numalis1

C’est là que Numalis intervient. La société fondée par Arnault Ioualalen (ci-dessous) se veut le correcteur orthographique du code critique. Elle s’est spécialisée dans l’analyse et l’optimisation de la fiabilité et des performances des calculs numériques, avec des produits permettant de réaliser de manière automatique un audit numérique de codes critiques ainsi qu’une correction également automatique et une optimisation de ces codes.

numalis5

Le but est d’anticiper les défauts numériques dès la phase de conception, avec un outil qui surligne, à la manière d’un correcteur, les lignes du programme présentant un risque, et qui les améliore d’un simple clic.

Les solutions de Numalis (baptisées Spoat et Wizoat) sont capables d’analyser le code C, C++ et bientôt Ada2012, et d’en détecter les erreurs comme la division par zéro, la dérive catastrophique d’un code numérique, le dépassement (overflow), etc…  La gamme Spoat détecte les vulnérabilités numériques par une technique appelée analyse multispectrale de code, et met en avant les axes d’amélioration. La gamme Wizoat propose des patchs du code source pour améliorer sa qualité et/ou sa performance de calculs.

Outre le fait de pouvoir détecter, avant les phases de tests, la fiabilité des systèmes critiques, les outils de Numalis permettent d’augmenter la fiabilité des calculs, d’améliorer leurs performances (rapidité de traitement, par exemple dans le traitement sol d’images satellites) et de réaliser un arbitrage entre précision et performance au niveau matériel comme logiciel, par exemple pour des systèmes embarqués utilisant des FPGA (« field programmable gate arrays », des processeurs reprogrammables).

Dans le domaine de la défense, les applications sont évidemment nombreuses, qu’il s’agisse de garantir la fiabilité des systèmes critiques (par exemple pour des commandes de vol, des autodirecteurs, etc.), d’améliorer la performance des systèmes de traitement temps réel (image, ROEM,…)

numalis6

Fondée en novembre 2015, Numalis a été labellisée dans le cadre du dispositif GENERATE du GICAT, et vient d’obtenir le prix innovation du public lors du challenge « start-ups » de l’université d’été du MEDEF – ci-dessus. Une société à suivre…

sounic6

Ce qui est bien quand on tient un blog comme le mien avec la « Black Hat Conference », c’est qu’on est sûr que chaque édition apportera son lot d’innovations, pour nous convaincre que décidément, la sécurité informatique dans notre monde hyperconnecté, ce n’est pas de la tarte.

Rappelons que la Black Hat Conference est un événement annuel créé il y a maintenant vingt ans par Jeff Moss (également fondateur de la conférence DEFCON), et qui rassemble différents « briefings » sous forme de conférences à Las Vegas, Amsterdam, Tokyo et Washington (plus quelques autres événements). Le sujet est celui de la cybersécurité et vise à partager l’état de l’art sur le domaine, et les bonnes pratiques associées. Pour faire simple : c’est la messe annuelle des hackers !

sonic4

Cette fois-ci, l’innovation vient de l’équipe Alibaba Security, le département de sécurité informatique du groupe chinois Alibaba. En partenariat avec la prestigieuse université pékinoise de Tsinghua, l’équipe a présenté une conférence/démo intitulée « Sonic Gun to Smart Devices » et sous-titrée « comment vos appareils peuvent être contrôlés par des sons ou des ultrasons ».

sonic8

L’idée est de montrer que les systèmes embarqués dans une tablette, un smartphone ou un drone, tels que les gyroscopes, accéléromètres ou autres systèmes microélectromécaniques (ce que l’on appelle des MEMS) sont en fait sensibles aux sons ou aux ultrasons. Le principe est en fait simple : il consiste à trouver ce que l’on appelle la fréquence de résonance du système ciblé.

Prenons l’exemple d’un gyroscope ou d’un accéléromètre. Ces systèmes peuvent être comparés avec des systèmes « masses-ressorts » mais à l’échelle microscopique (ce sont souvent des accéléromètres soit capacitifs – ci-dessous, soit piézo-électriques).

sonic3

Ils possèdent une fréquence de résonance qui leur est propre : toute interférence avec celle-ci provoque donc un leurrage de la stabilité du capteur, ce qui amène ce dernier à envoyer des données erronées.

sonic1

C’est donc le principe des attaques menées par l’équipe Alibaba. Les chercheurs ont ainsi utilisé une « arme ultrasonique » (en gros, un système de génération d’ultrasons, réalisés à la main dans leur atelier) permettant de moduler la fréquence des sons afin qu’elle corresponde à la fréquence de résonance du capteur MEMS visé.

Une fois la fréquence de résonance atteinte, le capteur vibre et devient désorienté, car il perd sa référence stable, il envoie donc des valeurs fausse au système qui l’héberge.

sonic2

Une première démonstration assez impressionnante montre ce que l’on peut faire en piratant ainsi un casque de réalité virtuelle Oculus Rift (le sac en papier pour l’infortuné qui porterait le casque n’est pas fourni) – les chercheurs ont montré une attaque analogue sur un HTC Vive ou des lunettes Hololens.

Bon, vous me direz « et alors » ? Alors… il y a pléthore de systèmes qui pourraient être piratés de cette manière. Les auteurs ont ainsi démontré des attaques sur un smartphone (ici le Samsung Galaxy S7)

Sur un drone de type DJI Phantom (ici sur la caméra, mais également sur les hélices)

Ils ont également montré qu’un hoverboard électrique auto-équilibré (en gros une skateboard muni de gyroscopes et capables de se stabiliser tout seul), semblant initialement immunisé, devenait vulnérable si on pratiquait une petite incision sur sa coque (plastique), afin de laisser passer les ultrasons – on peut aussi utiliser des émetteurs ultrasoniques de forte puissance. Et que pendant l’attaque, il oscillait d’avant en arrière – on imagine ce que cela pourrait donner sur la route.

Car potentiellement, une telle attaque serait applicable au piratage d’une voiture connectée – soit par exemple en provoquant le déclenchement intempestif des air bags (non, pas très agréable quand on conduit) soit en destabilisant des véhicules autonomes pour provoquer des accidents. C’est d’autant plus ennuyeux que le matériel nécessaire ne relève pas de la science des particules – le générateur utilisé a coûté aux chercheurs la somme dérisoire de 320$ !

sonic7

Heureusement, les parades sont identifiées : on peut ainsi protéger les MEMS des sons parasites provenant de l’extérieur par des revêtements isolants, utiliser un logiciel de surveillance et de contremesure permettant de détecter puis de contrer tout émission sonore par des mécanismes de réduction active de bruit (en gros on envoie une longueur d’onde opposée – c’est le principe des casques réducteurs de bruit). Mais la meilleure parade réside dans l’utilisation de MEMS de nouvelle génération peu sensibles aux stimuli externes, comme les gyroscopes SD-BAW pour « substrate-decoupled bulk-acoustic wave dont le principe de fonctionnement est décrit dans ce document .

Cette attaque a l’intérêt de mettre en évidence la vulnérabilité des équipements professionnels ou grand public ; on trouvera toujours en effet une faille, un nouveau mode d’attaque, une vulnérabilité exploitable. Il est donc indispensable, en tout cas pour les équipements critiques ou militaires, de considérer l’aspect sécurité, et de ne pas considérer qu’une transposition directe du monde civil au monde professionnel ou militaire doit être la règle…