Archives de la catégorie ‘Informatique et IA’

spot3

Sans doute vous souvenez vous de « Big Dog », robot emblématique de la société américaine Boston Dynamics, supposé assister les fantassins lors de leurs déplacements ? Big Dog fut l’incarnation de cette nouvelle génération de robotique militaire, permettant aux combattants de disposer d’une « mule » robotisée capable de les suivre sur n’importe quel terrain. Son successeur, baptisé AlphaDog ou LS3 (legged squad support system) avait ainsi fait l’objet d’une expérimentation grandeur nature dans le cadre des exercices Pacific Rim, par les US Marines.

spot6

Je l’avais écrit dans cet article, après un programme d’évaluation de 32 millions de $, l’armée américaine avait finalement renoncé au projet, en particulier parce que l’engin, muni d’un moteur thermique, était particulièrement bruyant et donc inadapté aux opérations.

La société Boston Dynamics a ensuite connu plusieurs péripéties (en annonçant renoncer aux robots militaires, puis non, puis si, puis….non). La DARPA a en effet poursuivi son soutien, et ce mois-ci un nouveau robot baptisé Spot Mini a été dévoilé, et ce n’est rien de le dire, il est impressionnant.

Sa technologie d’abord : le Spot Mini (petit frère du Spot, donc) est un robot quadrupède léger (une trentaine de kilos lorsqu’il dispose de son bras articulé). Ce poids lui permet d’être un robot « tout-électrique », disposant d’une autonomie non négligeable de 90 minutes. Et comme il est électrique, il est particulièrement discret.

spot4

Il peut être muni d’un bras articulé préhensile à cinq degrés de liberté lui permettant de capturer des objets, et dispose d’une suite de capteurs assez avancée (caméra stéréo, centrale inertielle, potentiellement caméra IR…), ce qui en fait un engin assez intéressant, notamment pour évoluer discrètement en environnement urbain.

Là où cela devient carrément bluffant, c’est dans la vidéo ci-dessous.

On voit un SpotMini buter devant une porte fermée… et attendre qu’un autre robot, possédant le bras articulé, lui ouvre la porte. Difficile de savoir avec cette seule vidéo si la communication et le comportement collaboratif ont été explicitement codés. Il faut toujours se méfier des apparences, et le comportement observé pourrait simplement s’expliquer par le fait que le robot muni du bras a continué à explorer son environnement, et que l’ouverture de la porte a simplement été exploitée par opportunisme par le premier robot.

Néanmoins, cela permet d’observer un couplage intéressant entre deux robots potentiellement utilisables en environnement hostile, et qui cette fois-ci répondent à l’impératif de discrétion que Big Dog était incapable de respecter.

Bon, le souci c’est évidemment l’anthropomorphisme, et je ne donne pas plus de quelques jours pour que des articles fassent le lien entre Spot Mini, et les robots « tueurs » comme le robot présenté dans l’épisode « Metalhead » (ci-dessous)  de l’excellente série Black Mirror (que je vous recommande très chaudement).

spot1

Au passage, j’ai reçu le nouveau livre de Brice Erbland, officier pilote de l’ALAT et auteur de l’essai « dans les griffes du Tigre : récits d’un officier pilote d’hélicoptère de combat en Afghanistan et en Libye » – que je conseille également – qui s’intéresse aux robots tueurs avec ce titre accrocheur : « Robots tueurs : que seront les soldats de demain ? ». J’en ferai le commentaire dans un prochain article.

spot2

Revenons au Spot Mini ; il s’agit donc d’un concept intéressant, impressionnant si véritablement le comportement collaboratif a été volontairement implémenté.

spot5

En revanche, le concept d’emploi devra être étudié. Ses capacités d’emport semblant limitées, l’utilisation qui semble la plus immédiate est aujourd’hui la patrouille et la protection de sites ou de périmètres, ou la reconnaissance au service soit de groupes d’intervention (modulo le bruit qui, même diminué, reste présent) soit de fantassins (reconnaissance d’un itinéraire, neutralisation d’IED). Mais le domaine évolue rapidement, et SpotMini montre qu’aujourd’hui, les concepteurs de robots ont une approche que l’on pourrait appeler « holistique » en concevant en même temps le hardware, le logiciel, et l’aspect comportemental du robot. Ce n’est qu’en adoptant une telle approche que les applications militaires de la robotique pourront réellement être étudiées.

offset1

Le biomimétisme est un domaine en plein essor, et nous avons déjà parlé dans ce blog de l’inspiration de la nature dans différents domaines (camouflage, mobilité…). Cette fois-ci, un petit éclairage sur le programme OFFSET de la célèbre DARPA (rappel : Defense Advanced Projects Research Agency).

Là où il y a programme militaire, il y a acronyme et celui-ci (OFFSET, donc) signifie OFFensive Swarm-Enabled Tactics, soit tactiques offensives en essaim. La robotique en essaim, c’est un serpent de mer (pour rester dans la métaphore biologique); depuis les années 1990, de nombreux chercheurs et instituts s’inspirent de la nature et du comportement en essaim des oiseaux et des insectes pour imaginer des modes de travail collaboratifs pour des robots.

offset6

Car un essaim, c’est un système multi-agents en mouvement, un système complexe capable de comportements émergents et adaptés. A la différence d’un système classique (un vecteur, une mission), un essaim semble capable de prendre des décisions complexes et coordonnées dans un environnement non structuré. On parle d’auto-organisation, un processus par lequel de multiples décisions individuelles entraînent un comportement au niveau du groupe.

offset10

Prenons l’exemple d’un essaim d’insectes sociaux (fourmis, criquets…). Chaque individu possède des capacités de mouvement et de préhension limitée, l’ensemble de l’essaim étant quant à lui capable d’édifier des structures complexes. Autre exemple : les poissons ou oiseaux capables d’échapper à des prédateurs en utilisant des tactiques d’évitement tournoyantes complexes, sans que la trajectoire ne soit définie à l’avance, et chaque membre de l’essaim se fondant sur le comportement de ses voisins immédiats.

L’idée de la robotique en essaim, c’est donc de développer des algorithmes adaptés à des centaines ou des milliers de robots simples, chacun disposant de fonctions et de capacités de base et d’une connaissance limitée du monde et de ses voisins, afin de développer un comportement collectif résultant de la combinaison des actions individuelles.

offset5

Dans le programme OFFSET, la DARPA s’intéresse au combat urbain et vise à utiliser des techniques innovantes en essaim pour établir et maintenir une supériorité opérationnelle dans cet environnement. Car l’exploration d’un théâtre d’opérations en zone urbaine est complexe : l’environnement est imprévisible, compliqué (occlusion, multiples chemins, découpage vertical de l’espace). Une stratégie de type essaim permettrait d’avoir un réseau de capteurs distribués et dispersés, une combinaison des effecteurs, et une distance opérationnelle accrue. L’idée dans le programme est d’employer environ 250 éléments autonomes et hétérogènes au sein de l’essaim, dans une zone équivalant à 8 blocs urbains (rappelons que nous sommes aux USA et que leurs villes sont conçues avec Minecraft – juste pour plaisanter), et pour une durée moyenne de mission de 6 heures.

offset7

La logique est présentée dans le schéma ci-dessous : les individus sont munis d’algorithmes de base (ainsi SLAM signifie Simultaneous Location & Mapping, cartographie et localisation simultanées). Des missions de plus haut niveau sont définies (les primitives), et le système multi-agents doit lui montrer l’emploi de tactiques (comme donner l’assaut à un bâtiment).

offset2

Pour ce faire (et comme présenté dans la vidéo ci-après), l’agence cherche à développer un environnement interactif de type jeu vidéo permettant à des opérateurs humains de juger de la pertinence des tactiques de l’essaim observées. En parallèle, la DARPA souhaite disposer d’une plate-forme de test physique permettant d’évaluer les individus autonomes et de définir une architecture de contrôle.

Dans sa forme, le projet est dynamique et itératif et utilise la méthode agile: tous les 6 mois, la DARPA organise un « Sprint » – donc une session de prototypage rapide – sur l’une des thématiques d’intérêt : autonomie de l’essaim, tactiques de l’essaim, interaction essaim/humain, environnement virtuel et plate-forme de test physique.

offset8

En parallèle, l’agence peut décider de déclencher un « sprint » sur une thématique ad hoc, à n’importe quel moment. Le schéma ci-après présente l’organisation du projet.

offset9

Le projet est innovant dans le fond et la forme, même si c’est encore une fois l’alliance de groupes industriels « classiques » qui rafle la mise, la phase 1 du contrat ayant été notifiée à Raytheon BBN Technologies et Northrop Grumman, les acteurs moins classiques se voyant intervenir lors des sprints. Presque innovant, donc…

triton5

J’avais déjà souligné dans ce blog les dangers des « malware » ciblant les infrastructures industrielles. Et cela fait effectivement froid dans le dos : on imagine ainsi des centrales nucléaires attaquées ou sous le contrôle à distance de groupes terroristes. Ou des installations critiques de production infectées par un virus provoquant un emballement des machines – se rappeler à ce sujet l’effet dévastateur du virus STUXNET sur les centrifugeuses iraniennes d’enrichissement d’uranium… Or dans notre société hyperconnectée, la menace d’une attaque de type malware sur une infrastructure industrielle est hélas bien d’actualité.

On connaissait ainsi les malwares CRASHOVERRIDE ou encore INDUSTROYER qui ont été employés par des hackers en 2016 pour attaquer une sous-station électrique en Ukraine, près de Kiev, ce qui a provoqué une importante coupure d’électricité. Mais généralement, les cas documentés sont rares et les industriels sont réticents à donner des informations précises sur l’effet de ces attaques. C’est pourquoi l’histoire de TRITON (ou TRISIS) est particulièrement intéressante.

triton8

A la dernière « S4 security conference » qui s’est tenue à Miami entre le 16 et le 18 janvier dernier, des ingénieurs de Schneider Electric ont ainsi publiquement rendu compte d’une attaque par malware sur leurs infrastructures, à l’aide d’un logiciel appelé TRITON.

TRITON (également connu sous le nom de TRISIS, donc), est un malware spécifiquement conçu pour s’attaquer aux infrastructures industrielles du groupe Schneider. C’est donc une arme de précision, conçue pour s’attaquer aux produits TRICONEX développés par cet industriel particulier. Ces composants, appelés Safety Instrument Systems (SIS), sont conçus pour surveiller le fonctionnement des installations, et, le cas échéant, déclencher des alertes ou même des coupures des infrastructures menacées, en l’occurrence des centrales nucléaires ou des installations pétrolières ou gazières. Les produits TRICONEX sont dits « fail-safe », car en cas de problème, ils permettent de stopper de manière sûre les installations concernées (et, par effet de cascade, tous les autres équipements qui en dépendent).

triton6

TRITON cible le code caractéristique des équipements TRICONEX, afin de s’y connecter et d’y injecter de nouvelles instructions, avec en toile de fond la possibilité que ces instructions provoquent un « crash » de l’équipement. Le souci : un équipement TRICONEX est un « filet de sécurité » pour les installations industrielles. Un crash d’un tel équipement est donc potentiellement gravissime et pourrait susciter un emballement des installations, une explosion, une fuite d’aérosols dans l’environnement ou encore une marée noire.

triton7

A la conférence S4, les ingénieurs de Schneider ont (et c’est une première) révélé leur analyse complète de ce malware et des attaques qui ont déjà été tentées. Tout commence par une faille de sécurité dans l’OS TRICON (sans commentaire…) des produits TRICONEX. Certes des anciennes versions, mais une faille néanmoins. Le malware attaque les équipements concernés en conduisant une véritable analyse de vulnérabilité du système. Le but? Installer (et ceci c’est nouveau) un “cheval de Troie” de type RAT (Remote Access Trojan), en gros un moyen de pouvoir injecter à distance des instructions malveillantes dans le système. C’est la première fois qu’un tel système emploie ce degré de sophistication en ciblant expressément une installation industrielle, ce qui pose d’ailleurs la question de savoir si de tels chevaux de Troie sont déjà positionnés dans des systèmes opérationnels – avec plus de 18 000 équipements TRICONEX déployés, la question est loin d’être anodine.

triton4

Dans le cas de l’attaque documentée par Schneider, le malware a été identifié sur une station de travail dont la fonction était de programmer à distance les systèmes TRICONEX, au travers d’un logiciel baptisé Trilog. Le code de TRITON a été conçu de telle manière à pouvoir se substituer à Trilog, afin de dialoguer directement avec les systèmes TRICONEX et modifier leur logique de contrôle. C’est donc bien l’infection de la station de contrôle (et non de l’équipement lui-même) qui a permis au malware de cibler les équipements.

triton2

Alors certes, il faut nuancer le propos : dans le cas de TRITON, l’attaque est très complexe et nécessite de connaître le processus industriel visé, la logique de contrôle TRICONEX dépendant de la nature du processus surveillé. Il faut donc connaître ce processus ainsi que l’installation industrielle elle-même pour mener à bien l’attaque, des compétences évidemment rares.

Cette histoire souligne donc la réalité de la vulnérabilité des installations de contrôle industriel. Les équipements industriels doivent être considérés comme des systèmes complexes, connectés en permanence, et formant, suivant la formulation d’Aristote, un « tout qui représente plus que la somme de ses parties ». Leur vulnérabilité peut avoir des conséquences rapides, lourdes et surtout imprévisibles. Cette hyperconnectivité ne doit pas être considérée comme un phénomène anodin, ou une simple tendance de société, car ce qui se joue aujourd’hui, c’est finalement l’inéluctable intrication des mondes physique et virtuel.

Comme le montre le cas de TRITON, un malware informatique peut engendrer des conséquences physiques réelles et dévastatrices dans la « vraie vie » – saluons d’ailleurs la transparence de Schneider Electric, plutôt rare dans l’industrie. L’hyperconnectivité engendre donc l’hyper-vulnérabilité. Partant, considérer la menace potentiellement hébergée dans la dimension cyber devient une impérieuse nécessité : tout équipement futur porte en lui les graines de sa propre vulnérabilité.

Alors qu’un ordinateur grand public reçoit une mise à jour corrective par semaine afin d’éviter toute exploitation d’une faille potentiellement exploitable, il ne peut en être de même d’un équipement industriel (ou même d’un équipement militaire). Il est donc indispensable de penser en amont des mécanismes de sécurité de l’information intrinsèques, capables d’évoluer au gré du cycle de vie des équipements, et permettant une résilience indispensable.

USS Independence

Je commence par souhaiter à tous mes lecteurs une excellente année 2018, avec une pensée spéciale et sincère pour tous nos soldats en opérations, en OPEX comme sur le territoire national. L’innovation technologique de défense est surtout et d’abord au service des hommes et femmes qui nous protègent. Merci à elles et eux.

Pour débuter l’année, une annonce de nos alliés américains, qui concerne le LCS, ou Littoral Combat Ship. Pour mémoire, le LCS est un programme qui désigne les nouvelles frégates furtives américaines, de différentes classes (Classe Independence de type trimaran, Classe Freedom monocoque) dont environ dix exemplaires ont été construits à ce jour. Il s’agit de navires destinés, comme leur nom l’indique, à être engagés en zone littorale pour traiter en particulier des menaces asymétriques.

140423-N-VD564-014

Ces frégates ne sont pas surarmées (et le programme est d’ailleurs sous le feu de nombreuses critiques aux USA notamment pour certains doutes concernant leur survivabilité au combat); elles comptent plusieurs variantes (chasse de mines, lutte anti-sous-marine, module amphibie, traitement des menaces de surface). Elles sont conçues pour intervenir au sein d’une force constituée de plusieurs LCS mais aussi de navires plus puissants (destroyers) pour assurer leur protection, et d’une bulle de renseignement (AWACS, drones, surveillance satellitaire). Tout ceci pour dire que le concept de Littoral Combat Ship est en réalité indissociable du concept de guerre infocentrée (NCW ou Network Centric Warfare). Les frégates LCS n’interviennent donc jamais seules en opérations.

lcs5

Ce concept de guerre infocentrée se nomme (dans l’US Navy) le Naval Fires Network et repose sur le système baptisé Cooperative Engagement Capability, (CEC) un réseau de capteurs et d’effecteurs permettant la fusion de données de capteurs, le contrôle des feux, la tenue d’une situation tactique partagée en temps réel. Du classique donc, sauf que l’US Navy compte y ajouter… de l’intelligence artificielle !

Pour être plus précis, l’US Navy a investi 2,5 milliards de dollars (oui, oui, milliards) pour développer un système appelé CANES (encore désolé pour les acronymes) pour Consolidated Afloat Networks and Enterprise Services ; un gros, un réseau de combat pour les navires de surface, dans le cadre du CEC. Ce réseau (dont plus de 50 systèmes sont aujourd’hui déjà opérationnels) doit être durci pour répondre aux impératifs de sécurité (protection contre les cyberattaques et communications sécurisées avec les terminaux durcis embarqués). Et c’est dans ce cadre que l’IA (Intelligence Artificielle) fait son apparition : il s’agit de pouvoir augmenter le niveau d’automatisation de CANES pour répondre aux différentes menaces.

lcs2

L’US Navy, pour expliquer sa problématique, prend l’exemple du porte-avion nucléaire de classe Nimitz USS Truman. Son réseau CANES comporte plus de 3400 réseaux locaux (LAN), correspondant à plus de 2700 localisations différentes à l’intérieur du navire. Dans une telle complexité, il devient difficile à des analystes humains d’identifier une tentative d’attaque ou d’intrusion dans l’un de ces points de vulnérabilité. Il s’agit donc d’utiliser l’intelligence artificielle pour réduire le nombre d’analystes humains requis, et d’optimiser l’efficacité de la détection et de la sécurité.

Jusque là, même si la difficulté est réelle, il s’agit d’une utilisation classique de l’IA. Mais le concept va plus loin puisque la marine américaine souhaite que l’IA suggère, en cas d’attaque, les contre-mesures appropriées, voire suggérer des cyberattaques offensives menées par l’IA contre ses adversaires. Et le système est supposé apprendre de l’ensemble des menaces déjà détectées et identifiées. Comme le réseau agrège de nombreuses ressources, il s’agit bien de faire de l’IA, et de constituer un système adaptatif, apprenant de tout ce qu’il observe, et capable de généraliser, c’est à dire de mettre en oeuvre des stratégies fondées sur ce qu’il a appris. Big data, donc, mais pas seulement!

Mais cette introduction de l’IA dans le réseau va au-delà des préoccupations seules de cybersécurité : il s’agit également de pouvoir réaliser une analyse des données senseurs par exemple à des fins de maintenance prédictive des différents équipements. L’IA permet alors d’identifier les défaillances ou dérives avant qu’elles ne deviennent critiques : c’est par exemple le système ADEPT Distance Support Sensor Suite (ADSSS) que la société Mikros a récemment installé sur la frégate LCS USS Independence. Du point de vue de la cybersécurité, il s’agit également d’utiliser l’IA pour optimiser le déploiement de mises à jour ou de patchs de sécurité au sein du système CANES.

lcs4

Au-delà, l’US Navy souhaite intégrer l’IA dans le contexte d’une aide tactique, et cela aussi, c’est nouveau. Il ne s’agit de pouvoir procéder à une analyse consolidée des données agrégées au niveau de la plate-forme LCS : imagerie, données SONAR, drones de type FireScout (ci-dessus), mais aussi d’utiliser l’IA pour aider à la coordination des feux dans une optique de protection collaborative.

Pas d’indication en revanche (et on le comprend) sur la nature des systèmes d’IA ou même leur famille. Si, dans le domaine cyber, les programmes sont déjà bien identifiés et sans doute facilement transposables dans le contexte du LCS, dans le domaine opérationnel tactique, aucune information ne filtre pour le moment. Mais nous resterons aux aguets.

Bonne année à vous tous – ce blog reprend son cours et vous souhaite en l’occurrence bon vent et bonne mer!

geste3

Lors du voyage presse innovation du GICAT, une démonstration était présentée par Thales pour la seconde fois (j’avais pour ma part assisté à une première présentation lors de la journée innovation du groupe, sans pouvoir communiquer à l’époque sur le sujet). Il s’agit d’un gant tactique couplé à un gilet connecté, et capable de reconnaître la gestuelle du fantassin. Explications :

Lorsque (par exemple) une section d’infanterie doit réaliser une mission, elle est immergée dans un environnement potentiellement hostile dans lequel la discrétion est un impératif. Les commandements doivent être discrets, ils ne doivent pas permettre de révéler la progression des fantassins (ni d’un point de vue acoustique, ni d’un point de vue visuel), ni de permettre de déduire leur position.

geste1

Cela pose un certain nombre de problèmes, notamment lorsque l’on se trouve dans une situation dans laquelle la ligne de vision est compromise, ou lorsque l’on « rate » le geste, au risque de devoir demander une confirmation par radio.

Des ingénieurs de Thales ont gagné un concours d’innovation interne, proposant une solution inventive à ce problème : l’utilisation d’un système permettant de reconnaître en temps réel les gestes des soldats, et de les propager à un système d’information opérationnel.

geste5

Le projet ingénieux de François Kerautret et Benjamin Meunier repose en premier lieu sur un gant tactique connecté, relié à un gilet lui-même équipé de divers capteurs, notamment un GPS et une boussole. Il s’agit d’un équipement que les deux créateurs ont eux-mêmes développé à partir de composants sur étagère. Le gant, bardé de capteurs, est capable de reconnaître la gestuelle du combattant, et de l’interpréter en fonction d’un dictionnaire gestuel préétabli.

geste2

Le principe de fonctionnement était bien mis en évidence par la démonstration réalisée lors du voyage presse innovation du GICAT. Elle consistait à représenter un groupe de 4 fantassins débarqués, dont un opérateur radio, chargé de sécuriser une zone infiltrée par des insurgés, et comportant des otages civils. Le système (représenté ci-dessous) permet de traduire les gestes du chef de section ou d’un GV (NB Grenadier-voltigeur), et de les propager directement au système d’information.

gestebis

Sur la photo ci-dessous, on voit l’interprétation du geste du GV, qui est à la fois directement transmise au système d’informations, et propagée en audio par le réseau radio via synthèse vocale. On peut ainsi indiquer une direction dangereuse,

geste6

et faire passer des messages demandant une assistance ou une opération particulière. Comme le fantassin est géolocalisé, les personnels concernés par le contexte du message – et seulement ces derniers – sont avertis, et reçoivent l’information.

Le système de surveillance permet de qualifier l’état du porteur, avec une traduction automatique des gestes en messages textes (visualisés sur la droite de l’écran).

geste7

Il peut être connecté à différents terminaux : « smart watch », ou terminal portable (on peut ainsi imaginer le connecter au système Auxylium, système de smartphone sécurisé développé pour l’opération Sentinelle à partir d’un projet d’innovation participative de l’Armée de Terre.

geste4

Mais les fonctionnalités offertes par le système de Thales ne s’arrêtent pas là, puisque le gilet incorpore d’autres capteurs, capables par exemple de détecter que le soldat a dégainé son arme,

geste8

ce qui permet de propager une mise en garde automatique pour le reste de la section.

geste9

Ou encore un capteur de pression systolique et un capteur permettant de détecter la chute du porteur. Les fantassins étant généralement en très bonne forme physique, l’association de ces deux mesures permet d’établir une alerte et de demander immédiatement du secours sur zone (voir l’icône « critical » sur le SI simulé).

geste1&

Ce n’est pas la première fois qu’un tel système est développé (voir par exemple les travaux réalisés par l’UC San Diego Jacobs School of Engineering autour d’un gant connecté pour la reconnaissance automatique du langage des signes, ou la thèse de doctorat de Marc Dupont sur la reconnaissance gestuelle par gant de données pour le contrôle temps réel d’un robot mobile). En revanche, c’est la première fois à ma connaissance que le système est pensé pour une utilisation opérationnelle, et démontre sa capacité à s’intégrer au sein d’un système d’information tactique.

Il s’agit pour l’instant d’un « proof of concept » élaboré ; la phase suivante reposera sans doute sur les compétences internes de Thales, pour passer du prototype au produit, industrialiser un tel dispositif et justement l’intégrer au sein d’un SIO. Une belle réalisation, que je continuerai à suivre dans ce blog.

hero1

C’est évidemment paradoxal compte tenu de l’histoire militaire des Etats-Unis, notamment dans la Guerre du Pacifique, mais la semaine dernière, lors du salon d’armement Army USA (AUSA), la société américaine Mistral, représentant de la société israélienne Uvision aux Etats-Unis, a présenté un drone kamikaze opérationnel à destination des forces spéciales américaines.

Le principe de ce drone ? Un hybride entre un drone opérationnel et une munition « rodeuse » (loitering en anglais), baptisé Hero. Lancé par un système pneumatique (en gros, un canon à air comprimé), le drone Hero possède tous les attributs d’un drone classique : des commandes de vol, un système de téléopération, un système de caméra… mais aussi une charge militaire explosive.

hero2

Le principe est simple ; le système peut être emporté sur le terrain (au moins dans sa variante appelée Hero 30), pesant moins de 15 kg avec son système de lancement. Une fois en vol, le Hero 30 peut être téléopéré par un opérateur, et possède une autonomie de 30mn.

Mais le drone ne se contente pas d’observer : une fois une cible identifiée, il se transforme en missile afin d’effectuer la neutralisation de son objectif (lire caramélisation, c’est juste un terme un peu plus… sibyllin). Plusieurs versions existent : le Hero 30 avec une charge antipersonnel efficace également sur les véhicules très légèrement blindés, le Hero 40 avec une charge militaire plus importante, et destiné à être lancé à partir d’un véhicule, et le plus imposant Hero 120.

Les drones Hero peuvent en effet être lancés à partir d’un véhicule blindé, ce qui permet d’équiper des unités de reconnaissance d’une plate-forme permettant de lancer une dizaine de drones, quantité estimée suffisante pour neutraliser les unités ennemies de premier rideau. Le Hero 120 quant à lui possède une autonomie d’1 h, une portée de 40km, et une charge de 3.5kg d’explosif suffisante pour faire de l’antichar.

A la différence d’un missile, le Hero possède toutes les fonctions d’un drone : vision jour/nuit, utilisation en environnement non accessible au GPS, autonomie de navigation… Par rapport à une munition classique, l’idée est aussi de pouvoir faire du « handover », soit de la transmission de contrôle : le drone est lancé par un poste opérationnel avancé, et la section de reconnaissance sur le terrain en prend le contrôle pour les phases terminales de la mission.

hero4

Il s’agit donc d’une munition intelligente dite « rôdeuse » car pouvant être déployée dans une zone sans avoir de cible préétablie. En revanche, oubliez le fantasme du robot tueur ou SALA (système d’armes létal autonome) capable d’identifier sa cible et de décider unilatéralement de la traiter. L’autorisation de l’opérateur est requise pour procéder à l’autorisation d’emploi de la charge militaire ; et de toutes façons, je ne connais pas beaucoup d’unités qui se risqueraient sur un théâtre survolé par un robot qui déciderait de lui-même de faire exploser sa charge (il y a des volontaires ??).

hero3

Pour l’heure, l’US Army – en particulier l’US SOCOM, commandement des forces spéciales américaines – procède à des tests opérationnels, en ayant annoncé son vif intérêt pour le système proposé par Uvision. La société annonce d’ailleurs son système Hero 400, nouvelle version du drone kamikaze de 2m de long et 2,4m d’envergure, muni d’une charge creuse en tandem de 10kg.

echo4

Connaissez vous Alexa ? C’est la cousine de Google Home, en fait le service vocal d’Echo : des assistants personnels incarnés dans des objets, des « majordomes » personnels, destinés à vous fournir des services, contrôler votre maison connectée ou passer des commandes de courses ou des achats en ligne. Activables par la voix et comprenant plusieurs langages (le Français pour Google Home, l’allemand et l’anglais pour Echo), ce sont les incarnations physiques d’Amazon et de Google, supposés vous faciliter la vie…

Mais ces nouveaux assistants sont en fait des points de vulnérabilité que vous faites rentrer volontairement dans votre maison. Si un cadre de Google et d’Amazon lit cela, je risque de me faire blacklister, mais franchement, je pense qu’il est utile, notamment pour notre communauté de défense, d’en souligner les menaces.

echo1

En premier lieu, ces objets sont des cibles rêvées pour les hackers de tous poils. Par exemple : connaissez vous l’attaque du dauphin ? Son principe est simple et a récemment été révélé par des hackers chinois. En temps normal, si vous désirez des informations sur le sport, la météo, le journal du jour, ou passer une commande d’eau minérale sur Internet, il vous faut simplement demander. L’assistant est équipé de plusieurs micros, qui écoute en permanence l’environnement de la pièce, et ce même quand de la musique est jouée. C’est à la fois un micro et une enceinte connectée, qui analyse en permanence l’environnement et ne répond qu’au son de votre voix.

echo2

En théorie néanmoins, car nos amis chinois de l’Université de Zhejiang ont trouvé le moyen d’interagir avec ces assistants sans que vous ne puissiez vous en rendre compte. Il suffit pour cela d’employer des fréquences sonores inaudibles par les êtres humains pour déclencher discrètement les assistants vocaux qui eux, perçoivent ces sons.

En l’espèce, enregistrer une commande à destination de ces assistants (et cela marche aussi avec SIRI, CORTANA,etc…) et la transmettre à une fréquence de 20kHz. Vous ne l’entendrez pas, votre labrador si (mais vous ne le saurez pas) et votre enceinte pourra effectuer la tâche demandée :  transmettre votre agenda, votre répertoire de contact, commander une tonne de papier toilette (!), effectuer un virement  ou modifier les paramètres de sécurité de votre maison connectée.

La vidéo ci-dessous présente le concept, assez rudimentaire puisqu’il ne nécessite…que du matériel que l’on peut acquérir pour 3 dollars !

Au delà des assistants personnels, certains véhicules possèdent des commandes vocales… vulnérables également à l’attaque du dauphin. Sur une Audi Q3, les chercheurs ont ainsi pu changer la destination entrée dans le GPS.

Mais cela ne s’arrête pas là : faire entrer Echo ou Google Home chez vous, c’est aussi prendre le risque de pouvoir être, dans une certaine mesure, espionné. Car qui garantit que la NSA ou la CIA ne sont pas capables d’utiliser ces relais pour pénétrer dans votre domicile ? Certains hackers ont montré qu’en ayant un accès physique à l’objet, il était possible en quelques secondes de transformer ce dernier en un système d’espionnage sans que l’utilisateur ne puisse s’en rendre compte. Certains hôtels « branchés » équipent leurs chambres de tels assistants ; un conseil – surtout si nous faisons le même métier – : désactivez systématiquement ces derniers, car il est impossible de savoir qui a pu y avoir accès.

echo5

Rappelons que les documents récemment rendus publics par WikiLeaks montraient que la CIA a exploré différents moyens de transformer une télévision Samsung connectée en un dispositif d’espionnage. Il y a quelques temps, un utilisateur avait ainsi fait le buzz sur internet : il avait demandé à Echo si l’engin travaillait pour la CIA. Il n’a pas obtenu de réponse : l’assistant s’est brusquement éteint ! La vidéo est ci-dessous et vaut le coup d’oeil:

Tout ceci pose le problème de l’hyperconnectivité. Les équipements sont aujourd’hui connectés à tout, en permanence. Ils doivent être considérés comme des systèmes complexes, formant, suivant la formulation d’Aristote, un « tout qui représente plus que la somme de ses parties ». De ce fait, leur vulnérabilité peut avoir des conséquences rapides, lourdes et surtout imprévisibles. Cette hyperconnectivité ne doit pas être considérée comme un phénomène anodin, ou une simple tendance de société, car ce qui se joue aujourd’hui, c’est finalement l’inéluctable intrication des mondes physique et virtuel.

Comme l’a montré le programme STUXNET, un virus informatique peut engendrer des conséquences physiques réelles et dévastatrices – en l’espèce, provoquant le dysfonctionnement de centrifugeuses industrielles destinées au programme nucléaire iranien. L’hyperconnectivité engendre donc l’hyper-vulnérabilité. Alors dans le doute, et surtout si nous faisons le même métier, une élémentaire prudence s’impose.