IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 929
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 929
    Par défaut Vous pouvez jailbreaker un F-35 comme un iPhone, déclare le chef de la défense néerlandais
    Souveraineté numérique militaire : vous pouvez jailbreaker un F-35 comme un iPhone, déclare le chef de la défense néerlandais
    et si l'Europe venait de découvrir son arme secrète contre le chantage numérique de Washington ?

    Le secrétaire d'État néerlandais à la Défense a lâché une phrase qui a aussitôt fait le tour des médias spécialisés : le chasseur furtif F-35 de Lockheed Martin peut être « jailbreaké comme un iPhone ». Derrière cette formule provocatrice se cache une réalité technique et géopolitique d'une complexité redoutable, qui questionne la dépendance logicielle des armées européennes vis-à-vis des États-Unis dans un contexte transatlantique de plus en plus tendu.

    C'est lors d'une émission de podcast sur BNR Nieuwsradio que Gijs Tuinman, secrétaire d'État néerlandais à la Défense, a lâché cette confidence pour le moins surprenante. Interrogé sur la capacité des forces européennes à maintenir et à mettre à jour le logiciel de leurs F-35 si les États-Unis venaient à se retirer du partenariat de défense occidental, il a répondu avec un aplomb déconcertant : « Je vais dire quelque chose que je n'aurais jamais dû dire, mais je le dis quand même : vous pouvez jailbreaker un F-35 comme un iPhone. »

    La formule est saisissante, elle est volontairement provocatrice, et elle est surtout révélatrice d'une inquiétude profonde qui monte dans les capitales européennes depuis que les États-Unis de Donald Trump ont fait planer le doute sur leur fiabilité comme alliés. Tuinman n'a pas développé davantage sa pensée technique, mais le sous-entendu est clair : si Washington venait à couper le robinet des mises à jour logicielles, les Européens auraient la capacité de se débrouiller seuls. Du moins, en théorie.

    Le F-35 : une arme, mais surtout un logiciel

    Pour comprendre l'enjeu, il faut d'abord saisir ce qu'est réellement le F-35 du point de vue informatique. Avec plus de 8 millions de lignes de code, le F-35 est fondamentalement un système d'armes défini par le logiciel, de nature très fortement en réseau, qui repose sur des mises à jour régulières pour maintenir ses performances. Ce n'est pas un avion avec un ordinateur de bord. C'est presque le contraire : un ordinateur volant dont les capacités combatives dépendent d'un flux continu de données, de patches, et de mises à jour de missions.

    Le cerveau logistique de cet appareil s'appelle ALIS — Autonomic Logistics Information System. Ce système surveille la santé de l'avion — statistiques du moteur, usure des éléments — et transmet ces informations à un serveur central géré par les États-Unis afin que les unités de maintenance puissent réparer les éléments et commander des pièces. ALIS a cependant souffert de nombreux problèmes : données inexactes, mises à jour lentes, infrastructure lourde difficile à déployer en environnement expéditionnaire. C'est pourquoi le département américain de la Défense est en train de migrer vers son successeur cloud-native, ODIN — Operational Data Integrated Network.

    ODIN maintient les mêmes fonctions de haut niveau qu'ALIS, mais il emploie des améliorations architecturales majeures. Son backend est hébergé dans le cloud, son matériel est plus compact et renforcé, et il permet des mises à jour logicielles continues via un environnement de données intégré. En termes techniques, on est passé d'une architecture distribuée locale à une architecture cloud-first centralisée côté américain. Ce qui est fonctionnellement plus efficace, mais stratégiquement plus problématique pour les alliés non-américains.

    Nom : f35.png
Affichages : 6828
Taille : 279,9 Ko

    Le mythe du « kill switch » et la réalité plus froide de la dépendance

    Depuis plusieurs mois, les commentateurs s'interrogent sur l'existence d'un hypothétique « kill switch » que Washington pourrait activer à distance pour immobiliser les F-35 européens. Plusieurs autorités, dont le Pentagone via le Joint Program Office, démentent ce scénario. Et sur le plan purement technique, selon un rapport du Government Accountability Office, ni ALIS ni ODIN ne s'interfacent avec les commandes opérationnelles du F-35 : ce sont des systèmes de support, pas des coupe-circuits.

    Autrement dit, un F-35 peut décoller et voler sans connexion permanente à ODIN. Mais voilà où la nuance devient capitale : voler ne veut pas dire combattre efficacement. Si les Américains venaient à couper le cordon ombilical des mises à jour du F-35 et surtout de leur chaîne logistique, la capacité opérationnelle des flottes européennes ne tiendrait pas très longtemps.

    La vraie dépendance est donc plus subtile et plus insidieuse qu'un simple bouton on/off. Elle réside dans les clés cryptographiques, les fichiers de mission, l'accès aux outils de reprogrammation, la chaîne d'approvisionnement et le support industriel. Parmi ces éléments, les Mission Data Files (MDF) méritent une attention particulière : ces fichiers contiennent les signatures des systèmes de défense ennemis, les trajectoires d'approche optimisées, les fréquences à brouiller. En temps de guerre, ils doivent être mis à jour en quelques heures pour suivre les contre-mesures adverses. Sans accès à ces fichiers, le F-35 reste un avion rapide et furtif, mais aveugle aux nouvelles menaces.

    Jailbreaker un chasseur furtif : possible, mais à quel coût ?

    La comparaison avec l'iPhone faite par Tuinman est séduisante rhétoriquement, mais techniquement très approximative. Ken Munro, fondateur de Pen Test Partners — un cabinet spécialisé dans les tests de sécurité des systèmes embarqués aéronautiques — a immédiatement relativisé la déclaration néerlandaise. Contrairement aux appareils grand public comme l'iPhone, facilement accessibles par la communauté de recherche en sécurité, on ne peut pas acheter un F-35 sur eBay. La barrière à l'entrée pour les chercheurs et les hackers est tout simplement trop élevée pour le matériel militaire.

    L'iPhone est jailbreaké régulièrement grâce à une combinaison de facteurs : une large communauté d'accès physique aux appareils, une motivation commerciale (revente de jailbreaks, développement d'applications non autorisées), et des décennies d'outillage accumulé. Rien de tout cela n'existe dans le contexte d'un chasseur furtif dont chaque exemplaire est tracé, inventorié, et physiquement accessible uniquement dans des bases militaires sécurisées.

    À ce jour, Israël est le seul pays connu à avoir négocié un accord avec Lockheed Martin lui donnant le droit d'installer des logiciels développés localement sur ses F-35I, et d'exploiter ses appareils en dehors du réseau ALIS/ODIN. Les Israéliens ont également obtenu la capacité d'effectuer leur propre maintenance de dépôt de manière indépendante. C'est un cas absolument unique, obtenu de haute lutte dans une négociation de plusieurs années, et qui reflète le poids géopolitique particulier d'Israël dans les relations avec Washington.

    Pour les Pays-Bas, la Belgique, la Norvège, le Danemark, la Pologne ou le Royaume-Uni — tous opérateurs ou futurs opérateurs de F-35 —, reproduire ce modèle relèverait d'une refonte complète des termes contractuels avec Lockheed Martin et le gouvernement américain. Ce n'est pas impossible, mais c'est d'une complexité politique et industrielle considérable.

    La tension géopolitique comme accélérateur de prise de conscience

    Ce qui rend la déclaration de Tuinman particulièrement significative, c'est son contexte. Elle intervient dans un climat de crispations transatlantiques sans précédent depuis la fin de la Guerre froide. Les menaces de Trump sur le Groenland, la pause de l'aide militaire américaine à l'Ukraine, les tensions commerciales et les remises en question de l'engagement américain dans l'OTAN ont brusquement transformé ce qui était une question théorique de souveraineté en problème opérationnel urgent.

    Des dissensions entre l'administration Trump et certains alliés américains ont déjà provoqué des turbulences pour le programme F-35 : le Canada a lancé une révision de ses plans d'acquisition, et des questions plus larges se posent sur l'avenir des exportations de défense américaines en Europe. Le Portugal a d'ores et déjà annulé ses plans d'acquisition de F-35, en partie pour des raisons politiques liées aux incertitudes américaines.

    Le débat a été ravivé en France par des déclarations médiatiques évoquant l'idée que des jets américains pourraient nécessiter une validation de Washington pour décoller. Si l'existence d'un kill switch est impossible à prouver, la réalité est plus solide : l'efficacité du F-35 dépend fortement de la logistique, des mises à jour et de l'écosystème numérique américains.

    Les leçons pour l'industrie informatique

    Au-delà de la géopolitique militaire, cette affaire soulève des questions fondamentales qui intéresseront tout professionnel de l'informatique. Le F-35 est, en définitive, un cas d'école extrême du problème du vendor lock-in appliqué à un contexte critique. L'acheteur n'a pas accès au code source, ne contrôle pas les mises à jour, ne peut pas auditer les backdoors potentielles, et dépend d'une chaîne de confiance gérée intégralement par un tiers.

    Pour les acheteurs, la souveraineté se joue dans les contrats, l'architecture réseau, la protection des données et l'investissement local en stocks, ateliers et compétences. C'est exactement le même raisonnement que celui d'une direction informatique qui choisit entre un logiciel propriétaire et une solution open source, entre un cloud souverain et AWS, entre une dépendance assumée et une autonomie coûteuse.

    La déclaration de Tuinman aura au moins eu le mérite de forcer la discussion sur un sujet que beaucoup préféraient ne pas aborder publiquement. Que le jailbreak soit techniquement faisable ou non, que des ingénieurs européens puissent ou non s'affranchir de la tutelle logicielle américaine, la question posée est celle de la souveraineté numérique dans un monde où les systèmes d'armes les plus puissants sont devenus des plateformes logicielles gérées comme des abonnements SaaS. Et dans ce modèle, couper l'accès à la mise à jour n'est pas éteindre une lumière. C'est rendre une armée progressivement aveugle.

    Source : interview du secrétaire

    Et vous ?

    La comparaison iPhone/F-35 est-elle pertinente ou dangereusement simpliste ? Le jailbreak d'un smartphone repose sur des dizaines de milliers de chercheurs, une motivation commerciale et un accès physique généralisé. Peut-on sérieusement transposer ce modèle à un système d'armes classifié ?

    Le modèle israélien est-il généralisable à l'Europe ? Israël est le seul pays à avoir obtenu une pleine souveraineté logicielle sur ses F-35. Quelles conditions politiques, industrielles et contractuelles permettraient à l'Europe d'obtenir des garanties comparables ?

    Le F-35 est-il le SaaS militaire ultime ? À l'heure où les systèmes d'armes ressemblent de plus en plus à des plateformes logicielles à abonnement, comment les États doivent-ils repenser leurs critères d'acquisition pour préserver leur autonomie décisionnelle ?

    Faut-il relancer le développement d'un chasseur 100 % européen ? Le SCAF (Système de Combat Aérien du Futur) est souvent présenté comme la réponse à long terme, mais face aux délais et aux désaccords industriels franco-allemands, est-ce une alternative réaliste à court terme ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre confirmé
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Février 2024
    Messages
    397
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : Allemagne

    Informations professionnelles :
    Activité : Architecte réseau

    Informations forums :
    Inscription : Février 2024
    Messages : 397
    Par défaut
    Le problème, c'est que sans l'ALIS, le F-35 devient un gadget coûteux et inutile. Or, jailbreak les avions revient à s'en passer.

    Le meilleur avion de combat est celui qu'on peut déployer librement en cas de conflit. Les USA ne voudront jamais s'opposer frontalement à la Russie et les F-35 seront cloués au sol, CQFD !

  3. #3
    Membre très actif
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Août 2018
    Messages
    430
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 57
    Localisation : Autre

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Août 2018
    Messages : 430
    Par défaut
    Selon cet article dont les sources sont sûres, on ne peut pas jailbreaker un F35...

    https://www.avianews.ch/post/f-35-pe...-les-logiciels

  4. #4
    Membre éprouvé
    Profil pro
    programmeur du dimanche
    Inscrit en
    Novembre 2003
    Messages
    1 105
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : Novembre 2003
    Messages : 1 105
    Par défaut bon courage !
    Selon cet article l'avion est dépendant d'un logiciel pour les capteurs et les cibles, dont le serveur est aux USA, et j'ai cru comprendre que le logiciel de mission se désactive après 30 jours sans connection.
    Sachant que la connection permet aux USA de déployer les mises à jour activatrices ou désactivatrices... et que les USA ont le contrôle des pièces détachées et des codes pour activer les armes, autant dire que cet avion dispose d'un licol américain.

    Le chef de la défense néerlandais pense qu'il peut le jailbreaker, parfait, mais comment vont-il faire pour dans un temps raisonnable :
    - faire la rétro-ingénierie du matériel et logiciel de l'avion, ainsi que des serveurs situés aux USA
    - réécrire tout ça
    - déjouer les protections matérielles et cryptographiques que les américains ont dû mettre partout et qui empêcheront d'exécuter du code non-signé ?

    Par exemple, sur des terminaux bancaires, il existe des circuits qui lorsqu'on les ouvre au démontage, déclenchent l'effacement des certificats cryptographiques dans les puces et ça brique l'appareil. Je vous laisse imaginer ce que le constructeur a pu mettre comme mesures anti-rétroingénierie dans l'avion. S'il y a des fusibles dans les puces...

  5. #5
    Membre habitué
    Profil pro
    Développeur informatique
    Inscrit en
    Mars 2007
    Messages
    11
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Mars 2007
    Messages : 11
    Par défaut Le code informatique n'est pas le plus grand problème
    Ce que les États-Unis fourni avec le F35 est plutôt l'information en temps réel. Et ça vient du réseau de satellites des États-Unis. Il serait au moins 10 années avant Europe aura un système satellite autour d'Europe aussi capable. Entre temps, Europe est fortement dépendant des États-Unis.

Discussions similaires

  1. Réponses: 6
    Dernier message: 06/03/2020, 10h27
  2. si vous pouvez regarder
    Par Abla23 dans le forum Zope
    Réponses: 2
    Dernier message: 31/07/2006, 16h55
  3. [DevDays 2006] - vous pouvez les voir ou les revoir en vidéo
    Par Thomas Lebrun dans le forum Événements et Conférences
    Réponses: 32
    Dernier message: 14/04/2006, 18h33

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo