Souveraineté numérique militaire : vous pouvez jailbreaker un F-35 comme un iPhone, déclare le chef de la défense néerlandais
et si l'Europe venait de découvrir son arme secrète contre le chantage numérique de Washington ?
Le secrétaire d'État néerlandais à la Défense a lâché une phrase qui a aussitôt fait le tour des médias spécialisés : le chasseur furtif F-35 de Lockheed Martin peut être « jailbreaké comme un iPhone ». Derrière cette formule provocatrice se cache une réalité technique et géopolitique d'une complexité redoutable, qui questionne la dépendance logicielle des armées européennes vis-à-vis des États-Unis dans un contexte transatlantique de plus en plus tendu.
C'est lors d'une émission de podcast sur BNR Nieuwsradio que Gijs Tuinman, secrétaire d'État néerlandais à la Défense, a lâché cette confidence pour le moins surprenante. Interrogé sur la capacité des forces européennes à maintenir et à mettre à jour le logiciel de leurs F-35 si les États-Unis venaient à se retirer du partenariat de défense occidental, il a répondu avec un aplomb déconcertant : « Je vais dire quelque chose que je n'aurais jamais dû dire, mais je le dis quand même : vous pouvez jailbreaker un F-35 comme un iPhone. »
La formule est saisissante, elle est volontairement provocatrice, et elle est surtout révélatrice d'une inquiétude profonde qui monte dans les capitales européennes depuis que les États-Unis de Donald Trump ont fait planer le doute sur leur fiabilité comme alliés. Tuinman n'a pas développé davantage sa pensée technique, mais le sous-entendu est clair : si Washington venait à couper le robinet des mises à jour logicielles, les Européens auraient la capacité de se débrouiller seuls. Du moins, en théorie.
Le F-35 : une arme, mais surtout un logiciel
Pour comprendre l'enjeu, il faut d'abord saisir ce qu'est réellement le F-35 du point de vue informatique. Avec plus de 8 millions de lignes de code, le F-35 est fondamentalement un système d'armes défini par le logiciel, de nature très fortement en réseau, qui repose sur des mises à jour régulières pour maintenir ses performances. Ce n'est pas un avion avec un ordinateur de bord. C'est presque le contraire : un ordinateur volant dont les capacités combatives dépendent d'un flux continu de données, de patches, et de mises à jour de missions.
Le cerveau logistique de cet appareil s'appelle ALIS — Autonomic Logistics Information System. Ce système surveille la santé de l'avion — statistiques du moteur, usure des éléments — et transmet ces informations à un serveur central géré par les États-Unis afin que les unités de maintenance puissent réparer les éléments et commander des pièces. ALIS a cependant souffert de nombreux problèmes : données inexactes, mises à jour lentes, infrastructure lourde difficile à déployer en environnement expéditionnaire. C'est pourquoi le département américain de la Défense est en train de migrer vers son successeur cloud-native, ODIN — Operational Data Integrated Network.
ODIN maintient les mêmes fonctions de haut niveau qu'ALIS, mais il emploie des améliorations architecturales majeures. Son backend est hébergé dans le cloud, son matériel est plus compact et renforcé, et il permet des mises à jour logicielles continues via un environnement de données intégré. En termes techniques, on est passé d'une architecture distribuée locale à une architecture cloud-first centralisée côté américain. Ce qui est fonctionnellement plus efficace, mais stratégiquement plus problématique pour les alliés non-américains.
Le mythe du « kill switch » et la réalité plus froide de la dépendance
Depuis plusieurs mois, les commentateurs s'interrogent sur l'existence d'un hypothétique « kill switch » que Washington pourrait activer à distance pour immobiliser les F-35 européens. Plusieurs autorités, dont le Pentagone via le Joint Program Office, démentent ce scénario. Et sur le plan purement technique, selon un rapport du Government Accountability Office, ni ALIS ni ODIN ne s'interfacent avec les commandes opérationnelles du F-35 : ce sont des systèmes de support, pas des coupe-circuits.
Autrement dit, un F-35 peut décoller et voler sans connexion permanente à ODIN. Mais voilà où la nuance devient capitale : voler ne veut pas dire combattre efficacement. Si les Américains venaient à couper le cordon ombilical des mises à jour du F-35 et surtout de leur chaîne logistique, la capacité opérationnelle des flottes européennes ne tiendrait pas très longtemps.
La vraie dépendance est donc plus subtile et plus insidieuse qu'un simple bouton on/off. Elle réside dans les clés cryptographiques, les fichiers de mission, l'accès aux outils de reprogrammation, la chaîne d'approvisionnement et le support industriel. Parmi ces éléments, les Mission Data Files (MDF) méritent une attention particulière : ces fichiers contiennent les signatures des systèmes de défense ennemis, les trajectoires d'approche optimisées, les fréquences à brouiller. En temps de guerre, ils doivent être mis à jour en quelques heures pour suivre les contre-mesures adverses. Sans accès à ces fichiers, le F-35 reste un avion rapide et furtif, mais aveugle aux nouvelles menaces.
Jailbreaker un chasseur furtif : possible, mais à quel coût ?
La comparaison avec l'iPhone faite par Tuinman est séduisante rhétoriquement, mais techniquement très approximative. Ken Munro, fondateur de Pen Test Partners — un cabinet spécialisé dans les tests de sécurité des systèmes embarqués aéronautiques — a immédiatement relativisé la déclaration néerlandaise. Contrairement aux appareils grand public comme l'iPhone, facilement accessibles par la communauté de recherche en sécurité, on ne peut pas acheter un F-35 sur eBay. La barrière à l'entrée pour les chercheurs et les hackers est tout simplement trop élevée pour le matériel militaire.
L'iPhone est jailbreaké régulièrement grâce à une combinaison de facteurs : une large communauté d'accès physique aux appareils, une motivation commerciale (revente de jailbreaks, développement d'applications non autorisées), et des décennies d'outillage accumulé. Rien de tout cela n'existe dans le contexte d'un chasseur furtif dont chaque exemplaire est tracé, inventorié, et physiquement accessible uniquement dans des bases militaires sécurisées.
À ce jour, Israël est le seul pays connu à avoir négocié un accord avec Lockheed Martin lui donnant le droit d'installer des logiciels développés localement sur ses F-35I, et d'exploiter ses appareils en dehors du réseau ALIS/ODIN. Les Israéliens ont également obtenu la capacité d'effectuer leur propre maintenance de dépôt de manière indépendante. C'est un cas absolument unique, obtenu de haute lutte dans une négociation de plusieurs années, et qui reflète le poids géopolitique particulier d'Israël dans les relations avec Washington.
Pour les Pays-Bas, la Belgique, la Norvège, le Danemark, la Pologne ou le Royaume-Uni — tous opérateurs ou futurs opérateurs de F-35 —, reproduire ce modèle relèverait d'une refonte complète des termes contractuels avec Lockheed Martin et le gouvernement américain. Ce n'est pas impossible, mais c'est d'une complexité politique et industrielle considérable.
La tension géopolitique comme accélérateur de prise de conscience
Ce qui rend la déclaration de Tuinman particulièrement significative, c'est son contexte. Elle intervient dans un climat de crispations transatlantiques sans précédent depuis la fin de la Guerre froide. Les menaces de Trump sur le Groenland, la pause de l'aide militaire américaine à l'Ukraine, les tensions commerciales et les remises en question de l'engagement américain dans l'OTAN ont brusquement transformé ce qui était une question théorique de souveraineté en problème opérationnel urgent.
Des dissensions entre l'administration Trump et certains alliés américains ont déjà provoqué des turbulences pour le programme F-35 : le Canada a lancé une révision de ses plans d'acquisition, et des questions plus larges se posent sur l'avenir des exportations de défense américaines en Europe. Le Portugal a d'ores et déjà annulé ses plans d'acquisition de F-35, en partie pour des raisons politiques liées aux incertitudes américaines.
Le débat a été ravivé en France par des déclarations médiatiques évoquant l'idée que des jets américains pourraient nécessiter une validation de Washington pour décoller. Si l'existence d'un kill switch est impossible à prouver, la réalité est plus solide : l'efficacité du F-35 dépend fortement de la logistique, des mises à jour et de l'écosystème numérique américains.
Les leçons pour l'industrie informatique
Au-delà de la géopolitique militaire, cette affaire soulève des questions fondamentales qui intéresseront tout professionnel de l'informatique. Le F-35 est, en définitive, un cas d'école extrême du problème du vendor lock-in appliqué à un contexte critique. L'acheteur n'a pas accès au code source, ne contrôle pas les mises à jour, ne peut pas auditer les backdoors potentielles, et dépend d'une chaîne de confiance gérée intégralement par un tiers.
Pour les acheteurs, la souveraineté se joue dans les contrats, l'architecture réseau, la protection des données et l'investissement local en stocks, ateliers et compétences. C'est exactement le même raisonnement que celui d'une direction informatique qui choisit entre un logiciel propriétaire et une solution open source, entre un cloud souverain et AWS, entre une dépendance assumée et une autonomie coûteuse.
La déclaration de Tuinman aura au moins eu le mérite de forcer la discussion sur un sujet que beaucoup préféraient ne pas aborder publiquement. Que le jailbreak soit techniquement faisable ou non, que des ingénieurs européens puissent ou non s'affranchir de la tutelle logicielle américaine, la question posée est celle de la souveraineté numérique dans un monde où les systèmes d'armes les plus puissants sont devenus des plateformes logicielles gérées comme des abonnements SaaS. Et dans ce modèle, couper l'accès à la mise à jour n'est pas éteindre une lumière. C'est rendre une armée progressivement aveugle.
Source : interview du secrétaire
Et vous ?
La comparaison iPhone/F-35 est-elle pertinente ou dangereusement simpliste ? Le jailbreak d'un smartphone repose sur des dizaines de milliers de chercheurs, une motivation commerciale et un accès physique généralisé. Peut-on sérieusement transposer ce modèle à un système d'armes classifié ?
Le modèle israélien est-il généralisable à l'Europe ? Israël est le seul pays à avoir obtenu une pleine souveraineté logicielle sur ses F-35. Quelles conditions politiques, industrielles et contractuelles permettraient à l'Europe d'obtenir des garanties comparables ?
Le F-35 est-il le SaaS militaire ultime ? À l'heure où les systèmes d'armes ressemblent de plus en plus à des plateformes logicielles à abonnement, comment les États doivent-ils repenser leurs critères d'acquisition pour préserver leur autonomie décisionnelle ?
Faut-il relancer le développement d'un chasseur 100 % européen ? Le SCAF (Système de Combat Aérien du Futur) est souvent présenté comme la réponse à long terme, mais face aux délais et aux désaccords industriels franco-allemands, est-ce une alternative réaliste à court terme ?







La comparaison iPhone/F-35 est-elle pertinente ou dangereusement simpliste ? Le jailbreak d'un smartphone repose sur des dizaines de milliers de chercheurs, une motivation commerciale et un accès physique généralisé. Peut-on sérieusement transposer ce modèle à un système d'armes classifié ?
Répondre avec citation






Partager