Aller au contenu
AIR-DEFENSE.NET

Guerre électronique


ascromis
 Share

Messages recommandés

Bon je me lances sur un sujet assez sensible, la guerre électronique.

Certes, ce sujet peut rester assez "nébuleux" pour la plupart d'entre nous, mais son importance est loin d'être négligeable.

Je me permets de poster cette vidéo permettant d’appréhender les bases des CME ((Contre-Mesures Electroniques)ou ECM (Electronic Counter Warfare) en Anglais)) aéroportées mais celles-ci sont tout à fait "reportables" dans les domaines maritimes ou terrestres.

A nous d'essayer d'alimenter ce fil de façon intelligente et constructive.

Je suis conscient que ce domaine, concernant les vecteurs contemporains, est soumis au sceau du secret le absolu qui soit, mais cependant pour les membres ayant des questions qui leur trottent dans le ciboulot ayant trait aux différents types de brouillages de radars ou de communications, je penses que sur ce forum des membres (moi y compris) seraient heureux d'essayer (attention nous n'avons pas la science infuse) de répondre à leur éventuelles interrogations.

Plus généralement, je lances ce fil ayant pour sujet principal la guerre électronique.

Quel beau laïus je viens de pondre !! :wacko::smile:

 

 

  • Merci (+1) 1
  • Upvote (+1) 3
Lien vers le commentaire
Partager sur d’autres sites

  • 3 months later...

Thalès vient de réussir les tests de qualification du système de protection électronique ECLIPSE conçu et développé dans son établisement de Cholet (49) ; un système fort utile qui pourra sauver bien des vies de nos soldats en OPEX...>  

 

 

Modifié par Bruno
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...
  • 4 weeks later...

Un rapport de la DIA sur l'utilisation d'EW par l'URSS lors de l'invasion de la Tchécoslovaquie en 1968 : https://ia801305.us.archive.org/32/items/DIAIntelligenceSupplement-SovietElectronicCountermeasuresDuringInvasionofCzechoslovakia1968-10-01/DIA Intelligence Supplement-Soviet Electronic Countermeasures During Invasion of Czechoslovakia 1968-10-01.pdf

Assez détaillé techniquement, je suis même un peu surpris que ce soit déclassifié. Bon, il ne parle que de chaff et de brouillage à bruit. Mais aussi, implicitement, ca donne l'impresion que les Américains semblaient savoir tout ce qu'il y avait sur les écrans radar de l'est de la Tchécoslovaquie.

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 4 weeks later...
  • 1 month later...
  • 9 months later...

L'US Army a plusieurs continents de retard sur l'armée russe en matière de guerre électronique, mais ils essaient de se rattraper.

Voici quelques essais récents de brouilleurs cyber / radio, qui ont empêché des unités blindés de communiquer (radio et liaisons tactiques)

https://defensesystems.com/articles/2017/06/05/cyberewko.aspx

http://nationalinterest.org/blog/the-buzz/the-army-can-now-stop-enemy-tanks-their-tracks-without-21186

Lien vers le commentaire
Partager sur d’autres sites

  • 3 weeks later...

Deux vidéos présentant des matériels Russes EW assez méconnus, le brouilleur axé contre les radars aéroportés Krasukha 4 (Красуха) et la station de brouillage "Resident" R-330Zh, conçue pour brouiller les signaux GPS et GSM. Des matériels aperçus en Syrie ainsi qu'en Ukraine, mais quand même assez confidentiels:

 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le 16/10/2017 à 00:12, rogue0 a dit :

L'US Army a plusieurs continents de retard sur l'armée russe en matière de guerre électronique, mais ils essaient de se rattraper.

Voici quelques essais récents de brouilleurs cyber / radio, qui ont empêché des unités blindés de communiquer (radio et liaisons tactiques)

https://defensesystems.com/articles/2017/06/05/cyberewko.aspx

http://nationalinterest.org/blog/the-buzz/the-army-can-now-stop-enemy-tanks-their-tracks-without-21186

Vu qu'avec ses faibles moyens l'armée française arrive à avoir une gamme complète de détecteurs/brouilleurs/écoute de radars/communications certes en exemplaires très limité, je doute fortement qu l'US Army soit démunis sur ce point.

Je pense surtout qu'ils se gardent bien de communiquer sur ces matériels et ne les déploient pas systématiquement contre des adversaires de seconde zone.

De plus, cela ne veut pas dire que le reste de leur matériel de combat soit très robuste contre ces mêmes moyens, bein au contraire à force de combat asymétrique.

Lien vers le commentaire
Partager sur d’autres sites

  • 2 months later...

Un essai recommandé par DON BACON. Un ancien général US spécialisé en guerre élec.

https://news.usni.org/2014/04/21/stealth-vs-electronic-attack

Une autre étude sur l'intérêt de la furtivité vs la guerre élec et à mon avis un graphe qui a dû en faire baver plus d'un.

https://breakingdefense.com/2017/08/stealth-add-ew-careful-planning-spoofing-intel/

  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...
32 minutes ago, collectionneur said:

Je ne vois pas trop pourquoi il faut 15 B-52 pour faire le travail de 2 B-2...Les armements qu'ils emportent sans a quelques exceptions les mêmes.

Ce sont 15 tankers ... il n'y a pas de bombardiers dans le scenario en question ... ils sont considéré comme trop vulnérable. Ce sont 32 chasseurs qui bombardent.

Lien vers le commentaire
Partager sur d’autres sites

  • 2 years later...
Citation

 

EXERCICE CYBER WINTER 2020

Les 13 et 14 février 2020, l'exercice Cyber Winter aura lieu dans la région de Marche-En-Famenne, un exercice de deux jours organisé par le Cercle Militaire de la Nouvelle Réserve, la Direction CYBER du SGRS et appuyé par le Bataillon de Chasseurs ardennais et la Police Fédérale.  

Cyber Winter est résolument novateur à plusieurs niveaux et :

-          Il intègre et utilise les technologies personnelles modernes dans le cadre de l’exécution d'une mission opérationnelle classique ;

-          Il démontre l’impact que peut avoir l’utilisation, par l’ennemi, de menaces cyber sur la bonne exécution d’une opération ;

-          Il permet aux participants réservistes de se familiariser à la vie en campagne en conditions hivernales.

Vendredi 14 février, la presse pourra assister à un exposé sur cet exercice par SLT d’Avi Pierre Alexis et SLT Pierre-Christophe Stavaux. Nous expliquerons également les moyens à mettre en place par tout un chacun afin d’augmenter sa sécurité personnelle et diminuer ainsi le risque cyber global. 

Ensuite, la presse assistera à une démonstration dynamique des différentes menaces cyber utilisées (cyber flare, cyber gun, cyber command and control interface, cyber password cracker,…).

 

Source: Site de la Défense belge

Citation

 

Cybersécurité : la Défense s'entraîne avec d'étonnants outils…

 

Un exercice grandeur nature pour les militaires belges a eu lieu ce vendredi matin à Erezée, en province de Luxembourg. La défense voulait leur parler de cybersécurité et elle leur a tendu quelques pièges pour leur montrer qu’une simple connexion wifi avec leur gsm pouvait les mettre en danger.

Au milieu des bois ardennais, des militaires se baladent avec un outil qui semble sortir d’un film de science-fiction, il s’agit d’un "cyber gun". C’est un appareil capable de détecter des ondes wifi et bluetooth d’un smartphone, et donc de déterminer la position d’un ennemi. "C’est un micro-ordinateur qui contrôle un wifi et un bluetooth en directionnel. On a récupéré, à l’insu des personnes, des adresses de leur téléphone, on les a injectées dans l’ordinateur et l’ordinateur va chercher à détecter ces GSM-là. Une fois qu’il les trouve, il nous envoie un signal pour nous dire qu’en effet, dans la direction qu’on pointe, se trouve l’un de ces téléphones" explique Cédric, expert en cybersécurité à la Défense.

Ce matin, l’outil est mis en pratique lors d’un exercice. Le scénario est celui de la Prusse qui a envahi la Belgique. Des militaires belges doivent rapporter une clef usb. Ils peuvent utiliser leur smartphone afin de se situer ou de communiquer mais c’est finalement cela qui va les trahir.

En quelques minutes, ils sont repérés… Les Prussiens attaquent et s’emparent de la clef usb. Cela faisait plusieurs heures que les Belges étaient suivis grâce à leur smartphone. Leurs positions étaient analysées au poste de commandement. Mais tout cela n’est qu’une fiction. En pratique, la Belgique n’utilise pas encore sur le terrain d’outil comme le "cyber gun". "D’autres nations l’utilisent déjà. A l’armée belge, c’est en cours de développement. On est en train d’expérimenter, c’était le but de cet exercice, c’est de commencer à expérimenter l’utilisation de menace et de technique cyber dans le cadre d’opération. On voulait sensibiliser les militaires pour qu’ils se rendent compte que l’utilisation de technologie personnelle peut amener à ce genre de risque" explique le sous-lieutenant Pierre, expert en cybercriminalité à la Défense.

L’opération a eu un impact sur les militaires. Ils n’ont compris qu’assez tard la menace que représentaient leurs téléphones. "Peu à peu, on s’est demandé s’il ne fallait pas couper des applications sur notre téléphone. La zone est énorme, ils n’auraient jamais pu nous trouver si on n’avait pas un traceur sur nous. Je vais réfléchir pour qu’à l’avenir, je sois intraçable" explique Xavier Devos, réserviste de l’armée belge.

Aujourd’hui, la cybersécurité est un enjeu majeur pour la Défense qui sait que les guerres peuvent également se dérouler sur le terrain virtuel. Ces dernières années, la Belgique a investi dans ce domaine et continue de recruter.

 

Source: RTBF

Modifié par Lame
  • J'aime (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

  • 5 months later...

Je ne savais pas trop où placer se sujet.

Bref, on a encore trouvé des failles chez intel, qui sont surement déjà connu en interne en plus.
LA question est de savoir s'il y a pas une volonté intentionnel de placer des failles pour facilité le travail des différents services américaines.
https://www.lesnumeriques.com/cpu-processeur/exconfidential-lake-intel-victime-d-une-fuite-de-20-go-de-donnees-qui-pourrait-reveler-de-nouvelles-vulnerabilites-n153197.html

Je doute que ca soit vraiment plus sécurisé chez AMD

Est ce que l'Europe n'a pas la possibilité de dresser des amendes ( de préférence très salée) à Intel pour avoir caché des failles de sécurités mettant en péril la sécurité des systèmes informatiques européens ?

Bien sur que ca n'a pas beaucoup de chance que cela arrive mais on peut toujours rêver. 

Lien vers le commentaire
Partager sur d’autres sites

il y a 54 minutes, koojisensei2 a dit :

Je ne savais pas trop où placer se sujet.

Bref, on a encore trouvé des failles chez intel, qui sont surement déjà connu en interne en plus.
LA question est de savoir s'il y a pas une volonté intentionnel de placer des failles pour facilité le travail des différents services américaines.
https://www.lesnumeriques.com/cpu-processeur/exconfidential-lake-intel-victime-d-une-fuite-de-20-go-de-donnees-qui-pourrait-reveler-de-nouvelles-vulnerabilites-n153197.html

Je doute que ca soit vraiment plus sécurisé chez AMD

Est ce que l'Europe n'a pas la possibilité de dresser des amendes ( de préférence très salée) à Intel pour avoir caché des failles de sécurités mettant en péril la sécurité des systèmes informatiques européens ?

Bien sur que ca n'a pas beaucoup de chance que cela arrive mais on peut toujours rêver. 

Les backdoors c'est comme l'obsolescence programmé : il est presque impossible de prouver que c'est intentionnel si tu n'as pas de témoignages première main comme celui des concepteurs même.

Modifié par Shorr kan
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...
Le 07/08/2020 à 18:56, koojisensei2 a dit :

Je ne savais pas trop où placer se sujet.

Y a le sujet cyberwarfare par exemple, qui est un peu fourre-tout sur la sécurité informatique.
 

Citation

Bref, on a encore trouvé des failles chez intel, qui sont surement déjà connu en interne en plus.
LA question est de savoir s'il y a pas une volonté intentionnel de placer des failles pour facilité le travail des différents services américaines.
https://www.lesnumeriques.com/cpu-processeur/exconfidential-lake-intel-victime-d-une-fuite-de-20-go-de-donnees-qui-pourrait-reveler-de-nouvelles-vulnerabilites-n153197.html

Je doute que ca soit vraiment plus sécurisé chez AMD

Est ce que l'Europe n'a pas la possibilité de dresser des amendes ( de préférence très salée) à Intel pour avoir caché des failles de sécurités mettant en péril la sécurité des systèmes informatiques européens ?

Bien sur que ca n'a pas beaucoup de chance que cela arrive mais on peut toujours rêver. 

Bof bof.

Tout d'abord, tu as un point de vue trop réducteur / sensationnaliste / nationaliste sur ce sujet (et pas mal d'autres).
Au moins sur les sujets techniques, avant d'accuser, je te conseillerais de te renseigner, ou de demander l'éclairage de connaisseurs du domaine (y en a forcément sur le forum).

--------------------------------------------------------------------------------

1) Tout appareil électronique (avec > 1000 lignes de code) a forcément des bugs, corrigeable via patch (enfin pas toujours ...).
Je ne parle même pas des failles de sécurité.
ça permet aussi d'ajouter des fonctions supplémentaires (par exemple les MAJ freebox)
Tiens, exemple au pif, un exemple de bug sur les puces mobiles mediatek (chinois) et qualcomm (US)...
Que google a dû patcher en urgence
https://adware.guru/google-also-decided-to-fix-critical-bug-in-mediatek-processors/

2) Comme aucune société/pays n'est irréprochable en matière de sécurité , tu t'exposes à des contre-amendes dévastatrices.
Objectivement, vu que la sécurité a un coût, je dirais même que les constructeurs low-cost (dont les chinois en premier) ont plus souvent des problèmes de sécurité que les autres... (Et ne se pressent pas de les corriger)

Exemple sur les appareils connectés IoT (caméras de surveillance, enregistreurs TV, etc)... facilement piratables en masse (genre le mot de passe admin en dur dans le code ...)
https://krebsonsecurity.com/2018/10/naming-shaming-web-polluters-xiongmai/
https://www.bleepingcomputer.com/news/security/irresponsible-chinese-dvr-vendor-still-the-target-of-iot-botnets-one-year-later/

L'ensemble des appareils piratés délivrent les attaques de déni de service DDoS plus puissantes que de nombreux pays...
Les USA pourraient facilement faire les mêmes insinuations que toi ... sauf que les connaisseurs savent que la sécurité informatique est négligée partout.


3) La sécurité informatique (ou physique ou biologique) intéresse peu de monde :
A) ça coûte cher.
B) Une fois mis en place, ça réduit les performances et ça empêche les gens de bosser (l'équivalent de "vos papiers SVP et j'appelle ton chef pour confirmer"... à tous les échanges).
Si tu veux être sécurisé ... il faut communiquer le moins possible.
Pas possible pour le grand public.
C) ça n'aide pas à vendre (et ceux qui claironnent être "sécurisés" se font souvent pirater / ridiculiser dans l'heure).

Les systèmes informatiques dans la vraie vie sont très complexes, et très (trop?) interconnectés pour être bien sécurisés ... quel que soit le budget que tu y mets.
Il faudrait reprendre la conception de A à Z.
Et une seule négligence peut suffire à compromettre tout le système.
En général, tout raccourci qui facilite la vie / accélère les performances est une faille de sécurité potentielle.


Analogie avec la vie réelle:

Révélation

 

  • Pour ta maison, tu as installé une porte blindée.
    Tu te sens plus en sécurité , et la compagnie de sécurité s'est enrichie :
    mais les malfrats passeront par le chemin de moindre résistance : par les fenêtres, ou par le toit, que personne ne sécurise.
     
  • T'as installé un système d'alarme sans fil, pour éviter de percer les trous dans les murs ?
    Pas de problème, le malfrat ramène un brouilleur radio (à 100E max).
    Et en cas de fausses alertes, il faudra baisser la sensibilité des capteurs...
     
  • T'as installé une caméra de surveillance vidéo IP ?
    Chouette ...
    mais c'est aussi une faille dans la sécurité : la surveillance du flux de donnée de la caméra permet de savoir quand tu n'es pas là ...
    Rien que la baisse de volume des images transférées est un signe d'absence.
    (Sans parler de hack du portail de vidéosurveillance donne souvent des images compromettantes... possibilité de chantage)
     
  • Et tout ce beau matos sera désactivé le jour venu ... vu qu'il faut laisser un moyen d'accès au livreur de pizza (ou Amazon).
    Et qu'un jour, tu auras forcément oublié un de ces mesures de sécurité gonflantes (genre fermer la porte à clé ou activer l'alarme).
     
  • Ou encore plus simple, attaque par ingénierie sociale:
    Tu reçois un mail ou un coup de fil qui dit être de la société de sécurité demandant de te connecter au site.... ou carrément ton mot de passe.
    Et souvent, les gens les donnent.

 

 

Modifié par rogue0
  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 967
    Total des membres
    1 749
    Maximum en ligne
    Stevendes
    Membre le plus récent
    Stevendes
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...