ascromis Posté(e) le 14 mars 2016 Share Posté(e) le 14 mars 2016 Bon je me lances sur un sujet assez sensible, la guerre électronique. Certes, ce sujet peut rester assez "nébuleux" pour la plupart d'entre nous, mais son importance est loin d'être négligeable. Je me permets de poster cette vidéo permettant d’appréhender les bases des CME ((Contre-Mesures Electroniques)ou ECM (Electronic Counter Warfare) en Anglais)) aéroportées mais celles-ci sont tout à fait "reportables" dans les domaines maritimes ou terrestres. A nous d'essayer d'alimenter ce fil de façon intelligente et constructive. Je suis conscient que ce domaine, concernant les vecteurs contemporains, est soumis au sceau du secret le absolu qui soit, mais cependant pour les membres ayant des questions qui leur trottent dans le ciboulot ayant trait aux différents types de brouillages de radars ou de communications, je penses que sur ce forum des membres (moi y compris) seraient heureux d'essayer (attention nous n'avons pas la science infuse) de répondre à leur éventuelles interrogations. Plus généralement, je lances ce fil ayant pour sujet principal la guerre électronique. Quel beau laïus je viens de pondre !! 1 3 Lien vers le commentaire Partager sur d’autres sites More sharing options...
ascromis Posté(e) le 16 mars 2016 Auteur Share Posté(e) le 16 mars 2016 Un document très bien fait, indispensable pour ceux voulant se familiariser avec les bases de la guerre électronique. http://falcon.blu3wolf.com/Docs/Electronic-Warfare-Fundamentals.pdf 1 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 16 mars 2016 Share Posté(e) le 16 mars 2016 Le site de l'association guerrelec a les archives de sa lettre en ligne : http://www.guerrelec.asso.fr/ Il y a du contenu intéressant mais il faut explorer. 3 Lien vers le commentaire Partager sur d’autres sites More sharing options...
ascromis Posté(e) le 17 mars 2016 Auteur Share Posté(e) le 17 mars 2016 Pour les plus courageux...... Toute la théorie est présente, mais elle est plutôt, comment dire, indigeste.... http://www.raytheon.com/capabilities/rtnwcm/groups/public/documents/content/ew-quick-guide-pdf.pdf 1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Bruno Posté(e) le 3 juillet 2016 Share Posté(e) le 3 juillet 2016 (modifié) Thalès vient de réussir les tests de qualification du système de protection électronique ECLIPSE conçu et développé dans son établisement de Cholet (49) ; un système fort utile qui pourra sauver bien des vies de nos soldats en OPEX...> Modifié le 3 juillet 2016 par Bruno 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 31 août 2016 Share Posté(e) le 31 août 2016 Quel est l'avantage par rapport aux brouilleurs utilisés en Afghanistan ? A priori, pas de grosses antennes apparentes donc gain de discrétion mais quoi d'autre.? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 23 septembre 2016 Share Posté(e) le 23 septembre 2016 Un rapport de la DIA sur l'utilisation d'EW par l'URSS lors de l'invasion de la Tchécoslovaquie en 1968 : https://ia801305.us.archive.org/32/items/DIAIntelligenceSupplement-SovietElectronicCountermeasuresDuringInvasionofCzechoslovakia1968-10-01/DIA Intelligence Supplement-Soviet Electronic Countermeasures During Invasion of Czechoslovakia 1968-10-01.pdf Assez détaillé techniquement, je suis même un peu surpris que ce soit déclassifié. Bon, il ne parle que de chaff et de brouillage à bruit. Mais aussi, implicitement, ca donne l'impresion que les Américains semblaient savoir tout ce qu'il y avait sur les écrans radar de l'est de la Tchécoslovaquie. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
ascromis Posté(e) le 21 octobre 2016 Auteur Share Posté(e) le 21 octobre 2016 Des CH-53G à l'oeuvre durant ELITE 2010: Lien vers le commentaire Partager sur d’autres sites More sharing options...
ascromis Posté(e) le 20 décembre 2016 Auteur Share Posté(e) le 20 décembre 2016 L'EA-6B en action (en tous cas il y a longtemps, on parle même pas de l'ICAP II là dedans...) 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Espadon Posté(e) le 21 décembre 2016 Share Posté(e) le 21 décembre 2016 La dernière fois que j'ai entendu parler d'un Prowler en action, fut à la fin des année 80. Quand un coup de file du CCR Bretagne à l' approche de Landivisiau demandait pourquoi pendant quelques secondes, il n'y eu plus de couverture radar dans le grand ouest. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 22 décembre 2016 Share Posté(e) le 22 décembre 2016 Pourtant, les Marines les utilisent en ce moment même au Proche-Orient. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 15 octobre 2017 Share Posté(e) le 15 octobre 2017 L'US Army a plusieurs continents de retard sur l'armée russe en matière de guerre électronique, mais ils essaient de se rattraper. Voici quelques essais récents de brouilleurs cyber / radio, qui ont empêché des unités blindés de communiquer (radio et liaisons tactiques) https://defensesystems.com/articles/2017/06/05/cyberewko.aspx http://nationalinterest.org/blog/the-buzz/the-army-can-now-stop-enemy-tanks-their-tracks-without-21186 Lien vers le commentaire Partager sur d’autres sites More sharing options...
ascromis Posté(e) le 6 novembre 2017 Auteur Share Posté(e) le 6 novembre 2017 Deux vidéos présentant des matériels Russes EW assez méconnus, le brouilleur axé contre les radars aéroportés Krasukha 4 (Красуха) et la station de brouillage "Resident" R-330Zh, conçue pour brouiller les signaux GPS et GSM. Des matériels aperçus en Syrie ainsi qu'en Ukraine, mais quand même assez confidentiels: 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Deres Posté(e) le 6 novembre 2017 Share Posté(e) le 6 novembre 2017 Le 16/10/2017 à 00:12, rogue0 a dit : L'US Army a plusieurs continents de retard sur l'armée russe en matière de guerre électronique, mais ils essaient de se rattraper. Voici quelques essais récents de brouilleurs cyber / radio, qui ont empêché des unités blindés de communiquer (radio et liaisons tactiques) https://defensesystems.com/articles/2017/06/05/cyberewko.aspx http://nationalinterest.org/blog/the-buzz/the-army-can-now-stop-enemy-tanks-their-tracks-without-21186 Vu qu'avec ses faibles moyens l'armée française arrive à avoir une gamme complète de détecteurs/brouilleurs/écoute de radars/communications certes en exemplaires très limité, je doute fortement qu l'US Army soit démunis sur ce point. Je pense surtout qu'ils se gardent bien de communiquer sur ces matériels et ne les déploient pas systématiquement contre des adversaires de seconde zone. De plus, cela ne veut pas dire que le reste de leur matériel de combat soit très robuste contre ces mêmes moyens, bein au contraire à force de combat asymétrique. Lien vers le commentaire Partager sur d’autres sites More sharing options...
herciv Posté(e) le 9 janvier 2018 Share Posté(e) le 9 janvier 2018 Un essai recommandé par DON BACON. Un ancien général US spécialisé en guerre élec. https://news.usni.org/2014/04/21/stealth-vs-electronic-attack Une autre étude sur l'intérêt de la furtivité vs la guerre élec et à mon avis un graphe qui a dû en faire baver plus d'un. https://breakingdefense.com/2017/08/stealth-add-ew-careful-planning-spoofing-intel/ 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 9 janvier 2018 Share Posté(e) le 9 janvier 2018 Celui ci? 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
herciv Posté(e) le 9 janvier 2018 Share Posté(e) le 9 janvier 2018 Super il y a 9 minutes, g4lly a dit : Celui ci? Super merci !! Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 19 janvier 2018 Share Posté(e) le 19 janvier 2018 Je ne vois pas trop pourquoi il faut 15 B-52 pour faire le travail de 2 B-2...Les armements qu'ils emportent sans a quelques exceptions les mêmes. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 19 janvier 2018 Share Posté(e) le 19 janvier 2018 32 minutes ago, collectionneur said: Je ne vois pas trop pourquoi il faut 15 B-52 pour faire le travail de 2 B-2...Les armements qu'ils emportent sans a quelques exceptions les mêmes. Ce sont 15 tankers ... il n'y a pas de bombardiers dans le scenario en question ... ils sont considéré comme trop vulnérable. Ce sont 32 chasseurs qui bombardent. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Lame Posté(e) le 15 février 2020 Share Posté(e) le 15 février 2020 (modifié) Citation EXERCICE CYBER WINTER 2020 Les 13 et 14 février 2020, l'exercice Cyber Winter aura lieu dans la région de Marche-En-Famenne, un exercice de deux jours organisé par le Cercle Militaire de la Nouvelle Réserve, la Direction CYBER du SGRS et appuyé par le Bataillon de Chasseurs ardennais et la Police Fédérale. Cyber Winter est résolument novateur à plusieurs niveaux et : - Il intègre et utilise les technologies personnelles modernes dans le cadre de l’exécution d'une mission opérationnelle classique ; - Il démontre l’impact que peut avoir l’utilisation, par l’ennemi, de menaces cyber sur la bonne exécution d’une opération ; - Il permet aux participants réservistes de se familiariser à la vie en campagne en conditions hivernales. Vendredi 14 février, la presse pourra assister à un exposé sur cet exercice par SLT d’Avi Pierre Alexis et SLT Pierre-Christophe Stavaux. Nous expliquerons également les moyens à mettre en place par tout un chacun afin d’augmenter sa sécurité personnelle et diminuer ainsi le risque cyber global. Ensuite, la presse assistera à une démonstration dynamique des différentes menaces cyber utilisées (cyber flare, cyber gun, cyber command and control interface, cyber password cracker,…). Source: Site de la Défense belge Citation Cybersécurité : la Défense s'entraîne avec d'étonnants outils… Un exercice grandeur nature pour les militaires belges a eu lieu ce vendredi matin à Erezée, en province de Luxembourg. La défense voulait leur parler de cybersécurité et elle leur a tendu quelques pièges pour leur montrer qu’une simple connexion wifi avec leur gsm pouvait les mettre en danger. Au milieu des bois ardennais, des militaires se baladent avec un outil qui semble sortir d’un film de science-fiction, il s’agit d’un "cyber gun". C’est un appareil capable de détecter des ondes wifi et bluetooth d’un smartphone, et donc de déterminer la position d’un ennemi. "C’est un micro-ordinateur qui contrôle un wifi et un bluetooth en directionnel. On a récupéré, à l’insu des personnes, des adresses de leur téléphone, on les a injectées dans l’ordinateur et l’ordinateur va chercher à détecter ces GSM-là. Une fois qu’il les trouve, il nous envoie un signal pour nous dire qu’en effet, dans la direction qu’on pointe, se trouve l’un de ces téléphones" explique Cédric, expert en cybersécurité à la Défense. Ce matin, l’outil est mis en pratique lors d’un exercice. Le scénario est celui de la Prusse qui a envahi la Belgique. Des militaires belges doivent rapporter une clef usb. Ils peuvent utiliser leur smartphone afin de se situer ou de communiquer mais c’est finalement cela qui va les trahir. En quelques minutes, ils sont repérés… Les Prussiens attaquent et s’emparent de la clef usb. Cela faisait plusieurs heures que les Belges étaient suivis grâce à leur smartphone. Leurs positions étaient analysées au poste de commandement. Mais tout cela n’est qu’une fiction. En pratique, la Belgique n’utilise pas encore sur le terrain d’outil comme le "cyber gun". "D’autres nations l’utilisent déjà. A l’armée belge, c’est en cours de développement. On est en train d’expérimenter, c’était le but de cet exercice, c’est de commencer à expérimenter l’utilisation de menace et de technique cyber dans le cadre d’opération. On voulait sensibiliser les militaires pour qu’ils se rendent compte que l’utilisation de technologie personnelle peut amener à ce genre de risque" explique le sous-lieutenant Pierre, expert en cybercriminalité à la Défense. L’opération a eu un impact sur les militaires. Ils n’ont compris qu’assez tard la menace que représentaient leurs téléphones. "Peu à peu, on s’est demandé s’il ne fallait pas couper des applications sur notre téléphone. La zone est énorme, ils n’auraient jamais pu nous trouver si on n’avait pas un traceur sur nous. Je vais réfléchir pour qu’à l’avenir, je sois intraçable" explique Xavier Devos, réserviste de l’armée belge. Aujourd’hui, la cybersécurité est un enjeu majeur pour la Défense qui sait que les guerres peuvent également se dérouler sur le terrain virtuel. Ces dernières années, la Belgique a investi dans ce domaine et continue de recruter. Source: RTBF Modifié le 15 février 2020 par Lame 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Chaos Posté(e) le 19 février 2020 Share Posté(e) le 19 février 2020 @Lame bonjour , est il possible de connaitre le fabricant du Cyber Gun ou est un matériel développé par les services de l'armée ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Lame Posté(e) le 19 février 2020 Share Posté(e) le 19 février 2020 Je ne dispose pas de ces informations ... qui m'intéressent aussi. P.S.: N'oublie pas de poster ton "CV" dans la rubrique "Présentez-vous" si ce n'est pas déjà fait. Lien vers le commentaire Partager sur d’autres sites More sharing options...
koojisensei2 Posté(e) le 7 août 2020 Share Posté(e) le 7 août 2020 Je ne savais pas trop où placer se sujet. Bref, on a encore trouvé des failles chez intel, qui sont surement déjà connu en interne en plus. LA question est de savoir s'il y a pas une volonté intentionnel de placer des failles pour facilité le travail des différents services américaines.https://www.lesnumeriques.com/cpu-processeur/exconfidential-lake-intel-victime-d-une-fuite-de-20-go-de-donnees-qui-pourrait-reveler-de-nouvelles-vulnerabilites-n153197.html Je doute que ca soit vraiment plus sécurisé chez AMD. Est ce que l'Europe n'a pas la possibilité de dresser des amendes ( de préférence très salée) à Intel pour avoir caché des failles de sécurités mettant en péril la sécurité des systèmes informatiques européens ? Bien sur que ca n'a pas beaucoup de chance que cela arrive mais on peut toujours rêver. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shorr kan Posté(e) le 7 août 2020 Share Posté(e) le 7 août 2020 (modifié) il y a 54 minutes, koojisensei2 a dit : Je ne savais pas trop où placer se sujet. Bref, on a encore trouvé des failles chez intel, qui sont surement déjà connu en interne en plus. LA question est de savoir s'il y a pas une volonté intentionnel de placer des failles pour facilité le travail des différents services américaines.https://www.lesnumeriques.com/cpu-processeur/exconfidential-lake-intel-victime-d-une-fuite-de-20-go-de-donnees-qui-pourrait-reveler-de-nouvelles-vulnerabilites-n153197.html Je doute que ca soit vraiment plus sécurisé chez AMD. Est ce que l'Europe n'a pas la possibilité de dresser des amendes ( de préférence très salée) à Intel pour avoir caché des failles de sécurités mettant en péril la sécurité des systèmes informatiques européens ? Bien sur que ca n'a pas beaucoup de chance que cela arrive mais on peut toujours rêver. Les backdoors c'est comme l'obsolescence programmé : il est presque impossible de prouver que c'est intentionnel si tu n'as pas de témoignages première main comme celui des concepteurs même. Modifié le 7 août 2020 par Shorr kan 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 22 août 2020 Share Posté(e) le 22 août 2020 (modifié) Le 07/08/2020 à 18:56, koojisensei2 a dit : Je ne savais pas trop où placer se sujet. Y a le sujet cyberwarfare par exemple, qui est un peu fourre-tout sur la sécurité informatique. Citation Bref, on a encore trouvé des failles chez intel, qui sont surement déjà connu en interne en plus. LA question est de savoir s'il y a pas une volonté intentionnel de placer des failles pour facilité le travail des différents services américaines.https://www.lesnumeriques.com/cpu-processeur/exconfidential-lake-intel-victime-d-une-fuite-de-20-go-de-donnees-qui-pourrait-reveler-de-nouvelles-vulnerabilites-n153197.html Je doute que ca soit vraiment plus sécurisé chez AMD. Est ce que l'Europe n'a pas la possibilité de dresser des amendes ( de préférence très salée) à Intel pour avoir caché des failles de sécurités mettant en péril la sécurité des systèmes informatiques européens ? Bien sur que ca n'a pas beaucoup de chance que cela arrive mais on peut toujours rêver. Bof bof. Tout d'abord, tu as un point de vue trop réducteur / sensationnaliste / nationaliste sur ce sujet (et pas mal d'autres).Au moins sur les sujets techniques, avant d'accuser, je te conseillerais de te renseigner, ou de demander l'éclairage de connaisseurs du domaine (y en a forcément sur le forum). -------------------------------------------------------------------------------- 1) Tout appareil électronique (avec > 1000 lignes de code) a forcément des bugs, corrigeable via patch (enfin pas toujours ...). Je ne parle même pas des failles de sécurité. ça permet aussi d'ajouter des fonctions supplémentaires (par exemple les MAJ freebox) Tiens, exemple au pif, un exemple de bug sur les puces mobiles mediatek (chinois) et qualcomm (US)... Que google a dû patcher en urgencehttps://adware.guru/google-also-decided-to-fix-critical-bug-in-mediatek-processors/ 2) Comme aucune société/pays n'est irréprochable en matière de sécurité , tu t'exposes à des contre-amendes dévastatrices. Objectivement, vu que la sécurité a un coût, je dirais même que les constructeurs low-cost (dont les chinois en premier) ont plus souvent des problèmes de sécurité que les autres... (Et ne se pressent pas de les corriger) Exemple sur les appareils connectés IoT (caméras de surveillance, enregistreurs TV, etc)... facilement piratables en masse (genre le mot de passe admin en dur dans le code ...)https://krebsonsecurity.com/2018/10/naming-shaming-web-polluters-xiongmai/https://www.bleepingcomputer.com/news/security/irresponsible-chinese-dvr-vendor-still-the-target-of-iot-botnets-one-year-later/ L'ensemble des appareils piratés délivrent les attaques de déni de service DDoS plus puissantes que de nombreux pays... Les USA pourraient facilement faire les mêmes insinuations que toi ... sauf que les connaisseurs savent que la sécurité informatique est négligée partout. 3) La sécurité informatique (ou physique ou biologique) intéresse peu de monde : A) ça coûte cher. B) Une fois mis en place, ça réduit les performances et ça empêche les gens de bosser (l'équivalent de "vos papiers SVP et j'appelle ton chef pour confirmer"... à tous les échanges). Si tu veux être sécurisé ... il faut communiquer le moins possible. Pas possible pour le grand public. C) ça n'aide pas à vendre (et ceux qui claironnent être "sécurisés" se font souvent pirater / ridiculiser dans l'heure). Les systèmes informatiques dans la vraie vie sont très complexes, et très (trop?) interconnectés pour être bien sécurisés ... quel que soit le budget que tu y mets. Il faudrait reprendre la conception de A à Z. Et une seule négligence peut suffire à compromettre tout le système. En général, tout raccourci qui facilite la vie / accélère les performances est une faille de sécurité potentielle. Analogie avec la vie réelle: Révélation Pour ta maison, tu as installé une porte blindée. Tu te sens plus en sécurité , et la compagnie de sécurité s'est enrichie : mais les malfrats passeront par le chemin de moindre résistance : par les fenêtres, ou par le toit, que personne ne sécurise. T'as installé un système d'alarme sans fil, pour éviter de percer les trous dans les murs ? Pas de problème, le malfrat ramène un brouilleur radio (à 100E max). Et en cas de fausses alertes, il faudra baisser la sensibilité des capteurs... T'as installé une caméra de surveillance vidéo IP ? Chouette ... mais c'est aussi une faille dans la sécurité : la surveillance du flux de donnée de la caméra permet de savoir quand tu n'es pas là ... Rien que la baisse de volume des images transférées est un signe d'absence. (Sans parler de hack du portail de vidéosurveillance donne souvent des images compromettantes... possibilité de chantage) Et tout ce beau matos sera désactivé le jour venu ... vu qu'il faut laisser un moyen d'accès au livreur de pizza (ou Amazon). Et qu'un jour, tu auras forcément oublié un de ces mesures de sécurité gonflantes (genre fermer la porte à clé ou activer l'alarme). Ou encore plus simple, attaque par ingénierie sociale: Tu reçois un mail ou un coup de fil qui dit être de la société de sécurité demandant de te connecter au site.... ou carrément ton mot de passe. Et souvent, les gens les donnent. Modifié le 22 août 2020 par rogue0 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant