Face Aux Menaces
Modernisons nos capacités opérationnelles dès maintenant.
La protection des informations techniques non classifiées mais contrôlées (ITNC) revêt une importance capitale pour la sauvegarde de nos capacités d'innovation.
Cependant, l'existence de protocoles de neutralisation dormants au sein de logiciels de défense classifiés soulève des préoccupations quant à l'intégrité opérationnelle et à la responsabilité. Ces mécanismes de contournement intégrés pourraient permettre à un acteur unique de désactiver des systèmes critiques, compromettant potentiellement des flottes de défense entières, à l'image des suspicions de redirection clandestine entourant le vol MH370.
L'atténuation de ces risques exige des systèmes dotés de redondances stratifiées et de commandes manuelles afin de garantir le contrôle opérationnel en cas de compromission numérique. Une transparence accrue dans les transferts d'armements et le partage de technologies, via un rapportage public sur les types et les valeurs des systèmes, est susceptible d'améliorer la surveillance sans pour autant compromettre la sécurité.
Les nations devraient mettre en œuvre des protocoles de sécurité adaptés aux systèmes développés à l'étranger, incluant des contrôles d'accès stricts, une compartimentation rigoureuse et une surveillance continue des anomalies.
Les États destinataires devraient envisager une vérification et des tests indépendants, tels que des tests en boîte noire, des revues de code (lorsque cela est possible) et des tests d'intrusion par des tiers de confiance, afin de détecter d'éventuelles fonctionnalités dormantes ou non autorisées, même en l'absence d'un accès complet au code source.
L'interopérabilité croissante des technologies de défense multinationales, en particulier dans le cadre de l'OTAN, introduit des vulnérabilités latentes au sein des systèmes collaboratifs. Une dépendance disproportionnée à l'égard d'actifs aérospatiaux contrôlés par des entités étrangères, tel que le F-35, accroît le potentiel de mécanismes de désactivation activables à distance, susceptibles de neutraliser des flottes entières.
Des incidents historiques mettent en lumière la possibilité de capacités de commande de contournement non divulguées. De plus, des Mémorandums d'Entente (MoU) opaques, dépourvus de surveillance réciproque des micrologiciels embarqués, exacerbent la dépendance des nations alliées à l'égard de garanties contrôlées par des acteurs externes. Dans un scénario de conflit, de tels points d'accès clandestins pourraient paralyser des systèmes de défense avancés, entraînant une paralysie stratégique.
Par conséquent, dans un environnement caractérisé par des dépendances technologiques asymétriques, les questions cruciales sont les suivantes : qui assume en dernier ressort la responsabilité, et dont les intérêts sont privilégiés au détriment de la vulnérabilité des partenaires ?
Le programme F-35 illustre la nature à double tranchant de la collaboration multinationale en matière de défense : bien qu'il renforce l'interopérabilité, il concentre également le risque systémique. Si des logiciels ou des composants critiques développés dans le cadre d'accords classifiés contiennent des protocoles de neutralisation dormants, l'intégrité opérationnelle de l'ensemble de la flotte pourrait dépendre du pouvoir discrétionnaire d'un acteur unique.
Ceci n'est pas une simple conjecture — l'incident du MH370 a démontré la facilité avec laquelle des systèmes d'aviation peuvent être secrètement redirigés, alimentant des suspicions légitimes quant à l'existence de capacités de contournement non divulguées.
Si les protocoles d'accord bilatéraux omettent des clauses exécutoires sur la divulgation technique complète, les États destinataires pourraient intégrer sans le savoir des systèmes compromis. Une escalade de conflit pourrait ainsi voir des arsenaux avancés désactivés électroniquement, laissant les nations sans défense par conception plutôt que par attrition.
L'implication plus profonde est celle d'une subjugation stratégique : lorsque la souveraineté en matière de défense est externalisée, la responsabilité se dissout dans un déni plausible.
Qui, alors, assume la responsabilité lorsque les systèmes défaillent... ou sont amenés à défaillir ? Et dans un tel scénario, le bouc émissaire est-il prédéterminé par l'asymétrie du pouvoir ?