Avec les geeks en treillis de la « 7 »

eZy Watermark_IMG_3056_18-01-2020_10-53-33AM

 

Des lignes de code incompréhensibles pour le non-initié se succèdent sur l’écran d’ordinateur du sergent-chef Quentin, l’un des « geeks en treillis » oeuvrant au sein de la très discrète 785e compagnie de guerre électronique (785e CGE) de l’armée de Terre. Nul HK 416F ni VBCI pour ces soldats numériques, dont l’arsenal repose avant tout sur leurs dix doigts, un clavier et une réelle passion pour l’informatique. Qui sont-ils ? Que font-ils ? Éléments de réponses en compagnie de trois d’entre-eux venus promouvoir leur unité lors de la Fabrique Défense, organisée la semaine dernière à Paris.

 

Il fallait quelque peu explorer les recoins de la Fabrique Défense avant de tomber nez à nez avec le stand occupé par la 785e CGE. C’est en effet peu dire si la discrétion est dans l’ADN de cette unité soixantenaire basée depuis 2012 à proximité du pôle COMCYBER de Rennes. Contrairement à la 807e compagnie de transmissions (807e CTrs), spécialisée dans la cyberdéfense et inféodée au COMSIC, la 785e CGE reste subordonnée au commandement du renseignement de l’armée de Terre (COMRENS) de Strasbourg. Ses missions recouvrent trois pôles de compétence, que sont la sécurité informatique, les ondes électromagnétiques et le développement et l’intégration, ce dernier visant notamment à « intégrer tout le matériel que nous créons dans des boîtiers, des châssis, voire dans des contenants spécifiques créés grâce nos imprimantes 3D, tel qu’un faux caillou, » explique l’adjudant Nicolas.

 

La 785e CGE compte une centaine de militaires, dont une grande majorité de sous-officiers et de 10 à 15% de femmes. Hormis une réelle fibre de l’informatique, seul le niveau baccalauréat est requis pour entrer à l’École des sous-officiers (ENSOA) de Saint-Maixent-l’École, puis à l’École des transmissions (ETRS) de Rennes afin d’être formé dans une spécialité. « Ce cursus est surtout une porte d’entrée pour notre métier. Nous sommes sous contrat avec des sociétés et organismes civils pour approfondir le cycle de formation, dont CentraleSupélec, » ajoute l’adjudant Nicolas. Autodidactes accomplis, les militaires de la 785e CGE se forment également au quotidien entre deux déploiements en OPEX ou au sein de l’opération Sentinelle.

 

Bien qu’elle n’ait pas vocation à être « opexée », la 785e CGE réalise néanmoins de courtes missions à l’étranger. Unité d’expérimentation et d’audit, ses missions ne sont pas à caractère offensif et concernent essentiellement le soutien des « tours d’horizon électromagnétiques », spécialité du 54e régiment de transmissions (54e RT). À savoir, la détection et l’interception de toutes les émissions de l’ennemi sur zone. « Nous ne suivons pas le principe de rotation opérationnelle des autres régiments. Nous ne partons que pour des missions de courte durée, généralement d’un à deux mois, » détaille le sergent Aurélien. Son action sur le théâtre se résume dès lors à développer et fournir des solutions aux régiments de transmission, qui les déploieront eux-mêmes par la suite. « Notre objectif sera en priorité de répondre au besoin d’une expertise professionnelle qui ne serait pas déjà présente sur le théâtre. Les personnels déployés vont requérir notre avis et notre expérience de spécialistes pour résoudre une problématique en passant par des outils et techniques peu ou pas utilisés au sein de l’armée de Terre, » précise-t-il. En moyenne, une dizaine de MCD de ce type sont réalisées tous les ans.

 

eZy Watermark_IMG_3050_18-01-2020_10-53-31AM

 

Desdites missions opérationnelles, nous n’en saurons pas beaucoup plus, la 785e CGE étant tout particulièrement attachée à sa discrétion. Tout au plus, l’adjudant Nicolas accepte de nous décrire un exemple de scénario, sujet d’un atelier présenté dans le cadre de la Fabrique Défense. « Prenons le cas d’un réseau Wifi rencontré en mission, susceptible de transmettre des données et que l’on ne saurait brouiller faute de matériel adéquat, » suggère-t-il. Sur base d’une simple radio logicielle achetée à 200€ sur internet et d’un logiciel open source, les militaires de la 785e CGE vont eux-mêmes créer des scénarios de brouillage pour déterminer de quelle manière l’attaquant est susceptible d’opérer, ce qui permettra ensuite de suggérer des solutions de protection des réseaux Wifi aux Forces. Le principe est le même pour d’autres dispositifs usuels, telle qu’une simple télécommande de garage. La radio logicielle va de ce fait parvenir à enregistrer le signal afin de pouvoir le réémettre par la suite. « Ce ne sont pas nécessairement des cas d’utilisation concrets, » temporise l’adjudant, qui justifie ce type de manoeuvre par la nécessité « d’attaquer pour mieux comprendre comment se défendre ». Les données récoltées viendront par après aider les régiments de transmission à mieux détecter les tentatives de brouillage. Pour acquérir les outils nécessaires, la « 7 » dispose d’une enveloppe budgétaire annuelle dont l’étendue « relève davantage du régiment ».

 

La plupart du temps, la 785e CGE reste cantonnée au territoire métropolitain. Elle est par exemple chargée de tester le matériel déployé par le 54e RT, composante « guerre électronique » du COMRENS. C’est à eux que revient la tâche d’examiner pratiquement toutes les antennes et autres nouveaux matériels de transmission perçus auprès d’opérateurs civils avant leur déploiement. Leur évaluation – tant positive que négative – est ensuite transmise aux régiments, qui définiront en conséquence les règles d’usage du matériel acquis.

 

eZy Watermark_IMG_3051_18-01-2020_10-53-34AM

 

Hormis l’évaluation et les « penetration tests », la 785e CGE s’acquitte d’une tâche supplémentaire de sensibilisation aux risques informatiques auprès des Forces, à commencer par Saint-Maixent. « La sécurité repose non seulement sur de l’informatique pure, mais aussi sur des règles humaines qu’il faut apprendre à respecter. C’est généralement là que la chaîne de sécurité ‘casse’, » relève le sergent-chef Quentin. Le réseau Intradef et ses 200 000 utilisateurs, par exemple, est souvent l’objet de remontées d’alertes en raison, entre autres, d’une clef USB non vérifiée connectée sur un ordinateur des Armées. « Nous énumérons et démontrons des cas concrets de bonnes habitudes à développer en matière de sécurité informatique, sur base d’évènements réels répertoriés au jour le jour par nos équipes, » souligne le sergent-chef Quentin. La veille est donc un enjeu majeur pour la « 7 », dont les membres décortiquent chaque jour la presse spécialisée pour maintenir leur connaissance des questions cyber. Parmi les exemples récurrents, l’affaire Strava survenue en janvier 2018. Ce « Facebook des sportifs » dévoilait le positionnement de soldats américains et français en zone de conflit, forçant les Armées à rappeler les troupes à l’ordre quant à l’utilisation d’applications dotées de la géolocalisation en contexte opérationnel.

 

Le volet sensibilisation repose aussi sur des démonstrations pratiques « durant lesquelles nous allons montrer en direct ce qu’un pirate informatique est susceptible d’utiliser comme vecteur, aussi communément admit soit-il ». Exemples « maison » à l’appui, avec ce « chauffe-tasse USB », article publicitaire parmi d’autres distribués par centaines lors des salons et autres évènements publics. En apparence inoffensif, ce chauffe-tasse recèle en réalité un mouchard, une carte électronique Arduino acquise dans le commerce et capable de prendre le contrôle de votre ordinateur par l’entremise du port USB. Le second axe de vigilance découle de la prolifération des tablettes et téléphones portables au sein des Armées. « L’un des réflexes les plus dommageables revient simplement à recharger son téléphone portable au départ du port USB d’un ordinateur professionnel, démultipliant les risques d’infection, » note le sergent-chef Quentin. « L’autre effort de prudence à intégrer impérativement relève des droits que nous conférons aux applications mobiles sans nécessairement les lire en détail avant le téléchargement. Votre application a-t-elle réellement besoin de tout savoir ? C’est la première question à se poser avant chaque téléchargement, » indique le sergent Aurélien.