Sécurité des radios tactiques : chaîne d'approvisionnement et cyber-sabotage
Question de :
M. Marc Chavent
Ain (5e circonscription) - Union des droites pour la République
M. Marc Chavent interroge Mme la ministre des armées et des anciens combattants sur l'acquisition de 14 000 radios individuelles pour les combattants débarqués et 1 000 radios véhicules, équipements critiques pour le commandement, la géolocalisation et l'échange de données tactiques. Plusieurs conflits récents ont montré que les équipements de communication peuvent devenir des vecteurs directs de vulnérabilité opérationnelle : radios et pagers piégés ou compromis à la source utilisés par le Hezbollah, interception et injection de faux ordres sur des réseaux radios tactiques en Ukraine, exploitation de firmwares modifiés ou de fonctions dormantes sur des équipements livrés intacts mais dégradés en situation réelle, ou utilisation d'interfaces secondaires (Bluetooth, ports de maintenance) comme points d'entrée lors d'exercices OTAN de type RED TEAM. Ces exemples démontrent que la menace ne se limite plus au simple brouillage ou à l'écoute, mais inclut désormais des attaques combinant sabotage industriel, compromission logicielle et interception/manipulation des flux tactiques, incluant des scénarios de type man-in-the-middle. Dans ce contexte, il lui demande quelles garanties sont exigées pour sécuriser l'intégrité de la chaîne d'approvisionnement, des composants électroniques et du firmware, contre toute altération volontaire ou mécanisme de sabotage à déclenchement différé ; quelles méthodes d'audit et de tests logiciels permettent de détecter toute manipulation subtile du comportement des radios en conditions opérationnelles, y compris des attaques de type man-in-the-middle ; comment les interfaces IP, Bluetooth et protocoles radio tactiques sont protégées contre les interceptions, injections ou altérations de flux par des acteurs hostiles et quelles mesures empêchent toute exploitation hostile de la géolocalisation amie et des métadonnées de communication. Il lui demande également si elle peut confirmer que l'ensemble de ces mesures garantit la résilience opérationnelle et la sécurité tactique des forces françaises, même face à des attaques d'un nouveau genre combinant sabotage industriel, compromission logicielle et manipulation des flux radio.
Réponse publiée le 12 mai 2026
Plusieurs mesures sont mises en œuvre pour sécuriser l'intégrité de la chaîne d'approvisionnement, des composants électroniques et du firmware, ainsi que pour détecter et prévenir les altérations ou sabotages dans les systèmes de radiocommunications tactiques. Le ministère des armées et des anciens combattants spécifie les systèmes de radiocommunications en y intégrant des exigences strictes en matière de cybersécurité. Celles-ci sont vérifiées lors de campagnes de tests menées par des experts de la direction générale de l'armement, qui adoptent une approche proactive pour évaluer la plausibilité des scénarios d'intrusion face aux menaces identifiées. En complément, les forces armées appliquent des mesures de sécurité rigoureuses. Ces mesures incluent la surveillance du matériel, le signalement des défaillances et l'utilisation de plusieurs médias de communication pour limiter les risques de piégeage. Une partie de la sécurité repose également sur la vigilance des industriels concevant et fabriquant ces dispositifs. Ces derniers appliquent des règles internes de cybersécurité qui s'améliorent continuellement, notamment sous l'impulsion d'un cadre réglementaire européen. Ainsi, la directive européenne Network and Information Security 2 (NIS 2) renforce la prise en compte de ces menaces en imposant aux fabricants de se conformer à un corpus de règles approuvées au sein de l'Union européenne. Les interfaces IP, bluetooth et les protocoles radio tactiques sont protégés contre les interceptions, les injections ou les altérations de flux par des acteurs hostiles grâce à des mécanismes de chiffrement et d'authentification robustes. Des mesures spécifiques empêchent également l'exploitation hostile de la géolocalisation amie et des métadonnées de communication. L'ensemble de ces mesures, combinées à la vigilance des utilisateurs et des industriels, ainsi qu'au cadre réglementaire strict, garantit une résilience opérationnelle et une sécurité tactique renforcées pour les armées. Ces dispositions permettent de faire face à des attaques sophistiquées combinant le sabotage industriel, la compromission logicielle et la manipulation des flux radio.
Auteur : M. Marc Chavent
Type de question : Question écrite
Rubrique : Défense
Ministère interrogé : Armées et anciens combattants
Ministère répondant : Armées et anciens combattants
Dates :
Question publiée le 17 février 2026
Réponse publiée le 12 mai 2026