577 577députés 17ᵉ législature

Question écrite n° 12912 Sans réponse Source officielle ↗

Sécurité des radios tactiques : chaîne d'approvisionnement et cyber-sabotage

Auteur : Marc Chavent — Union des droites pour la République (Ain · 5ᵉ circ.)
Ministère interrogé : Ministère des armées et des anciens combattants
Ministère attributaire : Ministère des armées et des anciens combattants
Rubrique : défense
Date de la question : 2026-02-17
Date de la réponse :

Texte de la question

M. Marc Chavent interroge Mme la ministre des armées et des anciens combattants sur l'acquisition de 14 000 radios individuelles pour les combattants débarqués et 1 000 radios véhicules, équipements critiques pour le commandement, la géolocalisation et l'échange de données tactiques. Plusieurs conflits récents ont montré que les équipements de communication peuvent devenir des vecteurs directs de vulnérabilité opérationnelle : radios et pagers piégés ou compromis à la source utilisés par le Hezbollah, interception et injection de faux ordres sur des réseaux radios tactiques en Ukraine, exploitation de firmwares modifiés ou de fonctions dormantes sur des équipements livrés intacts mais dégradés en situation réelle, ou utilisation d'interfaces secondaires (Bluetooth, ports de maintenance) comme points d'entrée lors d'exercices OTAN de type RED TEAM. Ces exemples démontrent que la menace ne se limite plus au simple brouillage ou à l'écoute, mais inclut désormais des attaques combinant sabotage industriel, compromission logicielle et interception/manipulation des flux tactiques, incluant des scénarios de type man-in-the-middle. Dans ce contexte, il lui demande quelles garanties sont exigées pour sécuriser l'intégrité de la chaîne d'approvisionnement, des composants électroniques et du firmware, contre toute altération volontaire ou mécanisme de sabotage à déclenchement différé ; quelles méthodes d'audit et de tests logiciels permettent de détecter toute manipulation subtile du comportement des radios en conditions opérationnelles, y compris des attaques de type man-in-the-middle ; comment les interfaces IP, Bluetooth et protocoles radio tactiques sont protégées contre les interceptions, injections ou altérations de flux par des acteurs hostiles et quelles mesures empêchent toute exploitation hostile de la géolocalisation amie et des métadonnées de communication. Il lui demande également si elle peut confirmer que l'ensemble de ces mesures garantit la résilience opérationnelle et la sécurité tactique des forces françaises, même face à des attaques d'un nouveau genre combinant sabotage industriel, compromission logicielle et manipulation des flux radio.

Réponse ministérielle

Aucune réponse ministérielle publiée à ce jour.

Données brutes (debug)
{"question": {"@xmlns": "http://schemas.assemblee-nationale.fr/referentiel", "@xmlns:xsi": "http://www.w3.org/2001/XMLSchema-instance", "@xsi:type": "QuestionEcrite_Type", "uid": "QANR5L17QE12912", "identifiant": {"numero": "12912", "regime": "5eme Republique", "legislature": "17"}, "type": "QE", "indexationAN": {"rubrique": "défense", "teteAnalyse": null, "analyses": {"analyse": "Sécurité des radios tactiques : chaîne d'approvisionnement et cyber-sabotage"}}, "auteur": {"identite": {"acteurRef": "PA840721", "mandatRef": "PM842378"}, "groupe": {"organeRef": "PO872880", "abrege": "UDDPLR", "developpe": "Union des droites pour la République"}}, "minInt": {"organeRef": "PO873656", "abrege": "Armées et anciens combattants", "developpe": "Ministère des armées et des anciens combattants"}, "minAttribs": {"minAttrib": {"infoJO": {"typeJO": "JO_QUESTION", "dateJO": "2026-02-17", "pageJO": null, "numJO": null, "urlLegifrance": null, "referenceNOR": null}, "denomination": {"organeRef": "PO873656", "abrege": "Armées et anciens combattants", "developpe": "Ministère des armées et des anciens combattants"}}}, "textesQuestion": {"texteQuestion": {"infoJO": {"typeJO": "JO_QUESTION", "dateJO": "2026-02-17", "pageJO": "1380", "numJO": "20260007", "urlLegifrance": null, "referenceNOR": null}, "texte": "M. Marc Chavent interroge Mme la ministre des armées et des anciens combattants sur l'acquisition de 14 000 radios individuelles pour les combattants débarqués et 1 000 radios véhicules, équipements critiques pour le commandement, la géolocalisation et l'échange de données tactiques. Plusieurs conflits récents ont montré que les équipements de communication peuvent devenir des vecteurs directs de vulnérabilité opérationnelle : radios et pagers piégés ou compromis à la source utilisés par le Hezbollah, interception et injection de faux ordres sur des réseaux radios tactiques en Ukraine, exploitation de <em>firmwares</em> modifiés ou de fonctions dormantes sur des équipements livrés intacts mais dégradés en situation réelle, ou utilisation d'interfaces secondaires (Bluetooth, ports de maintenance) comme points d'entrée lors d'exercices OTAN de type RED TEAM. Ces exemples démontrent que la menace ne se limite plus au simple brouillage ou à l'écoute, mais inclut désormais des attaques combinant sabotage industriel, compromission logicielle et interception/manipulation des flux tactiques, incluant des scénarios de type <em>man-in-the-middle</em>. Dans ce contexte, il lui demande quelles garanties sont exigées pour sécuriser l'intégrité de la chaîne d'approvisionnement, des composants électroniques et du <em>firmware</em>, contre toute altération volontaire ou mécanisme de sabotage à déclenchement différé ; quelles méthodes d'audit et de tests logiciels permettent de détecter toute manipulation subtile du comportement des radios en conditions opérationnelles, y compris des attaques de type <em>man-in-the-middle</em> ; comment les interfaces IP, Bluetooth et protocoles radio tactiques sont protégées contre les interceptions, injections ou altérations de flux par des acteurs hostiles et quelles mesures empêchent toute exploitation hostile de la géolocalisation amie et des métadonnées de communication. Il lui demande également si elle peut confirmer que l'ensemble de ces mesures garantit la résilience opérationnelle et la sécurité tactique des forces françaises, même face à des attaques d'un nouveau genre combinant sabotage industriel, compromission logicielle et manipulation des flux radio."}}, "textesReponse": null, "cloture": null, "signalement": null, "renouvellements": null}}