Pour gérer vos consentements :
Categories: Sécurité

L'armée US encourage l'usage de l'iPhone

L’iPhone, une arme de guerre? La question n’est pas anodine. NewsWeek rapporte que le terminal d’Apple, ainsi que l’iPod Touch, sont de plus en plus utilisés sur le terrain par les GI de l’armée américaine, notamment en Irak et en Afghanistan.

L’application BulletFlight de l’éditeur Knight’s Armament est une calculatrice balistique utilisée pour affiner les tirs des snipers. Lecture de vidéos capturées par des drones et organisation de téléconférences avec des agents de renseignements font également parti de la panoplie des usages de l’iPhone en situation de guerre.

L’éditeur Next Wave System prévoit de développer une application qui permettra aux soldats de recevoir des informations sur le panneau de signalisation qu’ils viendront de prendre en photo. De la même manière, des informations pourront être communiquées sur d’éventuels suspects depuis l’analyse de leurs caractéristiques faciales effectuée à partir des photos capturées par l’iPhone. Des informations sur la qualité de l’eau, ou sur des insurgés locaux pourront également être transmises à la demande. L’iPhone pourrait également servir de télécommande d’un robot anti-mines. Etc.

Faute de langue commune, la communication est souvent la première des difficultés que rencontrent les troupes avec les populations locales. A ce titre, les outils de traductions accompagnés d’animations gestuelles en rapport avec les cultures locales sont également au centre des usages du terminal d’Apple par l’armée.

L’iPhone n’est certes pas le seul terminal « intelligent » du marché. Mais l’outil est déjà familier des soldats qui ne réclament donc aucune formation particulière à son usage. L’avantage de l’iPhone/iPod tient dans sa simplicité d’utilisation. L’interface tactile permet de l’utiliser d’une main tout en conservant les doigts de l’autre « sur la gâchette ». Sans oublier les quelques 25.000 applications également disponibles sur l’Apple Store qui font de l’iPhone un terminal multifonctions susceptible de remplacer nombre d’autres « gadgets » militaires.

Enfin, l’intérêt est également financier. Pour quelques centaines de dollars (l’iPhone 3G 8 Go hors forfait commence à 650 euros), le terminal s’affiche comme un outil bon marché face aux habituels équipements militaires. A 200 euros, l’iPod Touch est encore plus économique. Mais sans les fonctionnalités communicantes. De plus, bien protégé, les terminaux d’Apple ont montré leurs capacités de résistance face aux situations mouvementés de la vie militaire.

Il n’en reste pas moins que l’usage d’équipements électroniques grand public à des fins professionnelles, qui plus est militaires, n’est pas sans poser problème face aux risques liées à la sécurité. Un néo-zélandais s’est ainsi retrouvé avec un dossier de 60 pages d’informations militaires sensibles en provenance des Etats-Unis simplement en achetant une clé USB sur eBay.

Plus récemment, ce sont des données concernant Marine One (l’hélicoptère officiel du président américain) qui ont circulé sur les réseaux P2P. Des fuites parfois directement issues des organisations gouvernementales ou des entreprises partenaires. Mais l’usage de terminaux aussi populaires que l’iPhone à des fins militaires ne va certainement pas faciliter le contrôle de la protection des informations liées à la sécurité.

Recent Posts

Guardia Cybersecurity School prépare sa rentrée avec CGI

Guardia CS, nouvel acteur sur le marché de la formation cyber post-bac en France, ajoute…

3 heures ago

Apple répond à l’épisode Pegasus avec un « mode isolement »

Apple intègre à la bêta d'iOS un « mode isolement » optionnel qui restreint les…

3 heures ago

IBM acquiert Databand.ai : de la data quality à l’observabilité des données ?

Data quality ou « observabilité des données » ? IBM préfère le second terme pour…

5 heures ago

Cybersécurité : la Cnil met les collectivités face à leurs responsabilités

La Cnil adresse une forme de rappel à l'ordre aux collectivités territoriales en matière de…

7 heures ago

Bug Bounty : le Pentagone s’offre (encore) les services de hackers

Six ans après son premier bug bounty, le Département de la défense des Etats-Unis lance…

22 heures ago

Typosquatting de dépendances : gare à cette pratique résiduelle

Des chercheurs attirent l'attention sur une campagne de diffusion de code malveillant par l'intermédiaire de…

1 jour ago