ENJEUX : Pour savoir ce que prépare la DGSE, lisez ses offres de stages.

Posté le vendredi 26 janvier 2018
ENJEUX : Pour savoir ce que prépare la DGSE, lisez ses offres de stages.

Big data, «lutte informatique active», géolocalisation... Un document détaillant 145 offres de stage émanant de la direction technique de la DGSE en dit long sur les nouveaux enjeux du renseignement français.

Vous vous souvenez de WannaCry? Ce «rançongiciel», profitant d'une faille de sécurité identifiée par la NSA, avait défrayé la chronique l'an passé, en infectant quelque 300.000 ordinateurs dans plus de 150 pays. 

Eh bien le ministère des Armées français veut en créer un, «se propageant par l'intermédiaire d'une vulnérabilité connue (par exemple celle utilisée par Wannacry)», car la France «souhaite étudier les mécanismes de propagation d'un ver informatique».

Catalogue de stages

Pour cette mission, le ministère cherche à recruter un étudiant Bac+5, qui disposera de six mois pour effectuer un stage de «développement d'un ver informatique». La petite annonce figure en page 125 d'un catalogue de 185 pages, présentant pas moins de 145 offres de stage, qui portent également sur la «modélisation de comportements Wi-Fi malveillants», «l'exploitation de vulnérabilités avancées en environnement Windows», la «recherche de vulnérabilités dans un navigateur web», ou «l'analyse et la rétroconception de malwares» [logiciels malveillants, ndlr]. 

Ces offres de stages n'émanent pas de n'importe quelle entité du ministère des Armées: elles sont publiées par la direction technique (DT) de la DGSE, le service de renseignement extérieur chargé –notamment– de la surveillance des télécommunications à l'international et de la «lutte informatique active» –doux nom donné à ce qu'il qualifiait auparavant de «lutte informatique offensive», c'est-à-dire au développement de logiciels espions ou malveillants. 

Discrètement évoquée en décembre dernier par Intelligence Online [un site d'information payant spécialisé dans le renseignement, ndlr], cette information n'avait étrangement été relayée par aucun autre média jusque là.

Skype, Snapchat, boîtes mail... dans le viseur

La consultation dudit catalogue permet pourtant de mesurer, sinon les progrès techniques de la DGSE, du moins les avancées des techniques de renseignement, sur lesquelles elle souhaite faire plancher des étudiants.

On y apprend que la DGSE cherche d'autres stagiaires susceptibles de l'aider à effectuer plusieurs «états de l'art», allant de «l'analyse de logiciels malveillants» à «l'exploitation de vulnérabilités logicielles publiques», en passant par la «recherche de vulnérabilités sur des applications web grand public», les «attaques DDOS» [attaques par déni de service, lorsque des –centaines de– milliers de requête sont lancées sur un site web afin d'en bloquer l'accès ou de le faire tomber, ndlr] ou «Man in the Middle» [attaque permettant d'intercepter les communications entre deux parties sans qu'elles puissent s'en douter, ndlr]. 

Sont également concernées les «techniques d'acquisition et de traitement des données» des objets connectés et communicants («sans les endommager»), les «solutions d'effacement sécurisé», la «recherche de vulnérabilités web», le «contournement des protections mises en place» par les applications Android ou la «recherche de vulnérabilités» sur des routeurs réseau professionnels ainsi que sur des «équipements réseaux SOHO (Small Office, Home Office)», donc domestiques.

La DGSE cherche aussi un stagiaire pour le développement d'un «outil discret de détournement des flux de voix sur IP» (type Skype ou Snapchat), afin de pouvoir «enregistrer, exfiltrer ou même changer la destination de ces appels», et un autre chargé de l'«analyse de backdoors [portes dérobées, ndlr] publiques type RAT» [pour «Remote Administration Tool», nom donné aux logiciels espions permettant une prise de contrôle à distance d'un ordinateur, ndlr] susceptible de «détecter ce type d'implant sur des machines hôtes de réseaux compromis».

L'abondance des données que la direction technique de la DGSE récolte en matière d'investigation numérique l'amène également à vouloir développer de «nouveaux outils» d'extraction et d'analyse des «messageries mails, navigation internet, données systèmes, etc.) sur différents OS (Windows, Linux, Android, iOS...)», et même une «chaîne de traitement automatisée» tout spécialement dédiée. 

Confrontée aux nombreuses fuites d'informations et de données qui – grâce à Edward Snowden et à WikiLeaks notamment – ont permis d'en savoir plus sur les logiciels espions de la NSA et de la CIA, la DGSE aimerait en découvrir davantage sur les techniques de renseignement de ses alliés mais néanmoins concurrents.

C'est pourquoi elle recrute également un stagiaire à même de l'aider à analyser non seulement tous ces «leaks (Vault7, ShadowBroker...)», mais également les livres blancs et conférences que les chercheurs en sécurité informatique («MITBlackHat, DefCon») y ont consacrés, dans le but de dresser un état de l'art susceptible de lui permettre de développer des «stratégies de stockage peu encombrant et résistant à une investigation numérique»... et donc d'espérer que ses logiciels espions ne seront pas détectés.

Le «Google Earth» de la DGSE

La direction technique de la DGSE ne s'intéresse pas qu'aux logiciels espions. Une partie non négligeable de ses offres de stage est consacrée au développement d'outils et de technologies déployables en mission.

Croulant sous les méga-données [Big Data, en VO], elle veut recruter des étudiants capables de l'aider à les trier, qualifier et exploiter. La nature et la quantité des images satellites et vidéos (émanant de «vidéo-surveillances, vidéos issues de mobiles, d'internet, de drones, etc.») qu'elle collecte seraient telles que ses experts auraient en effet «de plus en plus de difficultés à les exploiter intégralement, dans des délais compatibles avec les exigences opérationnelles».

Ayant conçu à cet effet «un globe virtuel similaire à Google Earthà l'échelle mondiale» –utilisé tant dans ses QG (boulevard Mortier, à Paris, ainsi qu'au fort de Noisy, à Romainville) que sur le terrain –, elle cherche un stagiaire susceptible de l'aider à développer «une solution pouvant être implémentée sur un ordinateur ou un smartphone qui ne serait connecté à aucun réseau», mais qui n'en permettrait pas moins à ses analystes, déconnectés, de pouvoir «anticiper le mouvement de personnes» au moyen d'une «solution de recherche de chemin (routing) permettant de savoir quel est l'itinéraire le plus court / rapide entre deux points». Un Google Earth pour espions, en somme.

Le globe virtuel permettant également de naviguer dans des cartes et modèles 3D (de terrain, de villes et de bâtiments), la DGSE cherche aussi à développer des «modes de navigation paramétrables (vitesse, altitude, ...) et adaptés à la situation: mode piéton, véhicule motorisé, vue aérienne...» pour que ses analystes puissent «avoir une idée la plus précise possible de la situation sur le terrain».

Géolocalisation et résolution vidéo

Afin d'«augmenter la productivité de ses experts» et «d'optimiser le temps de recherche d'une région d'intérêt dans de très grandes zones géographiques (étape longue et fastidieuse)», la DGSE propose une offre de stage ès-«géolocalisation de prises de vue au sol» pour «développer une chaîne de recherche automatique des coordonnées géographiques d'une prise de vue effectuée avec un appareil photo»

Évoquant les «données géoréférencées riches en informations sur des lieux souvent inconnus» qu'elle est amenée à traiter, la DGSE recrute par ailleurs un stagiaire en «détection des lieux d'intérêt» ayant pour objectif, «sur la base des seuls identifiants et positions, de déterminer le rôle d'un lieu visité par un groupe de personnes (maison familiale, bars, arrêts de bus) en mettant en œuvre des algorithmes de machine learning», [nom donné à l'une des techniques utilisées en matière d'intelligence artificielle, ndlr]. 

Un stage d'«analyse temporelle des déplacements» proposede son côté, de «trouver des habitudes de déplacements et d'en anticiper d'autres», au motif qu'elles seraient «déterminantes pour anticiper des mouvements de masse».

Vous avez regardé Les Experts? La DGSE aussi: elle cherche un stagiaire pour participer à la conception d'un «module de Super Résolution de vidéos» [sic], en combinant «une ou plusieurs images plus basse résolution permet[tant] potentiellement de faire apparaître des détails non visibles ou dégradés dans les vidéos d’origines (tels que numéros de plaques minéralogiques, texte, etc.)», mais également d’«améliorer la qualité image, à la fois pour une meilleure interprétation humaine et pour augmenter les performances des algorithmes de traitements automatiques afin de mieux exploiter ces vidéos».

La DGSE souhaite à ce titre pouvoir automatiser la recherche et la reconnaissance des images qu'elle est amenée à collecter, dans le but de «trier seule le plus d'images possible, selon des critères bien précis et différents niveaux de criticité». Elle compte en profiter pour «perfectionner son intelligence et trier davantage lors de l'occurrence suivante» et pour proposer un «affichage des images les plus critiques pour information ou revue par un utilisateur lambda».

Des mots de passe et des beaux-frères

Constatant que les internautes sont de plus en plus incités à réfléchir en terme de phrases de passe plutôt qu'en mots de passe –de sorte de pouvoir «résister à une attaque»–, la DGSE n'en note pas moins qu'«une phrase longue mais trop simple risque d'être révélée aussi rapidement qu'un mot de passe trop court», nonobstant le fait qu'«un mot de passe très fort et impossible à mémoriser finira inévitablement écrit sur un post-it caché sous le clavier». Un stagiaire participerait à la construction d'un «outil permettant de générer des passphrases fortes mais humainement mémorisables».

Nombreux étant les internautes utilisant des mots ou phrases de passe composées de «suites de mots simples mais transformés» via l'«ajout de préfixes et de suffixes, l'emploi d'une casse improbable», la DGSE, dont le métier n'est pas seulement de protéger les ordinateurs de ses agents mais aussi et surtout de pouvoir pirater et espionner ceux de ses cibles, cherche donc un autre stagiaire pour l'aider à «retrouver les mots simples dont ils sont issus».

Accessoirement, la DGSE propose également des stages pour «développer une application de gestion d'un parc automobile, ergonomique et dynamique» –elle dispose en effet d'un parc automobile, au point d'être affiliée au SNCTA, le Syndicat national du contrôle technique automobile–, ainsi qu'une «application de gestion des candidatures».

«Le ministère des Armées recevant de nombreux CV, il souhaite se doter d’une solution de gestion de ces documents», sous la forme d'un portail web adossé à un moteur de recherches; «ces documents étant de divers formats (word, pdf, image), il sera nécessaire que l’outil soit capable d’extraire les contenus, les indexer et permettre une recherche approfondie» au sein des nombreuses données collectées.

En l'espèce, la liste des pièces à fournir pour la constitution d’un dossier d’habilitation, longue d'une dizaine de pages, va jusqu'à ficher les données personnelles des conjoints, enfants, frères, sœurs et parents des postulants, mais aussi de leurs beaux-pères, belles-mères, beaux-frères et belles-soeurs. Les noms et adresses de leurs employeurs respectifs sont également exigés, tout comme les noms, prénoms, dates, lieux de naissance et nationalités de tous les résidents et ressortissants étrangers avec qui les postulants sont en «relation suivie». Mais pas leurs mots de passe.

En 2010, le directeur technique de la DGSE déclarait que, après avoir accumulé dix ans de retard en matière de «lutte informatique offensive», elle avait réussi à entrer dans le top 5  des pays en terme de renseignement technique (avec les États-Unis, le Royaume-Uni, Israël et la Chine).

L'an passé, je concluais l'enquête que j'avais consacrée à l'opération séduction initiée par la DGSE pour recruter de nouveaux agents en soulignant que, ces dernières années, ses offres d'emplois et de stages avaient effectivement «gagné en technicité».

Son nouveau catalogue de stage démontre que l'analyse des méga-donnés, mais aussi et surtout la «lutte informatique active», font clairement partie de ses priorités.

 

Jean-Marc MANACH
(http://www.slate.fr)

 Site de rediffusion : www.asafrance.fr

Source : www.asafrance.fr