Le renseignement sur les cybermenaces

Le renseignement sur les cybermenaces

Le renseignement se définit comme une information récoltée soit par des moyens humains (renseignement d’origine humaine ou ROH en français, Human Intelligence en anglais ou HUMINT) ou par des moyens électroniques (renseignement d’origine électromagnétique en français ou Signal Intelligence en anglais ou SIGINT) associée à un processus cognitif qui va apporter de la valeur ajoutée. Cette information avec sa valeur ajoutée se nomme le renseignement. Le renseignement sert à prendre une décision aussi bien dans la vie politique, dans la vie économique et plus encore dans un contexte militaire. Le cyberespace ne fait pas exception au fait que le renseignement est vital aussi bien pour l’attaquant que pour la (potentielle) victime.  

Une cybermenace se définit comme un danger qui peut compromettre la sécurité, l’intégrité ou la confidentialité des systèmes informatiques, des réseaux, des données ou des utilisateurs. Il en existe plusieurs types : rançons logicielles, attaque par déni de service destiné à saturer les serveurs d’un site et planter le site en question, ingénierie sociale etc. Les raisons d’une attaque sont nombreuses : l’appât du gain généralement, la vengeance, l’exploit (parfois pensant à tort, que pénétrer un réseau sans autorisation permettra d’avoir un poste), l’espionnage, la déstabilisation, le pré positionnement stratégique. Aussi, les profils sont divers : ça peut être aussi bien l’employé d’une structure sans trop de connaissances informatiques (surtout à l’heure où des « kits » de piratage peuvent s’acheter sur le dark web), que des cybercriminels plus ou moins chevronnés et organisés, que l’adolescent qui « s’amuse » ou le sommet de la chaîne alimentaire : les menaces permanentes avancées (Advanced Permanent Threats) qui sont des groupes criminels plus ou moins soutenu par les États (Russie, Corée du Nord, Iran etc).

Les enjeux sont énormes. Bien que cela soit triste, nous valons ce que valent nos données. Par conséquent, nos données, y compris personnelles valent de l’or. Par conséquent, il convient de les protéger, raison pour laquelle certains souhaitent s’en emparer. Toute attaque demande un minimum de préparatifs ; aussi chaque préparatif fait un « bruit ». Et c’est ce bruit qu’il convient de collecter, pour ensuite l’analyser et en tirer du renseignement, afin de le donner au donneur d’ordre pour enfin (dans l’idéal) recevoir un rendu…pour ensuite recommencer. Ce processus se nomme : le processus du renseignement.

Alors que le renseignement d’affaire est (relativement) plus connu que le renseignement sur les cybermenaces, et donc que les sources sont plus connues, il convient de s’interroger sur la façon dont (n’importe qui) un analyste peut faire du renseignement sur les menaces cyber afin protéger la structure à laquelle il appartient.

I L’analyse d’une cyber attaque :

Robert Aaron, une des références britanniques du renseignement sur les menaces cyber a établi un modèle. Si ce modèle ne prétend pas à l’exhaustivité des paramètres à prendre en compte, il donne une bonne base pour tout analyste qui souhaite se lancer dans l’analyse d’une attaque. Ce modèle est celui du diamant où on va analyser :

  • L’identité de l’adversaire : qui est-elle ? Pourquoi elle le fait ? Quel est le point d’entrée initial dans le réseau (adresse IP/adresse électronique) ? L’attribution à un acteur précis reste horriblement difficile…
  • L’identité de la victime : qui est-elle ? La victime soutient -elle des positions politiques ou sociales controversées ? La victime est -elle cataloguée, à tort ou à raison, « pro Y » ou « « anti X » ? Possède-t-elle une trésorerie disponible ? La victime qui a cliqué sur le lien se retrouve-t-elle dans les bases de données violées ? Ses accès sont-ils protégés ?  La victime a-t-elle besoin d’une sensibilisation en termes de sécurité pour que cela ne se reproduise pas ?
  • L’infrastructure : il s’agit de la recherche de l’infrastructure utilisée. Une fois n’est pas coutume, il s’agira de déterminer à l’aide des fameuses questions « Qui ? Quand ? Quoi ? Comment ? Pourquoi ? Combien ? comment l’infrastructure utilisée a été contaminé/affecté.
  • Les capacités : enfin, il est nécessaire (sachant que c’est très difficile) d’identifier l’approche utilisée par l’adversaire. Comment il a pu exploiter la victime ? Ici, il faut partir sur des hypothèses en fonction des anciennes questions du modèle et les valider.

Toutes ces questions ne sont pas exhaustives loin de là. Et selon les cas, d’autres questions seront soulevées.

Mais elles permettent de comprendre comment la cyberattaque a pu arriver.

II le cadre MITRE ATT&CK :

            Si on veut faire du renseignement, il est nécessaire d’employer des sources qui apporteront une connaissance, ou des pistes de réflexion pour comprendre les attaquants et anticiper leurs actions. C’est aussi vrai quand il s’agit du renseignement sur les menaces cyber. La première source à exploiter est le cadre MITRE ATT&CK[1].

Il s’agit des initiales de « Adversarial Tactics, Techniques and Common KnowledgeIl ». Concrètement, c’est un outil à utiliser pour améliorer la sécurité informatique en fournissant une base de données qui concerne les tactiques et techniques utilisées par les cybercriminels tout au long du cycle de vie de l’attaque. Les informations proviennent d’une communauté effectuant de la veille, les rapports d’incidents publics, ainsi que par les recherches sur les nouvelles techniques menées par les analystes en cybersécurité et les Threat Hunters (ou chasseurs de menaces). Le cadre MITRE ATT&CK répertorie 14 tactiques :

  • Reconnaissance 
  • Développement des ressources
  • Accès initial
  • Exécution
  • Persistance
  • Élévation des privilèges
  • Contournement des défenses
  • Accès aux identifiants
  • Découverte
  • Déplacement latéral
  • Collecte
  • Commande et contrôle
  • Exfiltration
  • Impact

Pourquoi cette base est elle si importante ? Car le comportement humain ne change pas. Si les outils techniques évoluent, il faut comprendre que le comportement humain ne change pas. Si le comportement humain ne change pas, la méthodologie ne changera pas. Ainsi, dans toute attaque, on trouve ces phases, bien qu’en réalité elles soient plus nombreuses :

  • Reconnaissance : l’attaquant va lui aussi faire du renseignement sur sa cible.
  • Armement : l’attaquant va préparer son « exploit » qu’il sera pertinent d’utiliser sur sa cible.
  • Livraison : l’attaquant va livrer l’envoi de son « exploit » à sa cible soit par courrier électronique, clef USB ou web. C’est là que l’ingénierie sociale entre en jeu. Ex : si la recherche sur la cible a déterminé que la personne est célibataire depuis bien longtemps, il faudra préparer un exploit où il faut donner envie à la cible de cliquer sur un lien (rencontre amoureuse par exemple). Ici, les leviers psychologiques de type MICE (Monney, Interest, Contraint, Ego) ou son équivalent en français SANSOUCIS (Solitude, Argent, Nouveauté, Sexe, Orgueil, Utilité, Contrainte, Idéologie, Suffisance) seront employés.
  • Exploitation : une fois sa charge utile livrée, l’attaquant exploite les vulnérabilités (repérées dans sa phase de reconnaissance) afin d’exécuter le code de sa cible.
  • Installation : l’attaquant peut installer d’autres logiciels afin d’attaquer d’autres systèmes ou faire en sorte à ce que sa charge utile persiste dans le réseau de sa victime.
  • Commandement et contrôle (C2) : l’attaquant va mettre au point un canal pour contrôler à distance le système de sa cible.
  • Actions sur les objectifs : c’est la dernière étape où l’attaquant atteint ses objectifs initiaux : exfiltration des données, exécution de la rançon logicielle ou toute autre action.

Devant les préjudices financiers terribles des cyberattaques (2 milliards d’euros en France pour l’année 2022 sans compter les effets sociologiques, psychologiques), il arrivera un jour où les assurances ne voudront plus assurer les risques cyber…les assurances elles-mêmes commencent à être attaquées[2]. Les entreprises françaises seraient bien inspirées se pencher sur le problème, de recruter des analystes afin d’anticiper les cyber attaques.

[1] https://attack.mitre.org

[2] https://www.newsassurancespro.com/sante-un-deuxieme-operateur-de-tiers-payant-victime-de-cyber-attaque/01691586519

Télécharger en PDF la version Française

Télécharger en PDF la version Anglaise

L’article est unique et a été rédigé par un bénévole expert de chez ADESS, ayant une grande expertise dans sa thématique de prédilection. Il a accumulé une expérience professionnelle significative et des diplômes qui lui sont associés.

ADESS n’a aucune intention d’approuver ou d’infirmer les opinions exprimées dans les publications, qui restent la propriété de leurs auteurs :

Pierre VERDIN – ID : 7319745

Allègement des gilets pare-balles conventionnels tout en conservant une efficacité identique

Allègement des gilets pare-balles conventionnels tout en conservant une efficacité identique

Etat de l’art actuel :

Il existe principalement deux types de gilets :

Les gilets souples :

  • Utilisés par la police et la gendarmerie, pour la sécurité intérieure. Le gilet souple pare-éclats est une protection souple constituée d’aramides comme le Kevlar® dont le pouvoir d’arrêt se limite aux armes de poing et aux éclats du champ de bataille. Il se révèle cependant souvent inefficace face à des munitions d’armes d’épaule tels que les fusils d’assauts, etc.

Les protections balistiques individuelles de guerre :

  • Qui sont, bien-sûr, une protection face aux armes de poing et aux éclats du champ de bataille mais il y est ajouté dans des poches extérieures des plaques additionnelles dures : plaque thoracique avant, plaque thoracique de dos, plaque abdomino-pelvienne. Le choix des matériaux est orienté par le meilleur compromis entre la dureté, la ténacité et la densité. Parmi les matériaux on peut citer deux grandes familles : les céramiques et le polyéthylène. Les céramiques les plus usitées sont l’alumine (Al2O3), le carbure de silicium (SiC) et le carbure de bore (B4C). Le concept d’assemblage céramique/composite tend à remplacer les matériaux polyéthylène plus anciens et largement répandus.    

Ces deux types de gilets ont toutefois deux points en commun. Ils possèdent une toile très résistante à l’intérieur tissée de chaînes aramides en Kevlar® ou en Twaron®. Exemple de toile tissée concernant un type de Kevlar® (Kevlar®1414) 

Tissu tissé en fibre aramides 240g pour gilet pare-balles – Crédit 

Le graphène :

Crédit

On parle de matériau miracle, molécule révolutionnaire, les superlatifs pleuvent sur le graphène. Meilleur conducteur que le cuivre, deux cents fois plus résistant que l’acier en étant six fois plus léger, flexible, imperméable. Sur le papier le graphène est premier dans toutes les catégories. Difficile d’envisager un jour de se passer du métal ou du plastique, et pourtant ce nouveau matériau pourrait bientôt s’imposer dans tous les domaines.

Le graphène est un cristal bidimensionnel d’atomes de carbone répartis régulièrement sur un réseau hexagonal en forme de nid d’abeilles. Dans la nature, l’empilement de couches de graphène forme le graphite, que l’on rencontre couramment dans nos mines de crayons.

Le graphène a été découvert en 2004 par André Geim et Konstantin Novoselov, professeurs à l’université de Manchester, et récompensés par le prix Nobel en 2010.

Sans vraiment y croire, les chercheurs ont utilisé la bande adhésive d’un rouleau de scotch pour y coller des débris de graphite. Ensuite, ils ont plié cette bande dont la face adhésive était couverte de graphite. En la dépliant, ils en ont réduit l’épaisseur. Et ainsi de suite… Au final, il ne restait plus qu’une couche de graphite. André Geim avait réalisé la découverte qui lui vaudrait le prix Nobel : le plus fin cristal de carbone, dont l’épaisseur n’est que d’un atome.

Structure du Graphène en forme de nid d’abeille :

Représentation graphique du graphène. | PAR ALEXANDERALUS — TRAVAIL PERSONNEL, CC BY-SA 3.0

Ce qu’il faut retenir, c’est que pour la même épaisseur, le graphène est 200X plus résistant que l’acier tout en étant extrêmement léger. Si on pouvait poser un éléphant sur une aiguille, cette dernière ne traverserait pas une seule couche de graphène !!!

Le graphène peut-il être l’une des réponses à une meilleure ergonomie ?

Sans conteste, le graphène peut être l’une des réponses à un gilet pare-balle beaucoup plus léger avec un meilleur confort et une meilleure habilité dans les gestes et les mouvements. Et il n’est même pas fait mention des pics de chaleur parfois insupportables lors des périodes de canicules qui doivent être très incommodantes pour les FDO ou les militaires sur des terrains de guerre chauds et arides.

« Le poids d’un gilet pare-balles est compris entre 2,5 et 4 kg pour les classes I, IIA, II et IIIA et entre 5 et 16 kg pour les classes III+ et IV.
Les plaques additionnelles tournent autour de 1.3Kg » (Source : Jean-Georges SCHARTZ)

On constate que même si un gilet pare-balles peut effectivement vous sauver une vie, le poids de cette protection vitale demeure cependant handicapant au quotidien.

Les articles mentionnant la capacité du graphène à stopper une balle sont légion dans la littérature comme en témoigne l’article ci-dessous :

Crédit

Attention !

Le graphène n’a surtout pas vocation à améliorer les chances de survie mais uniquement à fournir un gain considérable d’allègement du gilet et donc une meilleure ergonomie.

Même si la balle ne traverse pas la protection, l’énergie et la formation du cône dynamique sera toujours présente avec des lésions non négligeables sur les organes internes. C’est ce que l’on appelle les « effets arrières »

Crédit

Que sont les « effets arrières » ?

« Lorsque la protection remplit sa fonction pare-balles, elle absorbe une partie très importante de l’énergie fournie par le choc de la munition contre le gilet. Celui-ci freine puis capture la munition au prix d’une déformation et de ruptures.

Toute l’énergie n’est donc pas absorbée, une partie va être transmise sur le segment corporel sous-jacent. La munition provoque indirectement des blessures non pénétrantes appelées « effets arrières » signifiant effets lésionnels en arrière de la protection impactée.

L’impact est transmis par le gilet sur la paroi thoracique. Dans un premier temps, il se produit le passage de l’onde de choc en moins de 200 µs dans la paroi, puis ensuite la formation d’un cône dynamique très localisé sous l’impact. Cette déformation induit des blessures locales de la paroi thoracique mais également des blessures hémorragiques pulmonaires. Ces blessures sont les effets arrières (ou BABT pour Behind Armour Blunt Trauma).

Elles sont constituées de destructions tissulaires avec hémorragies ayant des conséquences morbides sur les grandes fonctions respiratoires et cardiaques. Sur le plan lésionnel, on observe une contusion cutanée, des fractures de côtes et une hémorragie pulmonaire. Les blessures se manifestent sur le plan fonctionnel par une détresse respiratoire transitoire puis par des désordres cardio-vasculaires en fonction de l’intensité de l’hémorragie »

En conclusion, le graphène, combiné ou non au Kevlar® (ou à d’autres matériaux), pourrait apporter un gain de poids très significatif. Ce poids pourrait être divisé par deux ou trois, le tout, avec une plus faible épaisseur et la même protection que les gilets actuellement utilisés !

A contrario, avec la même masse et la même épaisseur que les gilets traditionnels, le graphène pourrait aussi diminuer drastiquement le BABT et donc augmenter les chances de survie.

Ces deux alternatives présentent toutes deux un intérêt et éventuellement des pistes à explorer de plus près…

Télécharger en PDF la version Française

Télécharger en PDF la version Anglaise

L’article est unique et a été rédigé par un bénévole expert de chez ADESS, ayant une grande expertise dans sa thématique de prédilection. Il a accumulé une expérience professionnelle significative et des diplômes qui lui sont associés.

ADESS n’a aucune intention d’approuver ou d’infirmer les opinions exprimées dans les publications, qui restent la propriété de leurs auteurs :

Philippe ROBERT – ID : 11073544

Uranium appauvri et contamination collatérale sur un terrain de conflit armé

Uranium appauvri et contamination collatérale sur un terrain de conflit armé

Qu’est-ce que l’Uranium appauvri ?

La principale différence entre l’Uranium appauvri et l’Uranium naturel est le contenu en isotopes U235, auquel est attribuable la fission nucléaire. L’Uranium appauvri contient moins d’U235 que l’uranium naturel.

L’Uranium est un minéral dense, blanc argenté et d’origine naturelle. Il contient deux principaux isotopes qui sont les suivants :

  • U238 (99,27 % de la masse totale)
  • U235 (0,72 % de la masse totale)

Seul l’U235 est fissile, c’est-à-dire que soumis à un flux de neutrons, il peut provoquer une réaction en chaine au contact d’autres atomes d’U235 et ainsi libérer une énorme quantité d’énergie.

En extrayant l’isotope U235 de l’Uranium naturel, les installations d’enrichissement de l’Uranium produisent de l’Uranium enrichi, surtout utilisé comme combustible dans les réacteurs nucléaires.

L’Uranium naturel est donc enrichi afin d’augmenter sa teneur en isotope U235 de 0,72 % à 2 % voire 5 % pour l’Uranium faiblement enrichi utilisé pour les réacteurs de puissance (Centrales nucléaires)

L’Uranium appauvri est un sous-produit de l’enrichissement de l’Uranium. Les matières qui restent après la production de l’uranium enrichi sont considérées comme de l’uranium appauvri. Il est peu radioactif et environ 60 à 40 % moins radioactif que l’Uranium naturel.

Cette concentration isotopique vacille généralement entre 0.2 et 0.4% en U235 et trahit avec certitude une origine anthropique et non naturelle.

Pourquoi l’Uranium appauvri (UA) est-il utilisé sur certains champs de bataille ?

Le développement de l’industrie nucléaire civil a généré d’énormes quantités d’UA considéré alors comme un sous-produit sans emploi. On comprend ainsi pourquoi, dès les années 1960, les industriels du nucléaire se sont préoccupés de trouver des débouchés permettant de valoriser cet UA.

L’UA est un métal très lourd. Sa densité est de 19 050 kg m−3 alors que la densité du plomb « n’est que » de 11 340 kg m−3 (Soit près du double !). Qui plus est, il possède un point de fusion convenable de 1135°C.

L’énergie cinétique est calculée par la formule suivante :  E(c) = 1/2 x m x V2

« m » est la masse exprimée en kg et « V » la vitesse exprimée en m/s. Il devient donc évident qu’un projectile composé d’UA aura une énergie cinétique bien supérieure à d’autre métaux tels que le Plomb ou l’acier avec un impact sur une cible bien plus important.

De plus, soumis à un violent impact, l’UA est pyrophorique. C’est-à-dire qu’il s’enflamme spontanément dans l’air à très haute température et en l’occurrence lors de l’impact ce qui accentue son effet destructeur.

Aussi, l’utilisation de l’UA pour fabriquer des munitions perforantes, pyrophoriques à l’impact ou des blindages très résistants est devenue presqu’une « norme » pour certaines armées dont les US qui ont été les précurseurs en la matière.

Concernant l’armée US, un inventaire* non exhaustif, peut être fourni :

  • Les munitions de petits calibres :
  • Munitions de 7,62 mm (calibre 50). Ces balles de petite dimension sont également appelées « fléchettes ». Elles ont été adoptées pour le fusil américain M14 de calibre 7,62 mm et pour le M16 de calibre 5,56 mm25 
  • Munitions de 20 mm MK 149
  • Munitions de 25 mm PGU-20 : anciennement utilisées par l’U.S. Navy
  • Munitions PGU-20/U : en service dans l’armée de terre et fabriquée par Primex Technologies 26 (St-Petersburg, Floride)
  •  Munitions de 25 mm M 919 fabriquées par Olin Ordnance (Marion, Illinois) et antérieurement par Aerojet Manufacturing (Chino, Californie), et aujourd’hui par Primex Technologies (St-Petersburg, Floride) 
  • Munitions de 30 mm PGU-14 (pour l’avion tueur de chars A-10)
  • Les pénétrateurs pour obus antichars :
  • Pour les obus de 105 mm : M735A1, M774, M833, M900. Tous ces modèles ont été fabriqués aux ÉtatsUnis par Primex Technologies (nouveau nom de Nuclear Metals Inc.)
  • Le M829 : a été fabriqué par Chamberlain Manufacturing Corporation (Waterloo, Iowa), Alliant Techsystems Inc. et Primex Technologies pour le canon du char M1A1 Abrams.
  • Le M829A1 a été fabriqué par Alliant Techsystems Inc. pour les canons des chars Abrams M1A1 et M2A2. C’est cette version de pénétrateur (sur les chars M1A1) qui a été utilisée lors de l’opération « Tempête du désert »
  • Le M829A2 est fabriqué par Primex Technologies. En 1995, le Department of Defense a commandé 23 278 exemplaires de ce pénétrateur.
  • Le M829E3 est un modèle en développement. Alliant Techsystems Inc. a remporté les contrats de développement et de production de ce nouveau pénétrateur.

Source

Cette liste, qui date de quelques années n’est, bien sûr, pas exhaustive et de nouvelles munitions à UA ont vu le jour depuis. De plus, ne sont pas mentionnés certains blindages ou mines antipersonnel qui contiennent aussi de l’UA.

Conséquences collatérales radiologiques :

Tous les isotopes de l’uranium sont radioactifs. L’UA est considérablement moins radioactif que l’uranium naturel. La différence est habituellement de l’ordre de 60 à 40 %. La radioactivité provient principalement de particules Alpha, qui ne pénètrent pas la peau. Une simple feuille de papier à cigarette tout comme l’épiderme de la peau permet de stopper ce rayonnement Alpha. À ce stade l’UA est donc totalement inoffensif.

Cette innocuité n’est cependant plus assurée en cas de pénétration de balles de petits calibres ou d’éclats d’obus dans le corps. À ce moment-ci, on a affaire non plus à une contamination externe où une simple douche suffirait à se décontaminer mais à une contamination interne qui va toucher de nombreux organes internes et bien sûr tous les fluides comme le sang.

Cependant, il y a beaucoup plus insidieux et pire !

Prenons l’exemple d’un obus perforant en UA.

Lorsque ce dernier va atteindre sa cible (par exemple, un tank), l’énergie cinétique va faire que l’obus va rentrer partiellement ou totalement en fusion (à partir de 1135°C) et un amalgame de métaux (Cible + obus) va se diffuser sous forme d’aérosols dans l’atmosphère.

Parmi ces aérosols, on va, bien entendu, retrouver des nanoparticules d’UA dans l’atmosphère qui peuvent se disséminer au gré des vents à plusieurs kilomètres à la ronde.

Sans un EPI adapté comme un masque à cartouche filtrante à charbon actif, les deux camps adverses vont inhaler ces particules Alpha avec pour conséquence une contamination interne susceptible de provoquer à terme des maladies et des cancers.

À noter que cette poussière radioactive peut rentrer aussi par les yeux et que le port de lunettes spécifiques se révèlera de même indispensable.

Enfin, il a été rapporté un « syndrome de la guerre du Golfe » puis un « un syndrome des Balkans » qui ont été imputés aux effets éventuels de l’emploi d’armes à UA. Les syndromes invoqués sont variables suivant qu’ils concernent les civils (Leucémies, malformations congénitales chez les enfants, cancer du sein, etc.) par l’inhalation d’UA et l’ingestion d’eau et d’aliments contaminés ou chez les combattants (fatigue chronique, perte de mémoire, capacités respiratoires réduites…). 

Se pose juste une question d’ordre éthique pour conclure :

Doit-on interdire ces armes qui sont tout sauf conventionnelles et qui peuvent tuer sans discrimination ?…

Télécharger en PDF la version Française

Télécharger en PDF la version Anglaise

L’article est unique et a été rédigé par un bénévole expert de chez ADESS, ayant une grande expertise dans sa thématique de prédilection. Il a accumulé une expérience professionnelle significative et des diplômes qui lui sont associés.

ADESS n’a aucune intention d’approuver ou d’infirmer les opinions exprimées dans les publications, qui restent la propriété de leurs auteurs :

Anonyme – ID : 11073544

Technologie Li-ion et sûreté aérienne commerciale

Technologie Li-ion et sûreté aérienne commerciale

Avant-propos, le but de ce court article n’est pas de dénigrer une technologie émergente, de trouver des alternatives « hasardeuses » qui peuvent mettre en concurrence des compagnies aériennes avec des clients mécontents ou tout simplement interdire purement et simplement l’utilisation de cette technologie à l’intérieur des avions commerciaux mais de fournir uniquement une hypothèse et éventuellement alerter sur un potentiel facteur déclencheur accentué par le fait que ces batteries voyagent en avion.

Nota Bene : Seules les batteries Li-ion avec cathode NMC (Nickel / Manganèse / Cobalt) seront mentionnées car les plus utilisées actuellement concernant, par-exemple, les batteries de téléphones portables, les power Banks (chargeurs externes) et les batteries de PC portables. C’est-à-dire, celles où la densité d’énergie est la plus conséquente et utilisées par un large public à l’échelle Mondiale.

Depuis quelques temps, de nombreux incidents de batteries Li-ion ont été signalés par certaines compagnies aériennes notamment lors de la phase de vol.

Par soucis d’être concis, je ne mentionnerai que le dernier en date connu comme l’incident du 25 Février 2024 sur le vol FD188 d’AirAsia reliant deux villes en Thaïlande où un chargeur externe a pris feu en plein vol dans la cabine, heureusement sans conséquences graves pour tous les passagers.

Certes, le personnel navigant est formé à ce type de situation mais rappelons quand même que l’on parle d’un début d’incendie dans un avion à haute altitude, dans un espace confiné avec dégagement de gaz toxiques (même si l’air est constamment renouvelé par la pressurisation) mais aussi d’un mouvement de panique compréhensible de la part des passagers.

Nul besoin de souligner qu’un incendie plus conséquent à haute altitude et au beau milieu d’un océan pourrait prendre une tournure plus dramatique…

Cf. Post sur LinkedIn de Mr Lilian Chavanon concernant le dernier incident du 28 Févier 2024 :

Source

M’investissant sur cette problématique depuis un certain temps à titre extra-professionnel, une piste sérieuse a tout de suite retenu mon attention et il serait pertinent de l’explorer afin de l’écarter ou non d’un risque accru.

Cette piste ou hypothèse est celle de la différence de pression (que l’on appellera rP) qui règne dans une cabine d’avion pressurisée en altitude de croisière.

Pour rappel :

« L’air à l’intérieur de l’avion est complètement renouvelé toutes les deux ou trois minutes, ce qui le rend encore plus pur que l’air de votre maison ou de votre bureau.

Les systèmes de pressurisation sont conçus pour maintenir la pression de la cabine entre 0,81 et 0,75 atm à l’altitude de croisière. Sur un vol typique, lorsque l’avion monte à 10 000 mètres, l’intérieur de la cabine correspond à une altitude située entre 1 800 et 2 400 mètres.

Vous vous demandez peut-être à ce stade : « Pourquoi ne pas maintenir la cabine à 1 atm afin de simuler la pression au niveau de la mer ?». L’aéronef doit être conçu pour résister à la pression différentielle, qui est la différence entre la pression de l’air à l’intérieur et à l’extérieur de l’avion. Le dépassement de la limite de pression différentielle est ce qui provoque l’éclatement d’un ballon lorsqu’il est trop gonflé »

Source

Ceci est vérifiable aisément par quiconque qui possède, par exemple, une montre avec un capteur de pression :

Au sol, sous une pression normale d’environ 1 atm (1015 hectopascals / hPa), une batterie Li-ion défectueuse dont l’origine peut être un défaut de fabrication, un choc, etc. peut passer totalement inaperçue durant toute la vie d’utilisation de cette dernière, même « borderline ».

Quelques exemples de batteries défectueuses dont on ne voit strictement rien sans un démontage à une pression de 1 atm :

Batteries Li-ion défectueuses et gonflées sur un PC portable

Crédit : assistancepc.fr

Batterie Li-ion défectueuse d’un téléphone portable qui prend feu spontanément.

Crédit : source

Vous l’aurez donc compris, avec de telles batteries défectueuses au sol sous 1015 hPa, perdre 200 à 250 hPa dans une cabine d’avion peut être le « coup de grâce » concernant ces dernières.

Ce rP est tout sauf insignifiant et peut exercer une action mécanique non négligeable sur une batterie déjà en défaut. À noter que cette action mécanique peut être si intense qu’elle est même subie par de nombreux passagers eux-mêmes avec des douleurs aux tympans voire aux dents lorsque ces variations de rP se font de manière brutale.

En conclusion, une récurrence et un accroissement de ces incidents pourraient intervenir dans un avenir très proche avec le nombre croissant de voyageurs et donc d’utilisateurs concernant cette technologie soumises aux contraintes physiques, notamment de différences de pressions inhérentes à l’aéronautique et donc aux vols commerciaux.

Si cette hypothèse devait se confirmer par des tests expérimentaux au sol, la préconisation serait de mettre ces batteries dans des petits coffrets étanches sous une pression de 1 atm le temps de la durée du vol ce qui serait un moindre mal concernant une interdiction complète.

Une autre préconisation, beaucoup moins contraignante pour les compagnies aériennes et qui serait peut-être une alternative moins coûteuse, serait aussi de remplacer (ou de rajouter) certains extincteurs pour des feux dits « classiques » par des extincteurs spécifiques aux incendies de batteries Li-ion.

Ces derniers contiennent en effet de la Vermiculite qui est un minéral 100% naturel en dispersion et sous forme aqueuse avec respectivement 17% de Vermiculite et 83% d’eau. Ce mélange est aussi appelé « AVD » pour Aqueous Vermiculite Dispersion.

Cet AVD est « ininflammable, chimiquement et physiquement inerte. Il ne dégage que de la vapeur lorsqu’il est exposé à des températures élevées, reprend Eric Hentgès. Par ailleurs, ce minéral naturel est non toxique pour les personnes, les biens et l’environnement. » Ce qui l’exempte de la réglementation REACH. Ajoutons qu’une fois dispersé, l’AVD n’est pas conducteur d’électricité. »

Source 

Télécharger en PDF la version Française

Télécharger en PDF la version Anglaise

L’article est unique et a été rédigé par un bénévole expert de chez ADESS, ayant une grande expertise dans sa thématique de prédilection. Il a accumulé une expérience professionnelle significative et des diplômes qui lui sont associés.

ADESS n’a aucune intention d’approuver ou d’infirmer les opinions exprimées dans les publications, qui restent la propriété de leurs auteurs :

Anonyme – ID : 11073544

Les risques et menaces NRBC-e

Les risques et menaces NRBC-e

Les risques NRBC qualifient les risques nucléaires, radiologiques et chimiques. Il peut s’agir d’accidents mais également d’actes criminels, durant lesquels des éléments toxiques se répandant dans l’environnement.

L’évolution de la situation internationale se traduit par l’aggravation constante de la menace et des risques NRBC (armes nucléaires, radiologiques, biologiques et chimique) qui ont dorénavant atteint un niveau au plus haut depuis la fin de la Guerre froide. Ainsi, l’emploi d’armes chimiques par des États parties à la Convention d’interdiction des armes chimiques montre que le recours aux armes NRBC doit désormais être considéré comme une réalité. Le caractère hybride d’un conflit renforce l’intérêt d’employer ce type d’armes à petite échelle et de façon très discrète tout en causant des effets significatifs. La remise en cause de certains traités internationaux, tels que le Traité sur les forces nucléaires à portée intermédiaire (FNI), et la poursuite des activités de recherche nucléaire à application militaire par certains pays fragilise les grands équilibres étatiques précédemment établis. ( Rapport d’information de l’Assemblée Nationale sur la défense NRBC du 23 février 2022).

La menace NRBC correspond à l’acquisition, à la possession, à la possibilité d’emploi et à la volonté d’utilisation d’armes ou de matières NRBC par un ennemi de façon malveillante ou à des fins d’agression. Le domaine Nucléaire, Radiologique, Biologique, Chimique et explosif (NRBC-e) constitue une menace élevée et induit une vulnérabilité accrue y compris pour la population civile.

Au niveau national, le dispositif de lutte contre le risque NRBC et la menace présentée par les explosifs s’articule autour d’un comité stratégique NRBC-E (COMSTRAT-NRBCE), présidé par le SGDSN, et d’une commission interministérielle sur les explosifs (CIEX), présidé par le cabinet du Premier ministre.
Ce dispositif comprend un volet « prévention », avec un corpus de textes réglementant l’accès aux agents NRBC-E, et un volet « intervention » s’appuyant à la fois sur le plan gouvernemental NRBC et sur deux composantes complémentaires :

  • Des primo-intervenants de proximité (police, gendarmerie, sapeurs-pompiers, SAMU), disposant d’équipements garantissant leur protection, de moyens pour traiter les victimes dans l’urgence et assurer le contrôle du site ;
  • Des unités et moyens nationaux spécialisés, intervenant dans un second temps.

Sur la base des recommandations du Livre blanc de la défense et de la sécurité nationale de 2013, le SGDSN a ainsi élaboré en 2014 un contrat général interministériel (CGI) pour la période 2015-2019 fixant les capacités civiles nécessaires à la sécurité nationale.

En 2020, un nouveau contrat capacitaire interministériel de lutte contre le terrorisme NRBC (CCI NRBC) 2021-2024 a été défini. Il fixe aujourd’hui les capacités et le niveau d’engagement de chaque ministère dans le domaine spécifique NRBC.

Télécharger en PDF la version Française

Télécharger en PDF la version Anglaise

L’article est unique et a été rédigé par un bénévole expert de chez ADESS, ayant une grande expertise dans sa thématique de prédilection. Il a accumulé une expérience professionnelle significative et des diplômes qui lui sont associés.

ADESS n’a aucune intention d’approuver ou d’infirmer les opinions exprimées dans les publications, qui restent la propriété de leurs auteurs :

Col(er) Claude LEFEBVRE – ID : 7319855