La protection des infrastructures critiques et des sites sensibles contre les menaces posées par les drones est devenue une priorité absolue pour de nombreuses personnes. Une méthode efficace pour tester et affiner ces mesures de sécurité consiste à C-UAS Red Teaming. Cette approche, qui consiste à simuler des scénarios de menace pour tester les protocoles et les technologies de réponse, contribue à la mise au point de défenses et de systèmes robustes, prêts à faire face à toute une série de scénarios.
Brooke Tapsall, PDG de DroneALERT, a pris la parole lors de la conférence de presse de la Commission européenne. Sécurité intérieure contre les UAS 2024 où elle a offert aux participants un aperçu et des conseils sur la manière de mener des opérations efficaces de l'équipe rouge.
Qu'est-ce que le Red Teaming ?
Le Red Teaming est une méthodologie de test contradictoire qui imite les menaces potentielles du monde réel afin d'évaluer l'efficacité des systèmes et des protocoles de sécurité. Il s'agit d'un moyen structuré d'identifier les vulnérabilités, de tester les procédures opérationnelles standard (POS) et d'affiner les réponses aux incursions de drones.
"Le Red Teaming va tester vos SOP, la technologie que vous voulez avoir in situ, et vous en tirerez des enseignements", a expliqué M. Tapsall.
Cette approche pratique est essentielle pour tester l'état de préparation du personnel et l'efficacité des technologies déployées dans un environnement contrôlé mais réaliste.
Construire une base solide
Avant de s'engager dans Exercices de Red TeamingSelon M. Tapsall, il est essentiel d'établir une base opérationnelle solide :
"Si vous ne construisez pas de fondations, tout s'écroulera d'une certaine manière. Malheureusement, il faut mettre en place un grand nombre de processus et de protocoles pour y parvenir", a-t-elle déclaré.
Cette base comprend des modes opératoires normalisés bien définis, la gestion des parties prenantes et des solutions technologiques intégrées. L'élaboration des modes opératoires normalisés doit être adaptée aux scénarios spécifiques et aux technologies utilisées.
"Vos SOP peuvent changer en fonction de la technologie dont vous disposez ou de ce que vous allez déployer dans ce scénario", a fait remarquer M. Tapsall, soulignant ainsi la nature dynamique des opérations C-UAS.
Un cadre solide permet de s'assurer que tous les membres de l'équipe sont alignés et préparés aux complexités de la gestion de l'information. opérations de contre-drones.
Une approche cyclique de la protection des UAS
L'amélioration des protocoles et des structures de protection des C-UAS n'est pas un événement ponctuel, mais un cycle continu qui évolue à travers différentes phases. Tapsall a décrit une approche structurée en quatre phases clés :
- Fondation et engagement des parties prenantes : Mettre en place des procédures opérationnelles normalisées et s'engager avec toutes les parties prenantes concernées.
- Sélection et intégration des technologies : Choisir les bonnes technologies C-UAS sur la base de l'environnement spécifique de la menace et en les intégrant dans les plans opérationnels.
- Exercices de l'équipe rouge et de l'équipe bleue : Exécuter des scénarios d'adversité et de menace afin de remettre en question et d'affiner les modes opératoires normalisés et la technologie.
- Retour d'information et amélioration continue : Utiliser les résultats du Red Teaming pour mettre à jour et améliorer les SOP et les programmes de formation, ce qui se répercute sur la première phase, complétant ainsi le cycle.
Ce processus cyclique aide les organisations à rester agiles et réactives face aux nouvelles menaces. Comme le dit Tapsall :
"Vous avez le cycle qui descend, mais vous l'alimentez en retour de sorte qu'une fois que vous avez exécuté une opération et que vous avez tout testé, vous [exécutez le cycle] à nouveau pour vous assurer que tout a été mis à jour".
L'importance des essais in situ
M. Tapsall a souligné la nécessité de tester la technologie dans l'environnement réel où elle sera déployée, afin de s'assurer que les résultats peuvent réellement être utilisés lors de l'élaboration des procédures opérationnelles normalisées pour l'environnement en question.
"Ce n'est pas parce qu'une technologie agit dans un scénario de test qu'elle agira dans un autre environnement", a-t-elle averti. "Chaque élément de la technologie présente de légères variations, de légers écarts, et il faut en tenir compte pour comprendre ce qu'il peut faire [dans cet environnement].
Différents environnements peuvent avoir un impact significatif sur les performances des systèmes C-UAS. Par exemple, les obstructions physiques dues aux bâtiments ou au terrain peuvent avoir un impact sur les capacités de détection, tandis que les interférences dues à la congestion RF peuvent poser des problèmes aux systèmes C-UAS qui utilisent la RF. En l'absence de tests appropriés dans l'environnement de déploiement, les organisations risquent d'avoir de mauvaises surprises lorsque le moment sera venu d'utiliser leurs systèmes.
Tirer parti de la criminalistique numérique
La criminalistique numérique joue un rôle crucial dans la validation des résultats de la recherche. Exercices de Red Teaming. Les données collectées par les drones et les systèmes C-UAS permettent de mieux comprendre leurs performances et d'identifier tout écart entre le comportement attendu et le comportement réel.
"Vous pouvez dire ce que vous voulez pour un fournisseur de services, mais vos données vous diront la vérité", explique M. Tapsall. "Vous devez faire correspondre ces données avec les drones qui ont été pilotés pour voir si vous avez bien suivi.
La comparaison de ces données avec des scénarios opérationnels permet de vérifier si les systèmes peuvent suivre et gérer efficacement les menaces liées aux drones sans intervention manuelle. Cette approche médico-légale est essentielle pour affiner à la fois la technologie et les tactiques utilisées dans les opérations C-UAS.
Recommandations pour un Red Teaming efficace
Afin de maximiser l'efficacité du C-UAS Red Teaming, Mme Tapsall a présenté les principales recommandations suivantes dans son exposé :
- Faire appel à une équipe rouge indépendante et expérimentée: Les équipes rouges indépendantes apportent une approche objective et impartiale. Elles peuvent remettre en question les hypothèses et identifier les faiblesses que les équipes internes pourraient négliger, garantissant ainsi une évaluation plus approfondie et plus réaliste des systèmes et des protocoles.
- Collaboration entre l'équipe rouge et l'équipe bleue: L'équipe rouge ne cherche pas à vaincre l'équipe bleue, il s'agit d'une expérience d'apprentissage pour les deux parties. L'objectif est d'instaurer la confiance et de favoriser une culture d'amélioration continue. L'accent est mis sur la collaboration afin d'améliorer les capacités et l'état de préparation des C-UAS.
- Mettre en œuvre des protocoles et des formats de données normalisés: L'adoption de formats de données et de protocoles normalisés dans le cadre des opérations C-UAS est essentielle pour une analyse et une interopérabilité efficaces. Cela garantit la cohérence et la précision des données collectées et des informations qu'elles génèrent.
- Couverture de bout en bout du processus C-UAS: Il est important de couvrir l'ensemble du processus C-UAS dans toute stratégie de protection des actifs et d'éviter le "cherry picking". Des protocoles à la technologie, en passant par les tests de l'équipe rouge, les essais in situ, la criminalistique numérique et la formation continue. Chaque étape fait partie intégrante de la protection globale contre les menaces potentielles liées aux UAS.
Le Red Teaming est un complément extrêmement utile à toute stratégie C-UAS. En simulant des menaces réelles et en testant rigoureusement les plans d'intervention et la technologie, les organisations peuvent s'assurer qu'elles sont bien préparées à contrer les menaces croissantes posées par les UAS hostiles. La clé du succès réside dans la mise en place d'une base solide, l'amélioration continue des procédures opératoires normalisées et l'adoption d'une approche proactive des tests et de la formation.
Post Image - Un drone équipé d'un exemple d'IED potentiel, utilisé par DroneALERT dans un exercice de Red Teaming (Post Image Credit : DroneALERT)