L’ELINT est le résultat de l’observation des signaux transmis par les systèmes radars afin d’obtenir de l’information sur leur capacités.

Le radar est un outil de télédétection, qui repère les objets à distance. Pour cela, le radar émet des ondes puis compare les ondes réfléchies sur ces objets pour obtenir des informations sur la distance des objets, leurs vitesses, etc.

Voir l’article -> Histoire du radar  qui détaille la notion de télédétection initiée au début du 20ème siècle.

Un radar est un système actif car il émet de l’information alors qu’un capteur ELINT est un système passif, qui n’émet rien mais capte les ondes émises par le radar.

Grâce à cette mesure à distance, il est possible d’obtenir des données précieuses sur le radar – La mesure consiste à détecter des signaux, les intercepter, les enregistrer et les analyser.

Revenons au radar qui détecte les objets en émettant des ondes. Afin de se protéger face à ce repérage à distance, des contre-mesures actives ont immédiatement été mises au point (ECMElectronic CounterMeasures). Les contremesures actives consistent à leurrer les capacités d’analyses du radar, par exemple en émettant une onde factice qui laisse croire que l’objet est à une position différente.

Voir l’article -> Les leurres qui présente cette contremesure.

Petite digression sur les contremesures

Les contre-mesures existent depuis la nuit des temps. Elles correspondent aux moyens mis en œuvre pour se protéger d’une attaque éventuelle. Initialement passives, avec des systèmes de protections telles que des armures, des fortifications, des camouflages, elles sont progressivement devenues actives. Les contremesure actives consistent en la capacité à repérer une émission électromagnétique considérée comme intrusive et à la circonscrire. Nous sommes dans le domaine de la Guerre Électronique, dans laquelle la contremesure est la branche appelée attaque électronique, qui tente d’empêcher l’adversaire d’utiliser le spectre électromagnétique.

Plus généralement, dans notre société du 20ème/21siècle où l’électronique et les systèmes informatiques se multiplient de manière exponentielle, les attaques prennent des formes très subtiles qu’il convient d’anticiper pour mieux se prémunir. Les attaques connues et couramment médiatisées concernent principalement les réseaux informatiques via Internet, les réseaux sociaux, les infox, le piratage de toute nature.

Le lien de communication utilisé pour propager la menace est classiquement un lien physique, c’est à dire un câble. Mais, de plus en plus, notre environnement se sature d’ondes électromagnétiques (Wifi, Bluetooth, etc.); ainsi, et d’autant plus avec l’avènement des communications en 5G, la capacité à gérer l’espace des fréquences devient un défi majeur.

La contremesure passive en informatique suppose de définir un identifiant et un mot de passe de connexion. Celle-ci résiste mal face à une attaque massive avec des ressources informatiques qui testent toutes les possibilités dans un temps réduit. Les intrusions sont également possibles lorsqu’on utilise des objets connectés (IoT – Internet Of Things) dont les mots de passe par défaut, rarement modifiés, sont connus des amateur éclairés. Outre cet accès pirate, les IoT (Internet des Objets) offrent une porte d’accès dérobée qui peut mettre en défaut la sécurité informatique de toute installation.