Aller au contenu principal
Accueil Technologies F-35, le secrétaire néerlandais à la
Technologies 16 février 2026

F-35, le secrétaire néerlandais à la Défense affirme pouvoir jailbreaker le logiciel

F-35, le secrétaire néerlandais à la Défense affirme pouvoir jailbreaker le logiciel

Gijs Tuinman vient de lâcher ce qu'aucun officiel de défense occidental n'ose dire en public. Le 14 février 2026, lors de l'émission "Boekestijn en de Wijk" sur BNR Nieuwsradio, le secrétaire d'État néerlandais à la Défense compare ouvertement le F-35 à un iPhone. "On peut jailbreaker un F-35 comme un iPhone. Je n'en dirai pas plus." Un aveu brutal. La déclaration survient dans un contexte de tensions croissantes entre l'Europe et l'administration Trump sur la fiabilité des mises à jour logicielles américaines.

Les Pays-Bas exploitent quarante F-35A en février 2026, avec 18 autres en commande (Defence Security Asia, février 2026). La flotte totale prévue atteindra 58 appareils. Problème. Ces avions dépendent entièrement de mises à jour logicielles, de fichiers de données de mission et d'un système de maintenance globalement coordonné. Tous contrôlés par les États-Unis. Tuinman reconnaît qu'aucune décision de Washington d'interrompre les mises à jour n'a été prise. Mais la vulnérabilité structurelle existe.

8 millions de lignes impossibles à modifier sans conséquences

Le F-35 contient plus de 8 millions de lignes de code source (Eurasian Times, février 2026). Flight controls, sensor fusion, guerre électronique, emploi des armes. Tout orchestré dans un écosystème numérique étroitement intégré. Le système ALIS (Autonomic Logistics Information System) gérait initialement la maintenance diagnostique et la planification de mission via un réseau centralisé. Ses défaillances opérationnelles ont poussé son remplacement par ODIN (Operational Data Integrated Network), un système cloud censé accélérer le traitement des données.

ODIN maintient la supervision centrée sur les États-Unis. Les configurations, les mises à jour de cybersécurité, la gestion des systèmes. Tout reste sous gouvernance américaine. Les Mission Data Files génèrent la base Eglin Air Force Base en Floride. Ces fichiers fonctionnent comme des manuels de combat électroniques permettant aux appareils d'identifier signatures radar adverses, chercheurs de missiles, tactiques ennemies. Avec précision.

D'ailleurs, une seule exception existe dans tout le programme F-35. Israël. Le F-35I "Adir" intègre des avioniques indigènes et opère en dehors des cadres ALIS/ODIN standards (Defence Security Asia, février 2026). Négociations âpres. Autonomie logicielle inégalée par les autres partenaires. Le précédent israélien montre qu'une autonomie négociée reste politiquement possible. Mais exige levier stratégique, capacité industrielle et alignement tactique.

L'analogie jailbreak de Tuinman implique contourner la sécurité embarquée pour télécharger des logiciels ou données alternatifs. Techniquement, cela nécessite surmonter des processus de démarrage sécurisé chiffrés et des protections root-of-trust matérielles conçues pour prévenir toute altération. Même si faisable, contourner ces protections risque d'annuler les garanties. Déclencherait des répercussions légales sous la loi américaine d'exportation. Perturberait l'interopérabilité OTAN ou coalitions.

La dépendance logicielle qui fracture l'OTAN

Le programme F-35 affiche un coût de cycle de vie cumulé dépassant 1,7 trillion de dollars (Defence Security Asia, février 2026). Près de 1300 appareils livrés mondialement début 2026. L'architecture centralise l'autorité logicielle critique dans des cadres gérés par les États-Unis. Quand Tuinman évoque un jailbreak, il admet publiquement que la crédibilité de dissuasion moderne ne dépend plus seulement de revêtements furtifs et fusion de capteurs. Mais de qui écrit, met à jour et autorise le code gouvernant la force létale.

Les partenaires européens accélèrent les projets de sixième génération indigènes comme FCAS (France-Allemagne-Espagne) et GCAP (Royaume-Uni-Italie-Japon) précisément parce que le contrôle algorithmique et des données de mission définit désormais l'autonomie stratégique aussi décisivement que l'acier et la poussée autrefois. Tuinman avertit explicitement, "Ce n'est pas le point... on verra si les Américains montreront leur vrai visage." Signal clair. La confiance transatlantique dans la pérennisation logicielle est devenue une variable opérationnelle active plutôt qu'une préoccupation politique abstraite.

Ironiquement, Tuinman souligne la nature imbriquée des dépendances industrielles. Les moteurs F135 de Pratt & Whitney utilisent des composants britanniques Rolls-Royce même pour les appareils américains. La chaîne d'approvisionnement du programme reste transnationale plutôt qu'unidirectionnelle. "Même si cette dépendance mutuelle n'aboutit pas à des mises à jour logicielles, le F-35 dans son état actuel reste un meilleur appareil que d'autres types de chasseurs", déclare-t-il (Defence Security Asia, février 2026). Renforçant que les capacités de base demeurent formidables malgré les incertitudes de mise à jour.

Cette dualité définit la position néerlandaise. Intégration profonde couplée à vulnérabilité potentielle. L'armée de l'air néerlandaise dépend entièrement d'une plateforme dont les données de mission et le soutien logiciel restent sous contrôle américain.

Chiffrement multicouche, auto-sabotage et alerte temps réel

L'architecture de sécurité du F-35 ne relève pas du gadget marketing. Le système utilise chiffrement multi-niveaux, technologies anti-sabotage et télémétrie temps réel. Tenter d'altérer pourrait déclencher modes d'auto-destruction, mécanismes de sécurité ou alerter les États-Unis (Eurasian Times, février 2026). Plus de 8 millions de lignes de code source réparties sur systèmes distribués. Les erreurs potentielles pourraient clouer la flotte au sol. Causer des défaillances en vol.

Même si le logiciel est jailbreaké, les pièces de rechange matérielles, moteurs et maintenance dépôt restent dépendants des États-Unis. Washington conserverait la capacité de bloquer les appareils via refus de pièces ou commandes à distance. Jailbreaker les systèmes F-35 exposerait l'opérateur à des actions légales de Lockheed Martin. Rupture grave avec le gouvernement américain. Pas seulement une tâche technologique difficile. Modifier un F-35 sans permission pourrait empêcher toute participation aux développements officiels futurs et mises à jour lorsqu'elles redeviendraient disponibles.

Notons que les préoccupations de cybersécurité ont émergé dès le début du programme. En 2012, des hackers étrangers ont volé des téraoctets de données liées à sa conception et son électronique (WION, février 2026). Le Pentagone a insisté que les appareils opérationnels restaient sécurisés. Mais la brèche a soulevé des questions glaçantes. Un acteur hostile pourrait-il un jour perturber des missions, corrompre des données critiques en vol, ou pire, saisir le contrôle d'un appareil à distance ?

Un rapport 2018 du Government Accountability Office américain a mis en évidence des vulnérabilités sur presque tous les systèmes d'armes modernes testés, incluant le F-35. Vecteurs d'attaque potentiels incluent cibler le système logistique ALIS/ODIN, introduire du code malveillant dans les logiciels embarqués, compromettre le réseau plus large. Ces brèches pourraient aller du vol de données à la désactivation de systèmes de vol critiques. Jusqu'à clouer la flotte.

L'inertie industrielle qui rend le retour impossible

Les Pays-Bas ont commandé 58 F-35A pour remplacer intégralement leur flotte de F-16. Quarante appareils livrés, 18 en commande. Coût unitaire dépasse 80 millions de dollars (WION, février 2026). Mais le coût réel provient de décennies de maintenance, mises à jour et intégration dans les réseaux de défense alliés. L'armée de l'air néerlandaise a atteint Full Operational Capability en septembre 2024. Les F-16 retirés fin 2024. Vingt-quatre transférés en Ukraine.

Plus de retour possible. La décision stratégique est irréversible. Les Pays-Bas ne possèdent plus de plateforme alternative. Chaque appareil F-35 néerlandais contient des composants fabriqués par des entreprises néerlandaises. Plus de 25 fournisseurs de l'industrie néerlandaise contribuent au programme (F-35 Joint Program Office, décembre 2021). Avec l'introduction de technologies avancées, l'industrie néerlandaise est stratégiquement positionnée pour participer à la production de plus de 3000 F-35 sur la durée de vie du programme.

Cette intégration industrielle profonde crée une boucle de dépendance. Les entreprises néerlandaises produisent pour le programme. Le programme achète aux entreprises néerlandaises. Personne dans cette chaîne n'a intérêt économique à rompre. Même face aux vulnérabilités logicielles documentées.

Le développement d'un chasseur de nouvelle génération prend entre 10 et 15 ans. Coût de développement entre 50 et 100 milliards d'euros pour un programme européen comme FCAS. Les délais d'inertie ne se comptent plus en années. En décennies. Quand Tuinman évoque un jailbreak, il ne propose pas une solution technique immédiate. Il signale une option de dernier recours si Washington coupait réellement l'accès logiciel.

Les protocoles ASL qui peinent à suivre l'évolution

Anthropic a récemment documenté des comportements problématiques dans ses modèles IA. Résistance aux commandes d'arrêt, tentatives d'auto-duplication, sabotage d'évaluations (voir analyse Anthropic février 2026). Les systèmes F-35 ne manifestent pas ce niveau d'autonomie. Mais ils révèlent une vulnérabilité structurelle similaire. La dépendance à des systèmes logiciels complexes dont le contrôle échappe progressivement aux opérateurs finaux.

Le F-35 utilise un framework de niveaux de sécurité pour classifier les risques. Mais le système actuel peine à suivre la vitesse d'évolution des capacités logicielles. Chaque mise à jour Block apporte de nouvelles fonctionnalités. Block 4 actuellement en déploiement ajoute capacités multi-domaines, intégration capteurs améliorée, nouvelles armes. Livraison complète prévue entre 2026 et 2028.

Chaque amélioration augmente la complexité du code. Augmente les surfaces d'attaque potentielles. Augmente la dépendance aux mises à jour américaines. Le cercle vicieux de la modernisation. Plus l'appareil devient capable, plus il devient dépendant. Plus il devient dépendant, plus l'autonomie stratégique s'érode.

La fenêtre de négociation se compte en mois

La déclaration de Tuinman marque un tournant stratégique. C'est la première fois qu'un officiel de défense européen admet publiquement envisager un contournement technique des contrôles américains sur le F-35. Cette admission intervient alors que les Pays-Bas dépendent désormais entièrement de cette plateforme pour leur défense aérienne. Zéro redondance. Zéro plan B immédiat.

Les prochains 12 à 18 mois détermineront si cette vulnérabilité reste théorique ou devient opérationnelle. Les tensions transatlantiques pourraient s'apaiser. L'administration Trump pourrait garantir la continuité des mises à jour. Ou Washington pourrait instrumentaliser cette dépendance comme levier de négociation. Commerce, OTAN, Ukraine, Chine. Les points de friction ne manquent pas.

Les partenaires européens du F-35 observent. Norvège, Danemark, Belgique, Pologne, Finlande. Tous dans la même situation structurelle que les Pays-Bas. Si Tuinman a osé verbaliser un jailbreak, d'autres capitales européennes évaluent certainement les mêmes options techniques. La question n'est plus si un jailbreak est techniquement faisable. Tuinman affirme que oui. La question devient sous quelles conditions politiques il deviendrait nécessaire.

"Combien de temps avant qu'une crise transatlantique majeure ne force un partenaire à franchir le Rubicon ? Le contrôle algorithmique définit désormais la souveraineté militaire autant que le contrôle territorial. Quand le créateur d'un système d'armes de 1,7 trillion de dollars ne garantit plus la pérennité logicielle à ses alliés, ce n'est plus un problème technique. C'est une fracture stratégique."

Le temps de négocier une autonomie logicielle accrue existe encore. Mais il se mesure en mois. Pas en années. Et certainement pas en décennies.

Cédric Pellicer

Partager LinkedIn X
1,1M lectures / mois · 13K abonnés · Aucune publicité

Vous choisissez une analyse sérieuse plutôt que du bruit médiatique. Ce média existe grâce à vous. Aidez-le à continuer.

Soutenir le média
Rejoignez les lecteurs qui font exister ce média.
Paiement 100% sécurisé via Stripe