Toujours en vacances

Publié: 14 septembre 2017 dans Non classé

P1000360

J’avais prévenu… mais certains se sont émus : qu’arrive-t’il à ce blog? ca ne l’intéresse plus? Il baisse les bras?? Il se lasse? Il est flemmard?

Non, il est en vacances, et si le paysage est joli (voir ci-dessus), la connexion Internet, elle, est quelque peu archaïque. Et pour répondre aux objections : oui, je prends mes vacances en décalé, une semaine puis (à compter de lundi dernier) deux semaines dans le sud de l’Italie. Donc pas plus de vacances que vous tous, qui êtes (ou pas) au travail, c’est juste que je les prends maintenant (et je ne veux pas entendre « encore » :))

Donc désolé, mais même si je le voulais, ce serait compliqué de publier, et en plus, comment vous dire (?), je préfère me reposer pour revenir plus dynamique dans deux semaines.

Donc non, je ne suis pas mort, ce blog n’est pas en déliquescence, un peu de patience et je reviens sur les ondes, dès mon retour à une certaine forme de civilisation (celle reliée à Internet).

Amitiés à tous

numalis2

Vous vous souvenez sans doute de cette nouvelle, qui date un peu, mais qui avait fait grand bruit lors de la première guerre du Golfe : le 25 février 1991, un missile SCUD irakien avait frappé la base de Dhahran, en Arabie saoudite, tuant 28 soldats américains. Après analyse, l’enquête avait montré qu’un missile MIM-104C (PAC-2) PATRIOT avait bien été lancé pour intercepter le missile, mais qu’il avait manqué sa cible en raison… d’une erreur logicielle.

La batterie de missiles Patriot de Dharan se trouvait en effet en fonction depuis plus de 100 heures, et des erreurs d’arrondi avaient progressivement amené un décalage proche d’une seconde, soit 600m, entre la position perçue de la cible, et sa position réelle. Pas d’erreur mathématique ici, mais simplement la constatation que si les maths sont justes, ce n’est pas pour cela qu’un ordinateur est capable de bien calculer.

numalis8

Ce n’est d’ailleurs pas le seul exemple d’une erreur logicielle minime ayant des conséquences dévastatrices : citons pêle-mêle l’explosion d’Ariane V en raison d’une erreur dans la gestion de l’accélération, ou encore effondrement de la plateforme Sleipner A le 23 août 1991 (décidément une annus horribilis pour les systèmes critiques) à la suite d’une erreur logicielle résultant en un défaut de conception dans la résistance des ballasts – ci-dessus. Le résultat : une plate-forme gazière reposant à plus de 200m de fond. Pour les personnes intéressées, une liste des catastrophes dues à des erreurs de ce type est accessible ici.

Le logiciel, ce n’est donc pas que du virtuel. Et c’est pour s’attaquer à ce type de problèmes qu’une start-up de Montpellier, la société NUMALIS, soutenue par le programme GENERATE du GICAT, a développé une technologie assez révolutionnaire.

numalis7

On peut la voir comme l’équivalent du correcteur orthographique de Word, mais appliqué aux codes et calculs critiques. Car plus un défaut est détecté en amont, plus on est en mesure d’en éviter les conséquences critiques. La manière classique de procéder, c’est de développer le logiciel de calcul, puis de tester le résultat en conditions réelles, ce qui est long, coûteux, mais surtout risqué ; on peut en effet passer à côté d’un défaut numérique, qui n’apparaîtra que dans certaines conditions. Numalis a développé des outils pour éviter cet écueil.

Il est impossible, pour un ordinateur, de calculer juste (oui, je sais, c’est paradoxal). Pour faire simple, du fait des contraintes matérielles, les représentations de nombres dans un microprocesseur sont bornées, alors que les mathématiciens calculent avec des nombres qui possèdent bien souvent une infinité de chiffres après la virgule. Et cela a deux conséquences : les erreurs de représentation, et les erreurs d’arrondi. Par exemple, un ordinateur ne connait pas le nombre 0,1. Il est obligé d’en réaliser une représentation binaire, ce qui pourra par exemple amener le nombre à une valeur réelle de 0.100000001490116119384765625… avec un petit souci : plus on additionne ou multiplie, plus l’écart entre le nombre envisagé et sa représentation réelle est important.

La représentation d’un nombre en virgule flottante (par exemple) est encadrée par une norme, la norme IEEE 754, qui fixe la représentation des nombres, les formats des données, les valeurs spéciales, les modes d’arrondi les règles de conversion et le comportement des opérations élémentaires pour l’arithmétique à virgule flottante. Pourtant, il est impossible de représenter exactement tous les nombres avec la norme IEEE 754. Car même si la norme définit des règles, le problème majeur du calcul flottant reste les erreurs d’arrondi dont les principales sources sont l’annulation catastrophique, l’absorption et l’accumulation des erreurs (un exemple ci-dessous).

numalis1

C’est là que Numalis intervient. La société fondée par Arnault Ioualalen (ci-dessous) se veut le correcteur orthographique du code critique. Elle s’est spécialisée dans l’analyse et l’optimisation de la fiabilité et des performances des calculs numériques, avec des produits permettant de réaliser de manière automatique un audit numérique de codes critiques ainsi qu’une correction également automatique et une optimisation de ces codes.

numalis5

Le but est d’anticiper les défauts numériques dès la phase de conception, avec un outil qui surligne, à la manière d’un correcteur, les lignes du programme présentant un risque, et qui les améliore d’un simple clic.

Les solutions de Numalis (baptisées Spoat et Wizoat) sont capables d’analyser le code C, C++ et bientôt Ada2012, et d’en détecter les erreurs comme la division par zéro, la dérive catastrophique d’un code numérique, le dépassement (overflow), etc…  La gamme Spoat détecte les vulnérabilités numériques par une technique appelée analyse multispectrale de code, et met en avant les axes d’amélioration. La gamme Wizoat propose des patchs du code source pour améliorer sa qualité et/ou sa performance de calculs.

Outre le fait de pouvoir détecter, avant les phases de tests, la fiabilité des systèmes critiques, les outils de Numalis permettent d’augmenter la fiabilité des calculs, d’améliorer leurs performances (rapidité de traitement, par exemple dans le traitement sol d’images satellites) et de réaliser un arbitrage entre précision et performance au niveau matériel comme logiciel, par exemple pour des systèmes embarqués utilisant des FPGA (« field programmable gate arrays », des processeurs reprogrammables).

Dans le domaine de la défense, les applications sont évidemment nombreuses, qu’il s’agisse de garantir la fiabilité des systèmes critiques (par exemple pour des commandes de vol, des autodirecteurs, etc.), d’améliorer la performance des systèmes de traitement temps réel (image, ROEM,…)

numalis6

Fondée en novembre 2015, Numalis a été labellisée dans le cadre du dispositif GENERATE du GICAT, et vient d’obtenir le prix innovation du public lors du challenge « start-ups » de l’université d’été du MEDEF – ci-dessus. Une société à suivre…

bullet5

Je reprends – pour une semaine seulement – le cours de ce blog, entre deux périodes de vacances (si, si, méritées 😊), avec un focus sur les armes légères. Cela peut paraître inattendu pour un blog sur l’innovation technologique de défense, dans la mesure où les munitions de pistolets, revolvers, ou fusils n’ont finalement que très peu évolué en 200 ans.

Mais pour le coup, c’est une double innovation qui vient d’être présentée par Textron Systems. Les munitions, en premier lieu. Le problème pour le fantassin de devoir transporter des chargeurs remplis de munitions, c’est le poids. En particulier, l’enveloppe des munitions traditionnelles est constituée essentiellement de cuivre, et les munitions elles-mêmes sont volumineuses. Pour donner une idée, un ruban de 800 munitions pour la mitrailleuse américaine M240L (7,62mm) pèse environ 23 kg ! Un poids à ajouter à celui de la mitrailleuse elle-même (10kg), et une contrainte que les opérateurs français de Minimi connaissent bien.

bullet1

L’idée de Textron – dans le cadre d’un programme baptisé LSAT pour Light Weight Small Arms Technology – est donc d’alléger les balles elles-mêmes et de réduire leur taille afin de faciliter leur transport. Pour ce faire, les ingénieurs se sont intéressés à l’enveloppe des munitions, qu’ils ont remplacée par une enveloppe en polymère. Ce sont des munitions dites télescopées, c’est-à-dire que la balle n’est pas placée au-dessus de la poudre, mais qu’elle est incluse dans celle-ci. Elle est placée dans une enveloppe en polymère, et complètement entourée par la poudre. De ce fait, elle est moins volumineuse (30% moins longue), et surtout, grâce à cette nouvelle enveloppe, elle est jusqu’à 40% plus légère que son équivalent en cuivre ! Textron appelle ce nouveau système CT pour « cased telescoped ».

bullet2

 Le souci, c’est que de telles balles ne peuvent être tirées à partir d’armes classiques. Il a donc fallu développer de nouvelles mitrailleuses capables de tirer des munitions CT. Revenons à la M240L qui, avec ses munitions, pèse aujourd’hui 33 kg. La nouvelle version capable de tirer des balles CT polymères pèse 6,6 kg, pour un poids de munitions de 14 kg, soit au total 20,6 kg, ce qui n’est pas un gain négligeable.

bullet3

Mais le gain n’est pas uniquement en termes de poids. Textron a en effet développé une variante CT d’une autre mitrailleuse, la M249 en calibre 5.56, qui a été testée récemment en Suède. Outre l’allègement (des munitions, mais pas de l’arme), ce sont les performances qui sont remarquables : les tirs (plus de 5000) ont été plus groupés (en moyenne de 20%) et ont nécessité 30% de munitions de moins pour le même effet militaire. En réalité, la variante de la 5.56 est un peu plus large (diamètre de 6.5 mm) et repose sur un système de piston permettant de limiter la surchauffe en cas de tir intensif.

bullet4

Selon Textron, la nouvelle munition de 6.5 possède 3 fois plus d’énergie que la munition standard américaine M855A1. Ce qui n’est pas encore suffisant pour que l’US Army adopte ces nouvelles munitions. En premier lieu, si elles sont moins longues, les munitions sont aussi plus larges en raison du nouveau conditionnement, ce qui a des impacts sur l’encombrement des chargeurs. Mais surtout, l’armée américaine est assez conservatrice sur ses munitions, qui n’ont finalement que très peu évolué en 50 ans. Reste à voir si les avantages procurés par ces nouveaux armements en termes de mobilité et de létalité sont de taille à faire évoluer les mentalités.

Blog en vacances!

Publié: 17 août 2017 dans Non classé

ewanphoto

Ce blog est en congés – comme son auteur. Comme cette magnifique photo de sous-marin nucléaire prise par le photographe Ewan Lebourdais (voir son travail ici), je disparais de la surface jusqu’à la fin du mois d’août (au passage, il y aura une seconde phase de congés en septembre; juste pour prévenir).

A bientôt chers amis et encore merci à vous tous de me suivre aussi fidèlement.

–Emmanuel Chiva

spider2

Non, non, ce n’est pas une plaisanterie. L’US Army a bien passé un contrat à un laboratoire pour concevoir des sous-vêtements à base de soie d’araignée… Explication.

La soie d’araignée est depuis très longtemps connue pour ses propriétés de résistance incroyable. Elle est en effet solide comme de l’acier, et plus résistante que le Kevlar, pour une densité proche de celle du coton ! En fait, la fibre de soie d’araignée est constituée de deux composants : l’un cristallin et organisé (représentant environ 20% de la fibre) et l’autre amorphe, constitué de peptides longs et désorganisés.

spider1

Comme ces deux composants sont intriqués, la fibre est à la fois élastique (grâce aux composants amorphes), et solide grâce à la répartition des cristaux. Je ne rentre pas dans le détail, vous pourrez lire tout cela dans cet article du Biophysical Journal (bon courage).

Cette compréhension des mécanismes de résistance de la soie d’araignée permet d’imaginer la meilleure manière de l’améliorer, puisqu’il est aujourd’hui possible de créer de la soie génétiquement modifiée, ou en tout cas de la produire en utilisant des techniques de manipulation moléculaire.

En ce qui concerne l’amélioration recherchée, l’idée est de faire en sorte que les composants cristallins et amorphes soient alternés dans la fibre sous forme de disques empilés – plusieurs modélisations ont en effet montré qu’en ce cas, les propriétés de la soie étaient considérablement améliorées.

spider4

C’est ce qu’a fait le laboratoire américain Kraig Biocraft Laboratories Inc., basé dans le Michigan, en créant un nouveau produit baptisé DragonSilk. Cette « super-soie d’araignée » est produite par des vers à soie, modifiés génétiquement en ayant reçu des gènes d’araignée (pour la petite histoire, il n’est pas possible de faire produire la soie à des colonies d’araignées, car elles se dévoreraient entre elles…). Il s’agit donc d’injecter un vecteur moléculaire construit par le laboratoire dans les œufs de vers à soie, permettant la production de ce nouveau produit. Pour les irréductibles lecteurs d’articles scientifiques, en voici un autre, issu du prestigieux journal PNAS, qui explique le principe.

spider5

La nouvelle soie possède des caractéristiques intermédiaires par rapport à la fois à la soie d’araignée, et à la soie normale produite par les vers à soie. Elle est bien plus solide que cette dernière et possède bien plus d’élasticité que le Kevlar (40% contre 3%) pour la moitié de la résistance de ce dernier, ce qui n’est déjà pas mal du tout. Du coup, bien que moins solide, un tissu fabriqué à partir du DragonSilk serait bien plus capable d’absorber l’énergie que le Kevlar. C’est là que l’US Army entre en jeu.

spider3

L’armée américaine a en effet passé un petit contrat de 1M$ au laboratoire, pour concevoir, produire et déployer des tissus à base de DragonSilk afin de protéger les combattants. Pour être précis, en l’occurrence, afin de protéger les parties les plus… intimes des fantassins. Car selon les chiffres divulgués, entre 2001 et 2013, 1378 soldats américains ayant servi en Irak et en Afghanistan auraient subi des blessures des organes génitaux, en particulier dues à des IED, et parmi ces 1378 blessures, 65 auraient mené à des… amputations (ouille…).

spider6

Les premiers échantillons ont été livrés par Kraig Biocraft à l’US Army, et des tests de protection balistique devraient avoir lieu très prochainement. La société a en effet reçu ce mois-ci des fonds supplémentaire pour poursuivre ses recherches…sensibles.

Vous trouverez le dernier numéro de « Spider Sense », le magazine de Kraig Biocraft, ici 

fuel2

Lorsque l’on parle de robotique et d’aéronautique, on pense de prime abord aux drones, aux véhicules robotisés, mais pas aux fonctions de service ou de soutien. C’est pourquoi le programme AR3P mérite un petit éclairage.

AR3P cela signifie Autonomous & Robotic Remote Refueling Point (point de ravitaillement en essence autonome et robotisé). Il s’agit d’un programme développé par l’US Army Aviation and Missile Research, Development and Engineering Center et qui vise à démontrer la pertinence d’utiliser des points de ravitaillement totalement autonomes pour les voilures tournantes, avec deux préoccupations en tête : limiter le temps passé au sol pour les hélicoptères militaires, et éviter de devoir déployer des équipes humaines dans des centres de ravitaillement isolés.

Il est vrai qu’un point de ravitaillement, c’est en soi une cible militaire – dès lors, on conçoit bien l’intérêt d’un centre totalement automatisé, sans présence humaine. Ce faisant, on devient capable de créer des points de ravitaillement avancés (uFARP ou unmanned Forward Area Refueling Points) sur le modèle des bases opérationnelles avancées (ou FOB), c’est-à-dire partout, y compris en territoire hostile.

L’idée est donc de permettre ce que l’on appelle un « Quick Hook-up », un ravitaillement extrêmement rapide, utilisant des bras robotisés capables de s’auto-aligner avec la perche ou l’orifice de ravitaillement, bardés de capteurs et articulés afin de permettre de s’adapter aux différents types d’appareils.

fuel1

Le centre de l’US Army vient donc de conduire un test, une démonstration limitée du concept (Limited Initial Capabilities Demonstration) en utilisant des modules robotiques du commerce, à l’exception de la sortie du carburant, qui a fait l’objet d’un prototypage par fabrication additive (impression 3D).

La vidéo ci-après présente le projet AR3P, qui en soi n’est pas limité aux seuls hélicoptères mais envisage également les capacités de ravitaillement automatique en vol pour les drones de combat (la voix assurant le commentaire est également robotisée !)

En fait, le système ressemble à celui développé par TESLA pour ses stations de rechargement automatique (ci-dessous) même si évidemment le concept est – en ce qui concerne AR3P) bien plus élaboré.

fuel3

On retrouve néanmoins les mêmes fonctions, et notamment l’utilisation d’un bras autonome articulé, capable de s’auto-aligner avec l’orifice de ravitaillement. Dans un contexte opérationnel, le processus est bien plus complexe car il serait inconcevable soit d’endommager l’appareil, soit de connaître un problème en cours de ravitaillement qui immobilise dangereusement l’hélicoptère et son équipage au sol. C’est pourquoi le programme AR3P sera conduit en plusieurs phases : actuellement en phase 2 (levée de risque), il comprend une phase 3 (test du concept sur un appareil Mosquito) et une phase 4 finale permettant de développer un système opérationnel pour les hélicoptères de combat AH-64 Apache.

Compte tenu de l’excellent niveau technologique de la France, notamment en termes de robotique, il pourrait être intéressant de lancer chez nous quelques études permettant de développer un concept similaire pour nos hélicoptères de combat ou de transport. Voire à d’autres types de véhicules, ou de navires… Une idée en passant.

sounic6

Ce qui est bien quand on tient un blog comme le mien avec la « Black Hat Conference », c’est qu’on est sûr que chaque édition apportera son lot d’innovations, pour nous convaincre que décidément, la sécurité informatique dans notre monde hyperconnecté, ce n’est pas de la tarte.

Rappelons que la Black Hat Conference est un événement annuel créé il y a maintenant vingt ans par Jeff Moss (également fondateur de la conférence DEFCON), et qui rassemble différents « briefings » sous forme de conférences à Las Vegas, Amsterdam, Tokyo et Washington (plus quelques autres événements). Le sujet est celui de la cybersécurité et vise à partager l’état de l’art sur le domaine, et les bonnes pratiques associées. Pour faire simple : c’est la messe annuelle des hackers !

sonic4

Cette fois-ci, l’innovation vient de l’équipe Alibaba Security, le département de sécurité informatique du groupe chinois Alibaba. En partenariat avec la prestigieuse université pékinoise de Tsinghua, l’équipe a présenté une conférence/démo intitulée « Sonic Gun to Smart Devices » et sous-titrée « comment vos appareils peuvent être contrôlés par des sons ou des ultrasons ».

sonic8

L’idée est de montrer que les systèmes embarqués dans une tablette, un smartphone ou un drone, tels que les gyroscopes, accéléromètres ou autres systèmes microélectromécaniques (ce que l’on appelle des MEMS) sont en fait sensibles aux sons ou aux ultrasons. Le principe est en fait simple : il consiste à trouver ce que l’on appelle la fréquence de résonance du système ciblé.

Prenons l’exemple d’un gyroscope ou d’un accéléromètre. Ces systèmes peuvent être comparés avec des systèmes « masses-ressorts » mais à l’échelle microscopique (ce sont souvent des accéléromètres soit capacitifs – ci-dessous, soit piézo-électriques).

sonic3

Ils possèdent une fréquence de résonance qui leur est propre : toute interférence avec celle-ci provoque donc un leurrage de la stabilité du capteur, ce qui amène ce dernier à envoyer des données erronées.

sonic1

C’est donc le principe des attaques menées par l’équipe Alibaba. Les chercheurs ont ainsi utilisé une « arme ultrasonique » (en gros, un système de génération d’ultrasons, réalisés à la main dans leur atelier) permettant de moduler la fréquence des sons afin qu’elle corresponde à la fréquence de résonance du capteur MEMS visé.

Une fois la fréquence de résonance atteinte, le capteur vibre et devient désorienté, car il perd sa référence stable, il envoie donc des valeurs fausse au système qui l’héberge.

sonic2

Une première démonstration assez impressionnante montre ce que l’on peut faire en piratant ainsi un casque de réalité virtuelle Oculus Rift (le sac en papier pour l’infortuné qui porterait le casque n’est pas fourni) – les chercheurs ont montré une attaque analogue sur un HTC Vive ou des lunettes Hololens.

Bon, vous me direz « et alors » ? Alors… il y a pléthore de systèmes qui pourraient être piratés de cette manière. Les auteurs ont ainsi démontré des attaques sur un smartphone (ici le Samsung Galaxy S7)

Sur un drone de type DJI Phantom (ici sur la caméra, mais également sur les hélices)

Ils ont également montré qu’un hoverboard électrique auto-équilibré (en gros une skateboard muni de gyroscopes et capables de se stabiliser tout seul), semblant initialement immunisé, devenait vulnérable si on pratiquait une petite incision sur sa coque (plastique), afin de laisser passer les ultrasons – on peut aussi utiliser des émetteurs ultrasoniques de forte puissance. Et que pendant l’attaque, il oscillait d’avant en arrière – on imagine ce que cela pourrait donner sur la route.

Car potentiellement, une telle attaque serait applicable au piratage d’une voiture connectée – soit par exemple en provoquant le déclenchement intempestif des air bags (non, pas très agréable quand on conduit) soit en destabilisant des véhicules autonomes pour provoquer des accidents. C’est d’autant plus ennuyeux que le matériel nécessaire ne relève pas de la science des particules – le générateur utilisé a coûté aux chercheurs la somme dérisoire de 320$ !

sonic7

Heureusement, les parades sont identifiées : on peut ainsi protéger les MEMS des sons parasites provenant de l’extérieur par des revêtements isolants, utiliser un logiciel de surveillance et de contremesure permettant de détecter puis de contrer tout émission sonore par des mécanismes de réduction active de bruit (en gros on envoie une longueur d’onde opposée – c’est le principe des casques réducteurs de bruit). Mais la meilleure parade réside dans l’utilisation de MEMS de nouvelle génération peu sensibles aux stimuli externes, comme les gyroscopes SD-BAW pour « substrate-decoupled bulk-acoustic wave dont le principe de fonctionnement est décrit dans ce document .

Cette attaque a l’intérêt de mettre en évidence la vulnérabilité des équipements professionnels ou grand public ; on trouvera toujours en effet une faille, un nouveau mode d’attaque, une vulnérabilité exploitable. Il est donc indispensable, en tout cas pour les équipements critiques ou militaires, de considérer l’aspect sécurité, et de ne pas considérer qu’une transposition directe du monde civil au monde professionnel ou militaire doit être la règle…