Archives de la catégorie ‘Aéronautique’

swarm7

Nous avons déjà parlé dans ce blog d’essaims de drones (voir par exemple cet article sur le programme Gremlins de l’US Air Force, ou celui-ci traitant des drones CICADA). Cette fois ci, il s’agit de la démonstration de la viabilité du concept par une expérimentation en grandeur nature.

Rappelons déjà ce que c’est qu’un essaim de drones : il ne s’agit pas simplement de mettre de nombreux drones ensemble, mais surtout de les faire fonctionner de manière intelligente, adaptative et coordonnées. C’est une problématique étudiée depuis longtemps : dans les années 1990, de nombreux travaux – notamment ceux du Pr Rodney Brooks au MIT (Massachussetts Institute of Technology) – traitaient de la robotique en essaim.

swarm6

L’idée est de s’inspirer des capacités des animaux sociaux, et notamment des insectes. Elle consiste à considérer que chaque individu est relativement simple dans son comportement, mais capable de communiquer et de se coordonner avec ses congénères pour produire un comportement complexe et coopératif.  Les avantages de l’adaptation d’une telle approche sont nombreux : la simplicité des unités élémentaires (et donc leur coût), la redondance, la capacité à couvrir des zones importantes (par exemple pour réaliser de la surveillance, ou de la saturation de communications).

L’US Air Force vient d’annoncer qu’ils ont mené le plus grand test d’essaim à ce jour : 3 avions F18/SuperHornet ont ainsi largué 103 (!) drones Perdix pour une simulation de mission coopérative de surveillance. Et avec succès.

swarm5

Le drone Perdix est un drone simple, développé lors du programme PERDIX doté de 20 millions de dollars (donc un petit programme) – il est aujourd’hui dans sa sixième version. Chaque drone, d’une envergure de 30 cm, pèse 300g environ et est construit en kevlar et en fibres de carbone. A l’origine conçu par le MIT, le Perdix (sans « r ») est capable de voler à 112km/h, et est doté d’une micro-caméra et d’une batterie au lithium. Le drone est développé à partir de composants sur étagère (composants de smartphones, en particulier) et est fabriqué en utilisant des techniques de fabrication additive (impression 3D).

swarm3

Le Perdix ne possède pas d’intelligence « locale » : un système distribué réparti leur confère une intelligence collective, chaque drone se synchronisant ensuite avec ses voisins immédiats. Si la mission est donc claire, la manière de la remplir dépend de la configuration de l’essaim, et s’adapte en conséquence (ci-après, une image de l’une des configurations). C’est d’ailleurs la seconde expérimentation : lors de la première, 90 drones avaient montré avec succès leur capacité au vol collaboratif.

swarm2

Comme on le voit dans la vidéo ci-après, la démonstration a montré avec succès que l’essaim pouvait adopter différentes configurations de vol correspondant à une simulation de mission de surveillance.

Au-delà de l’exercice lui-même, le programme Perdix est innovant, car il s’appuie sur le DIUx (Defense Innovation Unit eXperimental), une structure créée il y a deux ans dans la Silicon Valley par le Secrétaire d’Etat à la défense actuel, Ashton Carter (lui-même ancien chercheur en physique théorique). La structure cherche d’ailleurs aujourd’hui un industriel capable de produire plus de 1000 drones Perdix.

SD visits in California

DIUx est un poste avancé de la défense américaine en Silicon Valley, chargé de s’assurer que des technologies critiques n’échappent pas à la Défense américaine. Il rassemble des spécialistes en technologies, des industriels et des investisseurs en capital risque. DIUx répond à la difficile question du financement de l’innovation de défense, en s’assurant que des start-ups innovantes peuvent accéder à des programmes gouvernementaux sans en subir les inconvénients (notamment la longueur des cycles). La démarche est intéressante et mérite d’être étudiée pour notre pays – reste à voir si, aux Etats-Unis, elle survivra à la prochaine présidence…

pico2

Dans les films « techno thrillers », on trouve souvent une scène emblématique dans laquelle les gentils, assemblés devant un écran géant dans le poste de commandement, observent un micro-drone envoyé furtivement dans l’antre des terroristes (je vous recommande à ce sujet l’excellent film « Operation Eye in the Sky » avec Alan Rickman et Helen Mirren). Dans la réalité, les choses sont plus complexes, même si des drones insectes ou drones colibri (comme celui de la DARPA) sont en cours de développement, sans parler du célèbre Black Hornet, qui est toutefois assez volumineux pour être repéré. Jusqu’à maintenant, les plus petits drones comme le Robobee (ci-dessous) développée par l’Ecole d’Ingénierie de Harvard, nécessitait une connexion permanente filaire pour lui fournir l’énergie nécessaire. Un peu compliqué pour une opération antiterroriste, ou alors il faut une très grande rallonge ( !).

Voici donc Piccolissimo (du nom de son inventeur, Matt Piccoli, étudiant en thèse au sein du laboratoire ModLab de l’Université de Pennsylvanie. C’est aujourd’hui le plus petit robot volant auto-propulsé, contrôlable, ne nécessitant pas de connexion permanente filaire. Et il porte bien son nom : le robot pèse 4,5 g et mesure environ 3,5cm. Il est composé de deux parties : un corps généré par impression 3D et un propulseur (en gros une hélice). On peut le voir comme une hélice carénée par le corps du robot.

pico3

Le principe de propulsion est lui-même innovant : les deux composants tournent en sens opposé, à des vitesses différentes : 800 rps (rotations par seconde) pour l’hélice, 40rps pour le corps. Avec une petite subtilité : le propulseur n’est pas situé au centre de gravité du robot. Le résultat est que le centre de la poussée subit également une rotation de 40rps. En modulant cette rotation, on peut faire tourner le robot comme on le souhaite.

pico4

Pour ce faire, les concepteurs utilisent une liaison infrarouge, qui permet d’accélérer ou de décélérer l’hélice, de telle manière que le corps soit orienté dans la direction voulue.

pico1

Bon, il s’agit évidemment d’un travail de recherche, et pour l’instant la liaison IR doit encore être très proche. Mais le concept est novateur, et ce robot sera bientôt doté d’un senseur embarqué : une caméra capable de générer une image panoramique grâce à la rotation du corps (avec la difficulté de garder le poids de la charge utile en-dessous du gramme).

Piccolissimo illustre bien le savoir-faire du ModLab de l’Université de Pennsylvanie : des robots « frugaux », stabilisés de manière passive sans actuateurs coûteux et utilisant la force de gravité pour se diriger. Les concepteurs imaginent ainsi des essaims de micro-robots capables de couvrir une zone, notamment pour la recherche de survivants après une catastrophe naturelle, ou l’inspection de zones contaminées. Et ce, pour un coût modique, puisque la majorité des composants sont imprimés en 3D.

dedrone2

Dans le domaine de la lutte anti-drones, il y a autant de stratégies que d’acteurs, et cela va de l’utilisation d’oiseaux de proie dressés à leur interception (si,si), à l’envoi de drones chasseurs de drones, en passant par l’utilisation d’armes à énergie dirigée (voire l’utilisation de carabines). Avec un effet recherché constant : capturer ou faire chuter le drone, ce qui pose de nombreux problèmes notamment en cas de survol de zones habitées.

Dans cette course à l’armement, l’allemand Deutsche Telekom et son partenaire DeDrone ont adopté une stratégie qui peut faire penser à l’Iron Dome de défense antimissile israelien: constituer un dôme virtuel de protection, appelé Magenta Drone Protection Shield, implémentant une panoplie de contre-mesures anti-drones allant du plus anodin au plus critique.

dedrone1

Dans un premier temps, l’objectif est de détecter et d’identifier un drone pénétrant dans l’espace aérien sensible. En soi, c’est déjà une tâche complexe. Elle nécessite une combinaison de capteurs ; en l’occurrence des caméras dans le visible et l’infrarouge, des scanners de fréquence (conçus par Rhode & Schwartz), des réseaux de microphones – y compris dans le spectre ultrasonique (construits par Squarehead), des radars (Robin).

De la même manière qu’un sonar (ou un logiciel antivirus), chaque drone se voit ainsi attribuer une « signature » caractéristique, constituée d’une combinaison de ces détections. Cette signature unique, baptisée « DroneDNA » par la société, est hébergée sur un serveur Cloud,  et permet non seulement la détection, mais surtout l’identification du drone et de ses caractéristiques par un système de reconnaissance et de classification automatique. Inutile de le préciser : le système discrimine évidemment entre un drone, un oiseau ou un hélicoptère…

dedrone3

Une fois le drone identifié vient le temps des contre-mesures. Au-delà des actions classiques (aveuglement par laser, ou brouillage des fréquences qui sont des solutions éprouvées), DroneTracker implémente également une panoplie d’actions plus… ésotériques. Pour l’instant, en analysant la solution, il semble que ces contre-mesures soient déléguées à des systèmes tiers, mais deux d’entre elles ont retenu mon attention.

La première, c’est l’émission d’un signal de type EMP courte portée dirigé. Pour mémoire, l’EMP (ElectroMagnetic Pulse – IEM en français) est une émission d’ondes électromagnétiques brève (pulse) et de très forte intensité qui peut détruire de nombreux appareils électriques et électroniques et brouiller les communications. L’effet EMP (ou effet Compton) a été observé pour la première fois lors des essais nucléaires menés par les Etats-Unis dans l’espace en 1962, et baptisés Starfish Prime (photo ci-après). Lors de l’explosion d’une bombe de 1,44 mégatonnes à 400km d’altitude, 300 lampadaires d’Hawaï ont été éteints (ils se situaient à plus de 1400 km), les alarmes des maisons et des véhicules ont été déclenchées, les systèmes avioniques ont été endommagés, et les réseaux de communication neutralisés.

dedrone5

Utiliser une impulsion EMP pour neutraliser un drone n’est donc pas véritablement anodin (il faut espérer qu’aucun hélicoptère ne se trouvera dans les parages). Mais les armes à énergie dirigée de type EMP existent bien, et dans un prochain article, nous ferons un focus sur celles-ci. Reste ensuite à examiner si leur emploi (soumis de toutes façons à autorisation) est bien adapté à une telle situation. Sans parler des risques occasionnés par la chute de l’objet.

Mais les concepteurs ont imaginé un autre mode d’action : le déni d’image en connectant un système domotique au DroneTracker. Faisons simple : pour ne pas prendre d’image ou de vidéo, il suffit (d’après les concepteurs) de fermer automatiquement… les fenêtres, les volets, les portes. Ce qu’on pourrait appeler une fausse bonne idée. Imaginons comment des pirates pourraient ainsi s’amuser à faire voler des drones près des installations ciblées aux seules fins de perturber le fonctionnement des portes et des fenêtres.

Un mode d’action qui peut d’ailleurs aller plus loin : des hackers ont ainsi réussi à pirater des ampoules connectées à l’aide d’un drone.  Bon, il s’agissait de chercheurs de l’institut Weizmann qui faisaient une expérience sur les vulnérabilités de l’Internet des objets. En l’occurrence, le drone a été envoyé près d’un immeuble dans lequel se trouvaient des ampoules connectées Philips Hue.

dedrone4

En exploitant une vulnérabilité du logiciel de ces ampoules (car, on ne le répétera jamais assez, les objets connectés sont plus vulnérables, et moins régulièrement mis à jour d’un ordinateur classique), ils ont injecté un programme malicieux (malware) dans une première ampoule. Le malware a été ensuite transmis par la première ampoule aux ampoules adjacentes, créant ainsi un réseau qui a pu être contrôlé à distance par les hackers. En ce cas, la vulnérabilité était davantage dans les standards utilisés pour la connexion des objets que dans le firmware de l’objet lui-même. La vidéo ci-dessous est assez impressionnante, d’autant que le coût d’une telle attaque est de quelques centaines d’euros.

La course aux armements entre systèmes de drones et systèmes anti-drones est donc en train de s’enrichir d’un troisième acteur : l’internet des objets qui peut à la fois constituer un effecteur… et une cible.

lotus1

De retour de Floride, je peux maintenant achever cette série sur le forum Innovation de la DGA, avec une dernière volée d’innovation (et évidemment, ce n’est pas parce que j’en parle maintenant qu’elles sont moins intéressantes). Bien entendu, je n’ai aucune prétention à l’exhaustivité, et je ne rends compte ici que des innovations que j’ai pu voir ou des équipes de recherche avec qui j’ai pu converser. Vous trouverez sur Internet nombre d’autres articles sur l’événement, mais voici donc la fin de ma sélection toute personnelle.

La feuille de Lotus et l’aéronautique

Encore une innovation parrainée par une personnalité de la DGA, en l’occurrence le pétillant et incisif Ingénieur général de classe exceptionnelle Christian Chabbert: FATAA. L’acronyme (oui, parce qu’à la DGA, on aime bien les acronymes) signifie Film Alternative (sic) au Tedlar (re-sic) ; amélioration d’aéronefs. Et il s’agit d’un sujet qui me parle particulièrement : le biomimétisme (voir cet article pour ceux qui sont intéressés au domaine).

lotus7

L’innovation s’inspire de la feuille de Lotus, et en particulier des capacités superhydrophobes de sa surface. Ce n’est pas un thème nouveau : depuis longtemps, les propriétés de la feuille de lotus sont connues et observées, et plusieurs travaux s’en inspirent. La feuille de ce végétal a en effet la capacité de repousser les gouttes d’eau qui glissent sur sa surface – le résultat étant que la feuille reste toujours propre ce qui permet à la fois de maximiser sa capacité de photosynthèse, et d’éviter toute colonisation microbienne. Cette propriété superhydrophobe est due à une rugosité nanométrique : la surface de la feuille est hérissée de nano-pics eux-même revêtus d’une cire hydrophobe (voir la représentation ci-dessus).

La capacité de la feuille de lotus à s’auto-nettoyer est connue depuis longtemps et inspire de nombreuses innovations (la NASA a elle-même utilisé cette propriété pour développer des textiles autonettoyants pour l’exploration lunaire – voir image ci-dessous, regardez le poster en arrière-plan).

nasabiom

Le projet FATAA quant à lui s’intéresse aux propriétés de cette surface afin de développer une application pour les composites thermodurcissables en aéronautique. Il associe quatre partenaires : les sociétés EXPIRIS et Fluorotechnique, ainsi que l’Université Pierre et Marie Curie et le Collège de France.

L’objectif est de remplacer le Tedlar®, un matériau (polyfluorure de Vinyle) développé par DuPont, et permettant de protéger des surfaces exposées à un environnement hostile. L’objectif de ce projet RAPID de 39 mois était de développer une alternative au Tedlar® (qui fait l’objet d’un arrêt de production pour son utilisation aéronautique) en améliorant la performance de la protection, l’étanchéité, la facilité de mise en œuvre, et de répondre au défi de l’obsolescence, tout ceci dans une perspective de développement durable.

lotus2

Le résultat ? Un revêtement en spray, éco-neutre et inerte chimiquement, que l’on peut appliquer sur une structure composite (on peut même le peindre après coup). En mimant, à l’échelle nanométrique, les propriétés de la feuille de lotus, on obtient un résultat d’autant plus impressionnant que le film est appliqué en spray. Sur l’image ci-dessous, on voit les gouttes glisser sur la surface traitée (contour rouge) alors que sur le lettrage, non traité, elles s’étalent (contour bleu).

20161123_140146_resized

Un projet novateur, et dual, avec des applications hors domaine de la défense, en photovoltaïque ou en aéronautique civile. En tout cas une innovation impressionnante à la fois en termes de capacité et de facilité de mise en oeuvre.

Les capteurs abandonnés et neurones à spikes

Un petit ajout à mon article sur AXONE, après avoir rebouclé vers le directeur de l’ISL, Christian de Villemagne : j’ai écrit à tort que le FPGA était uniquement conçu par la société Global Sensing Technologies. En réalité, le classifieur est un produit ISL, GST ayant intégré la technologie SpikeNet dans AXONE. Le projet SmartCam utilise d’ailleurs cette architecture (les cartes étant celles utilisée dans le projet AXONE).

lotus3

Au passage, cette technologie de classifieur par FPGA capable de faire de la reconnaissance de forme et développée par l’ISL a été récompensée par le prix 2016 de l’Ingénieur Général Chanson (un prix décerné chaque année par l’Association de l’Armement Terrestre (AAT), récompense des travaux permettant des progrès importants dans le domaine).

lotus4

En l’occurrence, il s’agissait de mettre en œuvre cette approche au sein d’un capteur autonome intelligent abandonné dénommé B-SAVED, doté d’une autonomie de 4 jours, et possédant, outre l’IA embarquée, un GPS et un module de communication. La version actuelle a été développée pour le 13e RDP.

lotus5

Voila, ce petit rectificatif méritait d’être mentionné. Outre les innovations décrites, de nombreux autres projets étaient présentés lors du forum (citons ainsi les projets de détection et de classification de cibles multispectrales dans l’infrarouge, de vision au-delà d’un obstacle par utilisation des multi-réflexions de photons, de la pile à combustible du fantassin, d’un réservoir capable de résister à l’impact d’une balle de 12,7 mm ou encore de la surveillance automatique des ondes cérébrales (projet MEEGAPERF) pour repérer les signes dans l’activité cérébrale qui permettent d’anticiper des ruptures de performances). Mais ce sera pour une autre fois…

zaxon3

La Bretagne est réputée pour ses paysages, sa mer, ses spécialités locales, mais l’Internet n’en fait pas partie (en tout cas, là où je me trouve). Du coup, j’ai le plus grand mal à effectuer les recherches nécessaires à la rédaction des articles de ce blog.

Pour vous permettre de patienter jusqu’à mon retour ce week-end, voici quelques images d’un concept imaginé par Charles Bombardier (oui, de la famille du constructeur): un scooter volant à destination des Forces Spéciales.

zaxon4

Le Zaxon serait un véhicule volant, destiné à être largué d’un avion de transport tactique, et muni d’un moteur turbojet pouvant s’allumer après une chute libre. Bombardier imagine deux gros propulseurs à l’avant et deux plus petits à l’arrière, la stabilité latérale étant assurée par des propulseur latéraux contrôlés par un système embarqué automatique.

zaxon1

Selon Bombardier, l’engin pourrait atteindre 250km/h, et serait muni de 4 missiles antichars Spike (développés par Rafael). Il serait en outre muni de patins type hélicoptères pour l’atterrissage (idéalement à une centaine de km du point de largage).

zaxon2

Bon, le concept n’est pas encore vraiment abouti (en particulier, son inventeur ne dit rien du système permettant le décollage après la fin de la mission). Mais ce sont parfois les concept les plus délirants qui se révèlent précurseurs. Reste néanmoins à trouver les quelques dizaines de millions de financement nécessaires au développement du Zaxon.

droned3

Dans ce blog, nous parlons régulièrement des objets connectés et de leurs vulnérabilités (voir cet article sur la voiture connectée, ou celui-ci sur des armes « hackées »), et de fabrication additive (voir cet article sur la fabrication d’une arme par impression 3D). Voici que ces deux domaines se rejoignent : une équipe de chercheurs de l’Université Ben Gourion du Negev, de l’université SUTD de Singapour et de l’University of South Alabama vient de montrer que le piratage des outils de fabrication additive pouvait avoir des conséquences très concrètes, dans le monde réel.

Leur travail est intitulé « dr0wned – Cyber-Physical Attack with Additive Manufacturing » et consiste à effectuer une attaque Cyber Physique sur un matériel de fabrication additive. On rappelle que l’on désigne par le terme « Cyber Physique » un système où des éléments informatiques collaborent pour le contrôle/commande d’entités physiques.

Le principe est de voir comment, en s’intégrant à un processus de conception et de fabrication additive, un pirate peut introduire un défaut critique au cœur du processus. En l’occurrence, il s’agit de s’attaquer à l’ordinateur de contrôle de l’imprimante 3D. L’idée est de s’intégrer au processus (« workflow ») présenté ci-dessous.

droned1

Ce workflow montre, avec un certain niveau d’abstraction, les étapes et multiples acteurs qui collaborent au sein d’un processus de fabrication additive. Il s’agit dans un premier temps de s’insérer dans les fichiers de conception d’un composant critique (ici l’hélice servant à la propulsion d’un drone), en utilisant des techniques classiques de « phishing » (envoi d’un mail anodin avec une pièce jointe infectée). Cette pièce jointe permet de créer une voie d’accès vers les fichiers de CAO contenus dans l’ordinateur infecté (un peu d’ingénierie sociale permet de cibler le bon utilisateur au préalable).

En utilisant des logiciels classiques de CAO, le pirate peut alors introduire des défauts en prenant soin que ces derniers soient invisibles à l’œil nu – en l’occurrence, les chercheurs ont introduit des zones creuses, donc fragiles, au sein de la structure de l’hélice qui doit être « imprimée » (près de l’axe). Le fichier est alors remplacé dans l’ordinateur de la victime, qui servira de configuration pour l’impression 3D. Et le défaut est bel et bien invisible: dans l’image ci-dessous, l’hélice en haut est normale, alors que l’hélice du bas est sabotée.

droned4

Le résultat ? L’hélice est imprimée avec son défaut caché, qui, après quelques minutes de vol, provoque la chute et la destruction du drone.

droned5

Rien de révolutionnaire ici, si ce n’est la nature même de l’attaque. La fabrication additive (comme d’ailleurs l’Internet des Objets ou la robotique) permet de « donner des bras et des jambes » à Internet. Autrement dit, toute modification dans le cyber-monde a des effets très réels et très concrets sur le vrai monde. A ce sujet, je ne saurais trop vous conseiller de visualiser cet excellent film, ci-après, qui présente les dangers et vulnérabilités du monde merveilleux des objets connectés.

Comme le virus Stuxnet responsable de la destruction des centrifugeuses supposées servir au programme nucléaire militaire iranien l’a montré, un simple programme informatique peut donc provoquer une destruction physique. Il est donc nécessaire de s’intéresser à ce problème (en prenant en considération la généralisation des systèmes industriels de type SCADA : Supervisory Control And Data Acquisition, frameworks industriels d’instrumentation), et en particulier en anticipant les problèmes liés à la fabrication additive. Car aujourd’hui, on peut tout imaginer : après tout, on imprime d’ores et déjà des missiles à 80% en utilisant des techniques de fabrication additive (voir cet article). L’intérêt de ce travail est de montrer la maîtrise complète du processus, d’une attaque de phishing au sabotage des fichiers, provoquant la modification et la destruction physique du système rendu vulnérable.

L’article original est disponible ici.

rachine1

Il y a quelques temps j’avais parlé dans ce blog du premier satellite utilisant le principe d’intrication quantique des photons pour réaliser une transmission cryptée (voir cet article). Cette fois-ci, il ne s’agit plus de cryptographie, mais d’une technologie plus directement opérationnelle : un radar tueur de furtivité.

Bon, je préviens tout de suite, nous sommes encore une fois dans le domaine quantique, donc dans un domaine parfaitement contre-intuitif, et mon effort de vulgarisation (surtout si l’on considère que je ne suis pas physicien) risque de m’attirer les foudres des experts. Désolé donc.

Le principe du radar quantique repose lui aussi sur le principe de l’intrication des photons, une propriété surprenante à l’échelle quantique. Pour faire simple, en physique quantique, l’état d’une particule est décrit par une « fonction d’onde ». Celle-ci correspond au spin de la particule (son moment cinétique, classiquement représenté par une flèche vers le haut ou le bas) et qui lui-même correspond à une superposition d’états. A l’échelle quantique, le spin est en effet une somme des états « vers le haut » et « vers le bas ».

Mais lorsqu’on mesure l’orientation du spin, la fonction d’onde est modifiée (« réduite ») de telle sorte que la superposition d’états disparaît et le spin observé prend, de façon aléatoire, la valeur « haut » ou la valeur « bas ». Pour l’instant, c’est encore compréhensible. Ça devient plus complexe lorsque l’on considère qu’en physique quantique, on peut avoir une généralisation de la superposition d’états à plusieurs particules. En l’occurrence, considérons 2 photons dits « intriqués » : ce sont deux particules dont les spins sont opposés. Même si ces particules sont spatialement éloignées, si l’on mesure le spin de la première, la seconde prend instantanément une valeur de spin opposée. Oui je sais, c’est bizarre. Mais c’est comme ça.

rachine3

Le radar chinois repose sur ce principe. L’astuce est d’utiliser la polarisation du signal radar comme une signature quantique. Un photon est séparé, via un dispositif optique, en un couple de photons intriqués. Le radar va ainsi générer un faisceau de photons A, et un faisceau de photons B, intriqués. Les photons B sont surveillés constamment (là encore, vous comprenez que je simplifie), alors que le faisceau A est envoyé en direction de la cible. Si la fonction d’onde du faisceau B se modifie, cela signifie que le faisceau de photons A a atteint une cible, ce qui a provoqué une modification de son spin, et ainsi modifié instantanément celui du faisceau B intriqué.

rachine4

L’intérêt, c’est que cette modification est indépendante de la forme de la surface heurtée. La furtivité classique consiste à minimiser la surface équivalente radar en supprimant autant que possible la réflexion des ondes en direction du radar. Mais dans le cas d’un radar quantique, il ne s’agit pas de détecter une onde réfléchie, mais de détecter une modification de l’état d’un faisceau de photons. Les stratégies classiques de furtivité sont donc inefficaces, comme le sont les contre-mesures de brouillage : le radar quantique n’utilise pas d’ondes ! De plus, l’interaction du faisceau de photons avec la cible est caractéristique de la nature de la cible elle-même : en observant les modifications du faisceau B, on arrive à caractériser la cible, sa position, sa vitesse et ses propriétés physiques.

rachine2

Ce radar a été développé par le Intelligent Perception Technology Laboratory du CETC (China Electronics Technology Corporation). Selon l’agence de presse chinoise, le système aurait réussi à détecter une cible à une distance de 100km. Ce n’est effectivement qu’une preuve de concept, et l’utilisation militaire d’une telle technologie nécessite évidemment des portées bien plus importantes. Il y a d’ailleurs là une difficulté : ce que l’on appelle la décohérence. Car plus les particules intriquées passent de temps dans le monde réel, plus elles ont tendance à perdre leurs propriétés quantiques. Lockheed Martin avait d’ailleurs tenté à plusieurs reprises de réaliser un tel radar, avant de se heurter au principe de décohérence.

Les allégations chinoises sont difficilement vérifiables, mais il est néanmoins vrai que la maîtrise d’une telle technologie constituerait une rupture capacitaire et stratégique. Une véritable réflexion sur l’impact de telles innovations (informatique et technologies quantiques, convergence NBIC, …) et sur leur financement, pour éviter à notre pays et à notre continent toute surprise stratégique majeure me semble aujourd’hui indispensable. Mais ce n’est que mon avis.