Archives de la catégorie ‘Electronique de défense’

terror2

A l’heure où une nouvelle attaque vient de se produire au Royaume-Uni, je me permets de publier cet article que j’avais écrit et que je gardais en réserve pour en peaufiner quelques détails – mais pour le coup, l’actualité m’a pris de court.

Car on ne peut que se demander comment la technologie pourrait permettre de stopper les véhicules utilisés comme armes contre les passants. Nous vivons aujourd’hui une guerre asymétrique globale, dans laquelle des terroristes barbares utilisent des véhicules comme armes par destination, une tactique éminemment difficile à déjouer. Nous allons donc essayer de recenser quelques technologies qui pourraient contrer cette nouvelle menace.

On sait aujourd’hui que différents gouvernements (dont, d’ailleurs, le gouvernement britannique) conduisent des programmes de développement d’un « kill switch ». Il s’agit d’un projet baptisé RESTORE pour REmote STOpping of Road Engines, un dispositif intégré nativement dans les véhicules de type poids lourds, et permettant de ralentir ou stopper à distance un véhicule équipé. La neutralisation serait effectuée par un policier sur le terrain, ou via un centre de surveillance, en ciblant le véhicule géolocalisé en temps réel. Récemment, et au-delà du Royaume-Uni, une source anonyme avait indiqué qu’un dispositif analogue pourrait être rendu obligatoire pour tout véhicule circulant dans l’Union Européenne.

terror3

La feuille de route du projet, conduit par le COSI (Committee on Operational Cooperation on Internal Security) envisage une mise en service en moins de six ans – il y a évidemment des questions de sécurité, stopper un véhicule à distance en coupant l’alimentation en carburant n’est évidemment pas anodin. Pour assurer une sécurité optimale, le système devrait être combiné à d’autres technologies : reconnaissance automatique des plaques d’immatriculation, système de fusion de données, etc.

Mais d’autres techniques plus « offensives » existent, et pourraient être utilisées sur le terrain, dans le cadre de la surveillance d’évènements sensibles (fêtes, rassemblements, compétitions sportives, festivals, etc.).

terror1

Ainsi, le LRAD (Long Rang Acoustic Device), conçu par la société du même nom, est un dispositif acoustique qui permet de diriger des ondes sonores en un point, avec une portée supérieure à 8000 m ! Initialement développé pour permettre des communications ciblées à longue distance, en environnement bruyant, le LRAD 1000X (qui n’est pas une arme, d’après son fabricant) est aujourd’hui considéré sérieusement dans le cadre d’une utilisation « offensive », pour neutraliser par exemple le conducteur d’un véhicule bélier en le ciblant avec des ondes sonores douloureuses, à partir de stations téléopérées. Le même dispositif peut également être utilisé pour alerter une foule se trouvant sur l’exacte trajectoire d’un véhicule bélier. Regardez (et surtout écoutez) cette vidéo.

ou celle-ci qui montre le dispositif portable utilisé contre des manifestants (mais non, ce n’est pas une arme, on vous dit).

D’autres « armes acoustiques » existent, comme des AED (armes à énergie dirigée) permettant de créer une sphère de plasma par utilisation d’un laser, une technique appelée LIPE pour Laser Induced Plasma Effect. Une fois la sphère créée par impulsions laser (de l’ordre de la nanoseconde), des impulsions additionnelles permettent de fracturer cette sphère afin de générer un son de plus de 130dB, insupportable pour l’oreille ciblée (le son d’un réacteur d’avion de chasse), mais quasiment inaudible au-delà d’un court rayon. Le programme, en cours de développement, vise à démontrer la faisabilité du concept pour de courtes distances, de l’ordre de 100m – il est conduit par le Joint Non-Lethal Weapons program de l’US Army.

terror4

D’autres techniques sont en cours d’étude, comme l’utilisation de lasers aveuglants, mais ne générant pas de lésions permanentes (ils ont notamment été déployés en Irak), ou d’armes à micro-ondes millimétriques comme l’ADS (Active Denial System) générant une sensation d’inconfort ou de brûlure, mais là encore sans lésions permanentes, chez la personne visée. Dans ce dernier cas, des micro-ondes pénètrent dans la peau sur 0.5mm, produisant une sensation de chaleur qui devient rapidement intolérable – reste encore à prouver la possibilité d’utiliser un tel concept sur un conducteur, derrière un pare-brise.

terror5

Autre piste, ne fonctionnant que contre les véhicules modernes : une impulsion électromagnétique ciblée de 150 000V permettant de neutraliser instantanément l’électronique embarquée du véhicule (et de l’ensemble des smartphones environnants, par ailleurs). Ce n’est pas complètement farfelu (et cela a l’avantage de griller également les circuits de contrôle d’une veste d’explosifs, par exemple). La société EurekaAerospace (!) avait ainsi présenté il y a quelques années une solution baptisée High-Power Electromagnetic System (HPEMS) et destinée précisément à stopper les véhicules-béliers. Voici la vidéo du concept (vous verrez qu’une certaine infrastructure est nécessaire) :

D’autres techniques utilisent par exemple des impulsions dans les bandes de fréquences L et S, pour cibler un véhicule. Ainsi, la société E2V commercialise le RF Safe-Stop Land, un dispositif composé d’une antenne type radar (1m2), capable d’être embarqué dans un 4×4, et permettant de stopper une voiture ou un camion à 50m, en envoyant une impulsion électromagnétique qui provoquera l’arrêt du moteur. Voici la vidéo :

Cette technologie ne détruit pas les circuits du véhicule, mais le moteur ne pourra pas redémarrer tant que le dispositif est activé.

Pas de remède-miracle, donc (je n’ai bien évidemment pas parlé des barrières, toujours plus sophistiquées, mais que l’on ne peut mettre partout). Finalement, l’effort aujourd’hui doit être plus préventif que curatif, et repose, lorsque c’est possible, sur l’obtention d’un renseignement préalable de bonne qualité, et sur la détection des signaux faibles qui pourraient permettre d’identifier les prémices d’une attaque. Un sujet complexe de fusion de capteurs, de traitement de données, et dont nous reparlerons bientôt.

truffe1

Le biomimétisme (pour faire simple, l’inspiration du vivant pour tirer parti des solutions et inventions produites par la nature) n’a décidément pas fini de nous étonner. On connaissait déjà les « winglets » des avions inspirées des rémiges des rapaces, le fantassin-gecko (voir cet article), ou encore la gourde « magique » inspirée de la carapace du scarabée de Namibie. Voici maintenant la truffe artificielle pour la détection d’explosifs et de stupéfiants.

truffe5

Des chercheurs de l’institut américain NIST (National Institute for Standards & Technology) en collaboration avec la FDA et le MIT se sont ainsi inspiré de la truffe du labrador, qu’ils ont recréée en 3D. Anecdotique ? Pas vraiment. Car les chiens ont une capacité remarquable de détection olfactive. Evidemment sans commune mesure avec l’olfaction humaine, la capacité de détection d’un chien est remarquable : sa sensibilité est comparable aux meilleurs détecteurs industriels, mais elle est surtout instantanée alors qu’un détecteur artificiel doit réaliser la collecte d’échantillons, le traitement du signal, son analyse, sur plusieurs cycles. L’odorat du chien permet ainsi de détecter des traces de nitroglycérine présentes à un rapport de concentration de 0.5 ppb (partie par milliard) soit 0.5 microgrammes par litre !

truffe4

La question était de savoir si cette détection était uniquement due à une caractéristique des quelques 300 millions de cellules olfactives du chien, ou si la forme de la truffe en elle-même participait à cette performance. Les chercheurs ont ainsi montré que l’efficacité de la détection résidait dans le fait que le chien est un détecteur actif de substances : c’est un « analyseur aérodynamique » qui fait entrer l’air par des petites inspirations et expirations très rapides ; la géométrie de la truffe génère alors des turbulences aérodynamiques qui optimisent la détection des substances par les cellules olfactives. Cela peut être observé dans un dispositif appelé chambre de Schlieren, et qui permet de visualiser les flux d’air et leur évolution.

truffe2

Par rapport à une simple inhalation, le mécanisme de « reniflement rapide » est ainsi 4 fois plus efficace. Les chercheurs ont donc réalisé des impressions 3D (sur une gamme d’imprimantes différentes) de « truffes artificielles » modélisées à partir d’un labrador de type « golden retriever ».

Ils ont ensuite équipé un détecteur d’explosif de type robot renifleur de cette truffe artificielle. Et les résultats sont édifiants. Avec une stratégie de reniflement inspirée de celle du chien (des inhalations et expirations rapides), le détecteur, à 4cm de la source, est 16 fois plus efficace que le détecteur « nu » et jusqu’à 18 fois plus efficace à 20cm de la source.

truffe3

La vidéo ci-après permet de bien visualiser le flux d’air à l’entrée des « narines ».

Evidemment, les chercheurs n’ont pas dans l’idée de doter les robots de nez artificiels de labradors. Mais cette découverte peut permettre d’orienter les futurs développements de robots détecteurs, à la fois en termes de géométrie du capteur que de stratégie de direction des flux d’air. Car un robot détecteur se fatigue moins qu’un chien renifleur, et surtout ne nécessite pas une longue période de dressage. A défaut de vous rapporter votre journal…

usb6

On ne le dira jamais assez, surtout lorsque l’on travaille dans le monde de la défense et de la sécurité, une clé USB, c’est une arme qui peut se retourner contre vous. L’utilisation la plus classique, c’est l’injection d’un virus ou d’un cheval de Troie par une clé (typiquement une clé publicitaire), ou l’aspiration de la totalité du contenu d’un PC en quelques secondes. C’est d’ailleurs la raison pour laquelle il ne faut jamais récupérer des clés USB promotionnelles sur un salon professionnel, en particulier un salon de défense (si vous saviez le nombre de commerciaux de grands groupes de défense que j’ai vu faire le contraire…). N’oubliez pas que le contenu de la clé peut être intégralement et silencieusement copié sur l’ordinateur sans que vous ne vous en rendiez compte.

Il suffit ensuite d’exécuter automatiquement un code malicieux, capable de siphonner le contenu du PC, de récupérer la frappe du clavier, etc… Je vous conseille d’ailleurs les documents mis en ligne par l’ANSSI, et en particulier ce petit guide des bonnes pratiques…

En 2014, deux chercheurs, Karsten Nohl and Jakob Lell ont montré que l’on pouvait aller plus loin, en insérant un malware appelé BadUSB directement dans le code de fonctionnement des clés USB permettant l’échange de fichiers entre la clé USB et un ordinateur. Comme ils l’ont expliqué à la Black Hat conférence : «Vous pouvez la donner à des spécialistes de la sécurité informatique; ils la scanneront, supprimeront quelques fichiers, et vous la rendront en vous disant qu’elle est « propre ».»

usb5

Mais ici, le concept va carrément plus loin puisqu’il s’agit carrément de tout détruire. Voici l’USB Killer (oui, c’est son nom). Au départ, il s’agissait d’un petit bricolage à faire soi-même ; aujourd’hui, c’est un produit vendu en ligne, pour un peu moins de 50 Euros. Et son concept est simple : détruire tout engin électronique possédant un port USB dans lequel il est inséré. Et détruire physiquement et définitivement !

usb1

Le principe est assez simple : dès que la clé est insérée, un convertisseur DC-DC commence à récupérer du courant depuis l’hôte, et stocke l’électricité dans une série de condensateurs placés à l’intérieur de la clé. Lorsque la différence de potentiel atteint -220V, le système se décharge d’un coup dans le port USB… et grille donc la carte. Sachant que la bestiole est vicieuse : si l’engin fonctionne encore, le cycle recommence jusqu’à la mort. Regardez donc la vidéo suivante et frissonnez…

Sachez que pour 13,95 EUR supplémentaires, vous pouvez également tester votre USB killer, tout en protégeant votre machine (on croit rêver). En gros, le business model est aussi de vendre l’antidote alors que l’on a soi-même diffusé le poison. Un classique.

usb4

Ne pensez pas que je fasse de la publicité pour un dispositif confidentiel : pour trouver le site qui vend l’USB Killer sur Internet, cela ne prend que quelques secondes, dans le noir et les yeux bandés. En gros, c’est le premier résultat que les moteurs de recherche donnent. Bon, le truc est fabriqué à Hong Kong, mais les concepteurs assurent qu’il est compatible avec les normes CE ( !).

Deux parades possibles, outre ne jamais laisser vos appareils sans surveillance ou de bloquer physiquement les ports USB: l’utilisation d’un opto-isolateur sur la carte (pas évident), ou l’utilisation d’un système d’authentification USB Type C, permettant à l’hôte de confirmer l’authenticité d’un appareil USB avant que ce ne soit trop tard.

Mais si le risque est réel de vous faire griller votre PC portable, MacBook (voir vidéo ci-dessous) ou téléphone, un autre risque, bien plus important celui-là, doit être mesuré et surtout anticipé.

Car des ports USB, on en trouve aussi sur des voitures de dernière génération, dans les avions,  et sur une grande variété de systèmes de contrôle industriel de type SCADA, comme ceux utilisés par exemple dans le nucléaire. Encore une fois, je ne trahis aucun secret, il s’agit simplement d’identifier les risques réels ; selon le fabricant de l’USB Killer, 95% des appareils compatibles USB dans le monde seraient vulnérables à un tel dispositif. Il est d’ailleurs saisissant de voir que parmi les clients de la société USB Kill on trouve Nokia, Cisco ou encore Panasonic ! Ce doit être uniquement parce que la société présente son engin comme un dispositif de test. Oui, sûrement…

dedrone2

Dans le domaine de la lutte anti-drones, il y a autant de stratégies que d’acteurs, et cela va de l’utilisation d’oiseaux de proie dressés à leur interception (si,si), à l’envoi de drones chasseurs de drones, en passant par l’utilisation d’armes à énergie dirigée (voire l’utilisation de carabines). Avec un effet recherché constant : capturer ou faire chuter le drone, ce qui pose de nombreux problèmes notamment en cas de survol de zones habitées.

Dans cette course à l’armement, l’allemand Deutsche Telekom et son partenaire DeDrone ont adopté une stratégie qui peut faire penser à l’Iron Dome de défense antimissile israelien: constituer un dôme virtuel de protection, appelé Magenta Drone Protection Shield, implémentant une panoplie de contre-mesures anti-drones allant du plus anodin au plus critique.

dedrone1

Dans un premier temps, l’objectif est de détecter et d’identifier un drone pénétrant dans l’espace aérien sensible. En soi, c’est déjà une tâche complexe. Elle nécessite une combinaison de capteurs ; en l’occurrence des caméras dans le visible et l’infrarouge, des scanners de fréquence (conçus par Rhode & Schwartz), des réseaux de microphones – y compris dans le spectre ultrasonique (construits par Squarehead), des radars (Robin).

De la même manière qu’un sonar (ou un logiciel antivirus), chaque drone se voit ainsi attribuer une « signature » caractéristique, constituée d’une combinaison de ces détections. Cette signature unique, baptisée « DroneDNA » par la société, est hébergée sur un serveur Cloud,  et permet non seulement la détection, mais surtout l’identification du drone et de ses caractéristiques par un système de reconnaissance et de classification automatique. Inutile de le préciser : le système discrimine évidemment entre un drone, un oiseau ou un hélicoptère…

dedrone3

Une fois le drone identifié vient le temps des contre-mesures. Au-delà des actions classiques (aveuglement par laser, ou brouillage des fréquences qui sont des solutions éprouvées), DroneTracker implémente également une panoplie d’actions plus… ésotériques. Pour l’instant, en analysant la solution, il semble que ces contre-mesures soient déléguées à des systèmes tiers, mais deux d’entre elles ont retenu mon attention.

La première, c’est l’émission d’un signal de type EMP courte portée dirigé. Pour mémoire, l’EMP (ElectroMagnetic Pulse – IEM en français) est une émission d’ondes électromagnétiques brève (pulse) et de très forte intensité qui peut détruire de nombreux appareils électriques et électroniques et brouiller les communications. L’effet EMP (ou effet Compton) a été observé pour la première fois lors des essais nucléaires menés par les Etats-Unis dans l’espace en 1962, et baptisés Starfish Prime (photo ci-après). Lors de l’explosion d’une bombe de 1,44 mégatonnes à 400km d’altitude, 300 lampadaires d’Hawaï ont été éteints (ils se situaient à plus de 1400 km), les alarmes des maisons et des véhicules ont été déclenchées, les systèmes avioniques ont été endommagés, et les réseaux de communication neutralisés.

dedrone5

Utiliser une impulsion EMP pour neutraliser un drone n’est donc pas véritablement anodin (il faut espérer qu’aucun hélicoptère ne se trouvera dans les parages). Mais les armes à énergie dirigée de type EMP existent bien, et dans un prochain article, nous ferons un focus sur celles-ci. Reste ensuite à examiner si leur emploi (soumis de toutes façons à autorisation) est bien adapté à une telle situation. Sans parler des risques occasionnés par la chute de l’objet.

Mais les concepteurs ont imaginé un autre mode d’action : le déni d’image en connectant un système domotique au DroneTracker. Faisons simple : pour ne pas prendre d’image ou de vidéo, il suffit (d’après les concepteurs) de fermer automatiquement… les fenêtres, les volets, les portes. Ce qu’on pourrait appeler une fausse bonne idée. Imaginons comment des pirates pourraient ainsi s’amuser à faire voler des drones près des installations ciblées aux seules fins de perturber le fonctionnement des portes et des fenêtres.

Un mode d’action qui peut d’ailleurs aller plus loin : des hackers ont ainsi réussi à pirater des ampoules connectées à l’aide d’un drone.  Bon, il s’agissait de chercheurs de l’institut Weizmann qui faisaient une expérience sur les vulnérabilités de l’Internet des objets. En l’occurrence, le drone a été envoyé près d’un immeuble dans lequel se trouvaient des ampoules connectées Philips Hue.

dedrone4

En exploitant une vulnérabilité du logiciel de ces ampoules (car, on ne le répétera jamais assez, les objets connectés sont plus vulnérables, et moins régulièrement mis à jour d’un ordinateur classique), ils ont injecté un programme malicieux (malware) dans une première ampoule. Le malware a été ensuite transmis par la première ampoule aux ampoules adjacentes, créant ainsi un réseau qui a pu être contrôlé à distance par les hackers. En ce cas, la vulnérabilité était davantage dans les standards utilisés pour la connexion des objets que dans le firmware de l’objet lui-même. La vidéo ci-dessous est assez impressionnante, d’autant que le coût d’une telle attaque est de quelques centaines d’euros.

La course aux armements entre systèmes de drones et systèmes anti-drones est donc en train de s’enrichir d’un troisième acteur : l’internet des objets qui peut à la fois constituer un effecteur… et une cible.

lotus1

De retour de Floride, je peux maintenant achever cette série sur le forum Innovation de la DGA, avec une dernière volée d’innovation (et évidemment, ce n’est pas parce que j’en parle maintenant qu’elles sont moins intéressantes). Bien entendu, je n’ai aucune prétention à l’exhaustivité, et je ne rends compte ici que des innovations que j’ai pu voir ou des équipes de recherche avec qui j’ai pu converser. Vous trouverez sur Internet nombre d’autres articles sur l’événement, mais voici donc la fin de ma sélection toute personnelle.

La feuille de Lotus et l’aéronautique

Encore une innovation parrainée par une personnalité de la DGA, en l’occurrence le pétillant et incisif Ingénieur général de classe exceptionnelle Christian Chabbert: FATAA. L’acronyme (oui, parce qu’à la DGA, on aime bien les acronymes) signifie Film Alternative (sic) au Tedlar (re-sic) ; amélioration d’aéronefs. Et il s’agit d’un sujet qui me parle particulièrement : le biomimétisme (voir cet article pour ceux qui sont intéressés au domaine).

lotus7

L’innovation s’inspire de la feuille de Lotus, et en particulier des capacités superhydrophobes de sa surface. Ce n’est pas un thème nouveau : depuis longtemps, les propriétés de la feuille de lotus sont connues et observées, et plusieurs travaux s’en inspirent. La feuille de ce végétal a en effet la capacité de repousser les gouttes d’eau qui glissent sur sa surface – le résultat étant que la feuille reste toujours propre ce qui permet à la fois de maximiser sa capacité de photosynthèse, et d’éviter toute colonisation microbienne. Cette propriété superhydrophobe est due à une rugosité nanométrique : la surface de la feuille est hérissée de nano-pics eux-même revêtus d’une cire hydrophobe (voir la représentation ci-dessus).

La capacité de la feuille de lotus à s’auto-nettoyer est connue depuis longtemps et inspire de nombreuses innovations (la NASA a elle-même utilisé cette propriété pour développer des textiles autonettoyants pour l’exploration lunaire – voir image ci-dessous, regardez le poster en arrière-plan).

nasabiom

Le projet FATAA quant à lui s’intéresse aux propriétés de cette surface afin de développer une application pour les composites thermodurcissables en aéronautique. Il associe quatre partenaires : les sociétés EXPIRIS et Fluorotechnique, ainsi que l’Université Pierre et Marie Curie et le Collège de France.

L’objectif est de remplacer le Tedlar®, un matériau (polyfluorure de Vinyle) développé par DuPont, et permettant de protéger des surfaces exposées à un environnement hostile. L’objectif de ce projet RAPID de 39 mois était de développer une alternative au Tedlar® (qui fait l’objet d’un arrêt de production pour son utilisation aéronautique) en améliorant la performance de la protection, l’étanchéité, la facilité de mise en œuvre, et de répondre au défi de l’obsolescence, tout ceci dans une perspective de développement durable.

lotus2

Le résultat ? Un revêtement en spray, éco-neutre et inerte chimiquement, que l’on peut appliquer sur une structure composite (on peut même le peindre après coup). En mimant, à l’échelle nanométrique, les propriétés de la feuille de lotus, on obtient un résultat d’autant plus impressionnant que le film est appliqué en spray. Sur l’image ci-dessous, on voit les gouttes glisser sur la surface traitée (contour rouge) alors que sur le lettrage, non traité, elles s’étalent (contour bleu).

20161123_140146_resized

Un projet novateur, et dual, avec des applications hors domaine de la défense, en photovoltaïque ou en aéronautique civile. En tout cas une innovation impressionnante à la fois en termes de capacité et de facilité de mise en oeuvre.

Les capteurs abandonnés et neurones à spikes

Un petit ajout à mon article sur AXONE, après avoir rebouclé vers le directeur de l’ISL, Christian de Villemagne : j’ai écrit à tort que le FPGA était uniquement conçu par la société Global Sensing Technologies. En réalité, le classifieur est un produit ISL, GST ayant intégré la technologie SpikeNet dans AXONE. Le projet SmartCam utilise d’ailleurs cette architecture (les cartes étant celles utilisée dans le projet AXONE).

lotus3

Au passage, cette technologie de classifieur par FPGA capable de faire de la reconnaissance de forme et développée par l’ISL a été récompensée par le prix 2016 de l’Ingénieur Général Chanson (un prix décerné chaque année par l’Association de l’Armement Terrestre (AAT), récompense des travaux permettant des progrès importants dans le domaine).

lotus4

En l’occurrence, il s’agissait de mettre en œuvre cette approche au sein d’un capteur autonome intelligent abandonné dénommé B-SAVED, doté d’une autonomie de 4 jours, et possédant, outre l’IA embarquée, un GPS et un module de communication. La version actuelle a été développée pour le 13e RDP.

lotus5

Voila, ce petit rectificatif méritait d’être mentionné. Outre les innovations décrites, de nombreux autres projets étaient présentés lors du forum (citons ainsi les projets de détection et de classification de cibles multispectrales dans l’infrarouge, de vision au-delà d’un obstacle par utilisation des multi-réflexions de photons, de la pile à combustible du fantassin, d’un réservoir capable de résister à l’impact d’une balle de 12,7 mm ou encore de la surveillance automatique des ondes cérébrales (projet MEEGAPERF) pour repérer les signes dans l’activité cérébrale qui permettent d’anticiper des ruptures de performances). Mais ce sera pour une autre fois…

image1

Note : le rythme de ce blog est un peu ralenti, étant actuellement en Floride à l’occasion du salon IITSEC. Je prie mes lecteurs de bien vouloir m’en excuser.

Je poursuis mon petit compte-rendu du Forum DGA innovation avec un projet présenté par l’Institut Saint-Louis (ISL) et le laboratoire COTRAL (ARTA Group). Il s’agit d’un système permettant à la fois de protéger les oreilles du combattant des bruits fatigants ou dangereux, et de communiquer par voie intra-auriculaire.

J’avais déjà parlé dans ce blog du projet TCAPS (tactical communications and protective system) financé par l’Armée américaine, ayant permis de développer le dispositif INVISIO X50. L’objectif était de protéger les oreilles du combattant, via des écouteurs jouant le rôle de bouchons d’oreilles en laissant passer les communications, mais en stoppant  les bruits traumatisants (voir mon article ici). TCAPS est capable de se connecter à une radio ou à un smartphone, pour permettre d’utiliser également le bouchon d’oreille comme écouteur.

maxresdefault

J’avais également mentionné le casque HOPLITE de la société française Elno, qui devrait être bientôt mis sur le marché – la vidéo ci-dessous en présente le concept.

Au forum DGA Innovation, c’est une autre approche française qui a été présentée. Le projet s’appelle BANG pour Bouchon Auriculaire de Nouvelle Génération. Il consiste en un bouchon auriculaire actif, comportant deux microphones (interne et externe) et un haut-parleur. Sur la photo ci-dessous le système est disposé sur une tête artificielle développée par l’ISL pour tester l’exposition aux bruits.

20161123_114949_resized

Le dispositif autonome est relié à un boîtier réalisant l’analyse et le traitement des signaux. L’objectif est double : utiliser un dispositif de suppression active de bruit, capable de diminuer les signaux sonores fatigants en continu (avec la possibilité de définir un seuil journalier), mais également capable de réagir instantanément à un bruit traumatisant (départ de coup, explosion, tirs…).

image2

Mais là où le système va résolument plus loin que TCAPS, c’est qu’au-delà de ses capacités de protection, c’est également un système de communication intégré, sans microphone externe. On communique avec ses oreilles, en quelque sorte.

Le système est en effet muni de deux microphones, permettant à la fois de capter les bruits ambiants (et de comparer le bruit externe et interne), mais aussi de diffuser la parole du combattant. Le soldat muni du dispositif parle, sans micro externe (donc sans bruits parasites),  et sa parole est captée via les vibrations du tympan. Les concepteurs du système à l’ISL et chez Cotral travaillent également sur la spatialisation du son diffusé, permettant de différencier les interlocuteurs par un son émis à gauche ou à droite du bouchon d’oreille.

Il s’agit du résultat d’une étude amont financée par la DGA. Le système est aujourd’hui en phase de pré-série. Le laboratoire Cotral va ainsi produire une trentaine d’exemplaires qui seront testés par l’ISL avec le soutien de la section technique de l’Armée de Terre (STAT) dès janvier 2017.

20161123_114954_resized

Il reste maintenant à espérer que ce produit coûtera moins cher que son « concurrent » américain (même si les fonctions ne sont pas identiques). Car ce dernier est commercialisé à 2000$/pièce, un prix qui ne permet pas d’envisager sa généralisation à l’ensemble des soldats. Le combattant peut en effet être augmenté, en ce qui concerne son porte-monnaie, c’est plus problématique…

ukraine1

Si vous vous en souvenez, j’avais déjà parlé de ces projets de blindage « transparent » : l’idée de munir un chef d’engin de lunettes de réalité virtuelle afin de pouvoir disposer d’une vue de ce qui l’entoure, simplement en regardant autour de lui (voir cet article).

L’idée du blindage transparent n’est donc pas nouvelle. Il y a le véritable blindage transparent réalisé à partir de matériaux comme la spinelle (voir également cet article), mais surtout l’idée d’utiliser des dispositifs de réalité virtuelle qui agrègent l’information visuelle ou thermique fournie par les capteurs externes, et permettent au regard du chef de « percer le blindage ». La société Finmeccanica avait d’ailleurs démontré un tel prototype pour un pilote d’hélicoptère lors du salon du Bourget 2013. Et l’armée norvégienne avait réalisé une expérimentation en utilisant le casque de réalité virtuelle Oculus Rift dans le même but (image ci-dessous).

article-2621476-1D9D205400000578-542_634x356

L’idée refait aujourd’hui surface, à la fois stimulée par l’émergence de nouvelles technologies de casques à réalité virtuelle et augmentée, et sous l’impulsion d’opérationnels…ukrainiens. Car une start-up de Kiev, Limpid Armor, vient de remporter une bourse de Microsoft pour développer une technologie de casque à réalité augmentée fondée sur la technologie Hololens.

ukraine3

Un petit mot sur cette technologie dont on parle depuis au moins deux ans. Il s’agit d’une technologie développée par Microsoft de réalité augmentée : des lunettes semi-transparentes, capables d’injecter dans la vision de l’utilisateur des images « holographiques » qui viennent se superposer à la vision de l’environnement de ce dernier. Les lunettes pèsent environ 400g et offrent un champ de vision de 120° par 120°. Mais surtout, avec une qualité de projection d’hologramme 3D assez bluffante. En fait, Hololens est un ordinateur en soi, et permet de percevoir des projections holographiques extrêmement brillantes, même dans un environnement lumineux.

La vidéo institutionnelle de promotion d’Hololens est présentée ci-dessous.

Bon, à la différence de ce que l’on voit dans la démo, le champ visuel est très – trop – réduit. En fait, il conviendrait d’avoir du 180° par 180° pour obtenir une qualité de projection réellement satisfaisante. Cela n’est néanmoins pas un obstacle pour le projet de Limpid Armor. Cette société a donc développé un concept alliant la technologie Hololens avec un réseau de caméras situées à l’extérieur du véhicule. Le système est baptisé CRS pour Circular Review System. Il fusionne les informations des caméras en une image composite, et serait même capable de réaliser du « blue force tracking » en réalité mixte : désigner au chef d’engin les forces alliées en superposant un identifiant sur le terrain réel. L’idée serait également d’aller vers la désignation au chef des cibles ou unités ennemies, directement dans son champ de vision.

ukraine2

L’idée est assez séduisante, même si le concept précédent, utilisant un casque de réalité virtuelle et non mixte (l’Oculus Rift) a très vite montré des limites opérationnelles : fatigue des yeux des opérateurs, surcharge informationnelle, mais surtout angoisse générée par l’impression de « ne pas être protégé », le blindage devenant transparent.

De telles innovations, même si elles paraissent séduisantes pour un technophile, doivent donc toujours être examinées par le prisme opérationnel. En particulier, ce cas d’école montre qu’il est nécessaire et même indispensable de prendre en compte les aspects liés aux facteurs humains, physiologiques comme psychologiques. La technologie ne fait pas tout. En tout cas, tant que les chars seront commandés par des hommes.