Archives de la catégorie ‘Electronique de défense’

truffe1

Le biomimétisme (pour faire simple, l’inspiration du vivant pour tirer parti des solutions et inventions produites par la nature) n’a décidément pas fini de nous étonner. On connaissait déjà les « winglets » des avions inspirées des rémiges des rapaces, le fantassin-gecko (voir cet article), ou encore la gourde « magique » inspirée de la carapace du scarabée de Namibie. Voici maintenant la truffe artificielle pour la détection d’explosifs et de stupéfiants.

truffe5

Des chercheurs de l’institut américain NIST (National Institute for Standards & Technology) en collaboration avec la FDA et le MIT se sont ainsi inspiré de la truffe du labrador, qu’ils ont recréée en 3D. Anecdotique ? Pas vraiment. Car les chiens ont une capacité remarquable de détection olfactive. Evidemment sans commune mesure avec l’olfaction humaine, la capacité de détection d’un chien est remarquable : sa sensibilité est comparable aux meilleurs détecteurs industriels, mais elle est surtout instantanée alors qu’un détecteur artificiel doit réaliser la collecte d’échantillons, le traitement du signal, son analyse, sur plusieurs cycles. L’odorat du chien permet ainsi de détecter des traces de nitroglycérine présentes à un rapport de concentration de 0.5 ppb (partie par milliard) soit 0.5 microgrammes par litre !

truffe4

La question était de savoir si cette détection était uniquement due à une caractéristique des quelques 300 millions de cellules olfactives du chien, ou si la forme de la truffe en elle-même participait à cette performance. Les chercheurs ont ainsi montré que l’efficacité de la détection résidait dans le fait que le chien est un détecteur actif de substances : c’est un « analyseur aérodynamique » qui fait entrer l’air par des petites inspirations et expirations très rapides ; la géométrie de la truffe génère alors des turbulences aérodynamiques qui optimisent la détection des substances par les cellules olfactives. Cela peut être observé dans un dispositif appelé chambre de Schlieren, et qui permet de visualiser les flux d’air et leur évolution.

truffe2

Par rapport à une simple inhalation, le mécanisme de « reniflement rapide » est ainsi 4 fois plus efficace. Les chercheurs ont donc réalisé des impressions 3D (sur une gamme d’imprimantes différentes) de « truffes artificielles » modélisées à partir d’un labrador de type « golden retriever ».

Ils ont ensuite équipé un détecteur d’explosif de type robot renifleur de cette truffe artificielle. Et les résultats sont édifiants. Avec une stratégie de reniflement inspirée de celle du chien (des inhalations et expirations rapides), le détecteur, à 4cm de la source, est 16 fois plus efficace que le détecteur « nu » et jusqu’à 18 fois plus efficace à 20cm de la source.

truffe3

La vidéo ci-après permet de bien visualiser le flux d’air à l’entrée des « narines ».

Evidemment, les chercheurs n’ont pas dans l’idée de doter les robots de nez artificiels de labradors. Mais cette découverte peut permettre d’orienter les futurs développements de robots détecteurs, à la fois en termes de géométrie du capteur que de stratégie de direction des flux d’air. Car un robot détecteur se fatigue moins qu’un chien renifleur, et surtout ne nécessite pas une longue période de dressage. A défaut de vous rapporter votre journal…

usb6

On ne le dira jamais assez, surtout lorsque l’on travaille dans le monde de la défense et de la sécurité, une clé USB, c’est une arme qui peut se retourner contre vous. L’utilisation la plus classique, c’est l’injection d’un virus ou d’un cheval de Troie par une clé (typiquement une clé publicitaire), ou l’aspiration de la totalité du contenu d’un PC en quelques secondes. C’est d’ailleurs la raison pour laquelle il ne faut jamais récupérer des clés USB promotionnelles sur un salon professionnel, en particulier un salon de défense (si vous saviez le nombre de commerciaux de grands groupes de défense que j’ai vu faire le contraire…). N’oubliez pas que le contenu de la clé peut être intégralement et silencieusement copié sur l’ordinateur sans que vous ne vous en rendiez compte.

Il suffit ensuite d’exécuter automatiquement un code malicieux, capable de siphonner le contenu du PC, de récupérer la frappe du clavier, etc… Je vous conseille d’ailleurs les documents mis en ligne par l’ANSSI, et en particulier ce petit guide des bonnes pratiques…

En 2014, deux chercheurs, Karsten Nohl and Jakob Lell ont montré que l’on pouvait aller plus loin, en insérant un malware appelé BadUSB directement dans le code de fonctionnement des clés USB permettant l’échange de fichiers entre la clé USB et un ordinateur. Comme ils l’ont expliqué à la Black Hat conférence : «Vous pouvez la donner à des spécialistes de la sécurité informatique; ils la scanneront, supprimeront quelques fichiers, et vous la rendront en vous disant qu’elle est « propre ».»

usb5

Mais ici, le concept va carrément plus loin puisqu’il s’agit carrément de tout détruire. Voici l’USB Killer (oui, c’est son nom). Au départ, il s’agissait d’un petit bricolage à faire soi-même ; aujourd’hui, c’est un produit vendu en ligne, pour un peu moins de 50 Euros. Et son concept est simple : détruire tout engin électronique possédant un port USB dans lequel il est inséré. Et détruire physiquement et définitivement !

usb1

Le principe est assez simple : dès que la clé est insérée, un convertisseur DC-DC commence à récupérer du courant depuis l’hôte, et stocke l’électricité dans une série de condensateurs placés à l’intérieur de la clé. Lorsque la différence de potentiel atteint -220V, le système se décharge d’un coup dans le port USB… et grille donc la carte. Sachant que la bestiole est vicieuse : si l’engin fonctionne encore, le cycle recommence jusqu’à la mort. Regardez donc la vidéo suivante et frissonnez…

Sachez que pour 13,95 EUR supplémentaires, vous pouvez également tester votre USB killer, tout en protégeant votre machine (on croit rêver). En gros, le business model est aussi de vendre l’antidote alors que l’on a soi-même diffusé le poison. Un classique.

usb4

Ne pensez pas que je fasse de la publicité pour un dispositif confidentiel : pour trouver le site qui vend l’USB Killer sur Internet, cela ne prend que quelques secondes, dans le noir et les yeux bandés. En gros, c’est le premier résultat que les moteurs de recherche donnent. Bon, le truc est fabriqué à Hong Kong, mais les concepteurs assurent qu’il est compatible avec les normes CE ( !).

Deux parades possibles, outre ne jamais laisser vos appareils sans surveillance ou de bloquer physiquement les ports USB: l’utilisation d’un opto-isolateur sur la carte (pas évident), ou l’utilisation d’un système d’authentification USB Type C, permettant à l’hôte de confirmer l’authenticité d’un appareil USB avant que ce ne soit trop tard.

Mais si le risque est réel de vous faire griller votre PC portable, MacBook (voir vidéo ci-dessous) ou téléphone, un autre risque, bien plus important celui-là, doit être mesuré et surtout anticipé.

Car des ports USB, on en trouve aussi sur des voitures de dernière génération, dans les avions,  et sur une grande variété de systèmes de contrôle industriel de type SCADA, comme ceux utilisés par exemple dans le nucléaire. Encore une fois, je ne trahis aucun secret, il s’agit simplement d’identifier les risques réels ; selon le fabricant de l’USB Killer, 95% des appareils compatibles USB dans le monde seraient vulnérables à un tel dispositif. Il est d’ailleurs saisissant de voir que parmi les clients de la société USB Kill on trouve Nokia, Cisco ou encore Panasonic ! Ce doit être uniquement parce que la société présente son engin comme un dispositif de test. Oui, sûrement…

dedrone2

Dans le domaine de la lutte anti-drones, il y a autant de stratégies que d’acteurs, et cela va de l’utilisation d’oiseaux de proie dressés à leur interception (si,si), à l’envoi de drones chasseurs de drones, en passant par l’utilisation d’armes à énergie dirigée (voire l’utilisation de carabines). Avec un effet recherché constant : capturer ou faire chuter le drone, ce qui pose de nombreux problèmes notamment en cas de survol de zones habitées.

Dans cette course à l’armement, l’allemand Deutsche Telekom et son partenaire DeDrone ont adopté une stratégie qui peut faire penser à l’Iron Dome de défense antimissile israelien: constituer un dôme virtuel de protection, appelé Magenta Drone Protection Shield, implémentant une panoplie de contre-mesures anti-drones allant du plus anodin au plus critique.

dedrone1

Dans un premier temps, l’objectif est de détecter et d’identifier un drone pénétrant dans l’espace aérien sensible. En soi, c’est déjà une tâche complexe. Elle nécessite une combinaison de capteurs ; en l’occurrence des caméras dans le visible et l’infrarouge, des scanners de fréquence (conçus par Rhode & Schwartz), des réseaux de microphones – y compris dans le spectre ultrasonique (construits par Squarehead), des radars (Robin).

De la même manière qu’un sonar (ou un logiciel antivirus), chaque drone se voit ainsi attribuer une « signature » caractéristique, constituée d’une combinaison de ces détections. Cette signature unique, baptisée « DroneDNA » par la société, est hébergée sur un serveur Cloud,  et permet non seulement la détection, mais surtout l’identification du drone et de ses caractéristiques par un système de reconnaissance et de classification automatique. Inutile de le préciser : le système discrimine évidemment entre un drone, un oiseau ou un hélicoptère…

dedrone3

Une fois le drone identifié vient le temps des contre-mesures. Au-delà des actions classiques (aveuglement par laser, ou brouillage des fréquences qui sont des solutions éprouvées), DroneTracker implémente également une panoplie d’actions plus… ésotériques. Pour l’instant, en analysant la solution, il semble que ces contre-mesures soient déléguées à des systèmes tiers, mais deux d’entre elles ont retenu mon attention.

La première, c’est l’émission d’un signal de type EMP courte portée dirigé. Pour mémoire, l’EMP (ElectroMagnetic Pulse – IEM en français) est une émission d’ondes électromagnétiques brève (pulse) et de très forte intensité qui peut détruire de nombreux appareils électriques et électroniques et brouiller les communications. L’effet EMP (ou effet Compton) a été observé pour la première fois lors des essais nucléaires menés par les Etats-Unis dans l’espace en 1962, et baptisés Starfish Prime (photo ci-après). Lors de l’explosion d’une bombe de 1,44 mégatonnes à 400km d’altitude, 300 lampadaires d’Hawaï ont été éteints (ils se situaient à plus de 1400 km), les alarmes des maisons et des véhicules ont été déclenchées, les systèmes avioniques ont été endommagés, et les réseaux de communication neutralisés.

dedrone5

Utiliser une impulsion EMP pour neutraliser un drone n’est donc pas véritablement anodin (il faut espérer qu’aucun hélicoptère ne se trouvera dans les parages). Mais les armes à énergie dirigée de type EMP existent bien, et dans un prochain article, nous ferons un focus sur celles-ci. Reste ensuite à examiner si leur emploi (soumis de toutes façons à autorisation) est bien adapté à une telle situation. Sans parler des risques occasionnés par la chute de l’objet.

Mais les concepteurs ont imaginé un autre mode d’action : le déni d’image en connectant un système domotique au DroneTracker. Faisons simple : pour ne pas prendre d’image ou de vidéo, il suffit (d’après les concepteurs) de fermer automatiquement… les fenêtres, les volets, les portes. Ce qu’on pourrait appeler une fausse bonne idée. Imaginons comment des pirates pourraient ainsi s’amuser à faire voler des drones près des installations ciblées aux seules fins de perturber le fonctionnement des portes et des fenêtres.

Un mode d’action qui peut d’ailleurs aller plus loin : des hackers ont ainsi réussi à pirater des ampoules connectées à l’aide d’un drone.  Bon, il s’agissait de chercheurs de l’institut Weizmann qui faisaient une expérience sur les vulnérabilités de l’Internet des objets. En l’occurrence, le drone a été envoyé près d’un immeuble dans lequel se trouvaient des ampoules connectées Philips Hue.

dedrone4

En exploitant une vulnérabilité du logiciel de ces ampoules (car, on ne le répétera jamais assez, les objets connectés sont plus vulnérables, et moins régulièrement mis à jour d’un ordinateur classique), ils ont injecté un programme malicieux (malware) dans une première ampoule. Le malware a été ensuite transmis par la première ampoule aux ampoules adjacentes, créant ainsi un réseau qui a pu être contrôlé à distance par les hackers. En ce cas, la vulnérabilité était davantage dans les standards utilisés pour la connexion des objets que dans le firmware de l’objet lui-même. La vidéo ci-dessous est assez impressionnante, d’autant que le coût d’une telle attaque est de quelques centaines d’euros.

La course aux armements entre systèmes de drones et systèmes anti-drones est donc en train de s’enrichir d’un troisième acteur : l’internet des objets qui peut à la fois constituer un effecteur… et une cible.

lotus1

De retour de Floride, je peux maintenant achever cette série sur le forum Innovation de la DGA, avec une dernière volée d’innovation (et évidemment, ce n’est pas parce que j’en parle maintenant qu’elles sont moins intéressantes). Bien entendu, je n’ai aucune prétention à l’exhaustivité, et je ne rends compte ici que des innovations que j’ai pu voir ou des équipes de recherche avec qui j’ai pu converser. Vous trouverez sur Internet nombre d’autres articles sur l’événement, mais voici donc la fin de ma sélection toute personnelle.

La feuille de Lotus et l’aéronautique

Encore une innovation parrainée par une personnalité de la DGA, en l’occurrence le pétillant et incisif Ingénieur général de classe exceptionnelle Christian Chabbert: FATAA. L’acronyme (oui, parce qu’à la DGA, on aime bien les acronymes) signifie Film Alternative (sic) au Tedlar (re-sic) ; amélioration d’aéronefs. Et il s’agit d’un sujet qui me parle particulièrement : le biomimétisme (voir cet article pour ceux qui sont intéressés au domaine).

lotus7

L’innovation s’inspire de la feuille de Lotus, et en particulier des capacités superhydrophobes de sa surface. Ce n’est pas un thème nouveau : depuis longtemps, les propriétés de la feuille de lotus sont connues et observées, et plusieurs travaux s’en inspirent. La feuille de ce végétal a en effet la capacité de repousser les gouttes d’eau qui glissent sur sa surface – le résultat étant que la feuille reste toujours propre ce qui permet à la fois de maximiser sa capacité de photosynthèse, et d’éviter toute colonisation microbienne. Cette propriété superhydrophobe est due à une rugosité nanométrique : la surface de la feuille est hérissée de nano-pics eux-même revêtus d’une cire hydrophobe (voir la représentation ci-dessus).

La capacité de la feuille de lotus à s’auto-nettoyer est connue depuis longtemps et inspire de nombreuses innovations (la NASA a elle-même utilisé cette propriété pour développer des textiles autonettoyants pour l’exploration lunaire – voir image ci-dessous, regardez le poster en arrière-plan).

nasabiom

Le projet FATAA quant à lui s’intéresse aux propriétés de cette surface afin de développer une application pour les composites thermodurcissables en aéronautique. Il associe quatre partenaires : les sociétés EXPIRIS et Fluorotechnique, ainsi que l’Université Pierre et Marie Curie et le Collège de France.

L’objectif est de remplacer le Tedlar®, un matériau (polyfluorure de Vinyle) développé par DuPont, et permettant de protéger des surfaces exposées à un environnement hostile. L’objectif de ce projet RAPID de 39 mois était de développer une alternative au Tedlar® (qui fait l’objet d’un arrêt de production pour son utilisation aéronautique) en améliorant la performance de la protection, l’étanchéité, la facilité de mise en œuvre, et de répondre au défi de l’obsolescence, tout ceci dans une perspective de développement durable.

lotus2

Le résultat ? Un revêtement en spray, éco-neutre et inerte chimiquement, que l’on peut appliquer sur une structure composite (on peut même le peindre après coup). En mimant, à l’échelle nanométrique, les propriétés de la feuille de lotus, on obtient un résultat d’autant plus impressionnant que le film est appliqué en spray. Sur l’image ci-dessous, on voit les gouttes glisser sur la surface traitée (contour rouge) alors que sur le lettrage, non traité, elles s’étalent (contour bleu).

20161123_140146_resized

Un projet novateur, et dual, avec des applications hors domaine de la défense, en photovoltaïque ou en aéronautique civile. En tout cas une innovation impressionnante à la fois en termes de capacité et de facilité de mise en oeuvre.

Les capteurs abandonnés et neurones à spikes

Un petit ajout à mon article sur AXONE, après avoir rebouclé vers le directeur de l’ISL, Christian de Villemagne : j’ai écrit à tort que le FPGA était uniquement conçu par la société Global Sensing Technologies. En réalité, le classifieur est un produit ISL, GST ayant intégré la technologie SpikeNet dans AXONE. Le projet SmartCam utilise d’ailleurs cette architecture (les cartes étant celles utilisée dans le projet AXONE).

lotus3

Au passage, cette technologie de classifieur par FPGA capable de faire de la reconnaissance de forme et développée par l’ISL a été récompensée par le prix 2016 de l’Ingénieur Général Chanson (un prix décerné chaque année par l’Association de l’Armement Terrestre (AAT), récompense des travaux permettant des progrès importants dans le domaine).

lotus4

En l’occurrence, il s’agissait de mettre en œuvre cette approche au sein d’un capteur autonome intelligent abandonné dénommé B-SAVED, doté d’une autonomie de 4 jours, et possédant, outre l’IA embarquée, un GPS et un module de communication. La version actuelle a été développée pour le 13e RDP.

lotus5

Voila, ce petit rectificatif méritait d’être mentionné. Outre les innovations décrites, de nombreux autres projets étaient présentés lors du forum (citons ainsi les projets de détection et de classification de cibles multispectrales dans l’infrarouge, de vision au-delà d’un obstacle par utilisation des multi-réflexions de photons, de la pile à combustible du fantassin, d’un réservoir capable de résister à l’impact d’une balle de 12,7 mm ou encore de la surveillance automatique des ondes cérébrales (projet MEEGAPERF) pour repérer les signes dans l’activité cérébrale qui permettent d’anticiper des ruptures de performances). Mais ce sera pour une autre fois…

image1

Note : le rythme de ce blog est un peu ralenti, étant actuellement en Floride à l’occasion du salon IITSEC. Je prie mes lecteurs de bien vouloir m’en excuser.

Je poursuis mon petit compte-rendu du Forum DGA innovation avec un projet présenté par l’Institut Saint-Louis (ISL) et le laboratoire COTRAL (ARTA Group). Il s’agit d’un système permettant à la fois de protéger les oreilles du combattant des bruits fatigants ou dangereux, et de communiquer par voie intra-auriculaire.

J’avais déjà parlé dans ce blog du projet TCAPS (tactical communications and protective system) financé par l’Armée américaine, ayant permis de développer le dispositif INVISIO X50. L’objectif était de protéger les oreilles du combattant, via des écouteurs jouant le rôle de bouchons d’oreilles en laissant passer les communications, mais en stoppant  les bruits traumatisants (voir mon article ici). TCAPS est capable de se connecter à une radio ou à un smartphone, pour permettre d’utiliser également le bouchon d’oreille comme écouteur.

maxresdefault

J’avais également mentionné le casque HOPLITE de la société française Elno, qui devrait être bientôt mis sur le marché – la vidéo ci-dessous en présente le concept.

Au forum DGA Innovation, c’est une autre approche française qui a été présentée. Le projet s’appelle BANG pour Bouchon Auriculaire de Nouvelle Génération. Il consiste en un bouchon auriculaire actif, comportant deux microphones (interne et externe) et un haut-parleur. Sur la photo ci-dessous le système est disposé sur une tête artificielle développée par l’ISL pour tester l’exposition aux bruits.

20161123_114949_resized

Le dispositif autonome est relié à un boîtier réalisant l’analyse et le traitement des signaux. L’objectif est double : utiliser un dispositif de suppression active de bruit, capable de diminuer les signaux sonores fatigants en continu (avec la possibilité de définir un seuil journalier), mais également capable de réagir instantanément à un bruit traumatisant (départ de coup, explosion, tirs…).

image2

Mais là où le système va résolument plus loin que TCAPS, c’est qu’au-delà de ses capacités de protection, c’est également un système de communication intégré, sans microphone externe. On communique avec ses oreilles, en quelque sorte.

Le système est en effet muni de deux microphones, permettant à la fois de capter les bruits ambiants (et de comparer le bruit externe et interne), mais aussi de diffuser la parole du combattant. Le soldat muni du dispositif parle, sans micro externe (donc sans bruits parasites),  et sa parole est captée via les vibrations du tympan. Les concepteurs du système à l’ISL et chez Cotral travaillent également sur la spatialisation du son diffusé, permettant de différencier les interlocuteurs par un son émis à gauche ou à droite du bouchon d’oreille.

Il s’agit du résultat d’une étude amont financée par la DGA. Le système est aujourd’hui en phase de pré-série. Le laboratoire Cotral va ainsi produire une trentaine d’exemplaires qui seront testés par l’ISL avec le soutien de la section technique de l’Armée de Terre (STAT) dès janvier 2017.

20161123_114954_resized

Il reste maintenant à espérer que ce produit coûtera moins cher que son « concurrent » américain (même si les fonctions ne sont pas identiques). Car ce dernier est commercialisé à 2000$/pièce, un prix qui ne permet pas d’envisager sa généralisation à l’ensemble des soldats. Le combattant peut en effet être augmenté, en ce qui concerne son porte-monnaie, c’est plus problématique…

ukraine1

Si vous vous en souvenez, j’avais déjà parlé de ces projets de blindage « transparent » : l’idée de munir un chef d’engin de lunettes de réalité virtuelle afin de pouvoir disposer d’une vue de ce qui l’entoure, simplement en regardant autour de lui (voir cet article).

L’idée du blindage transparent n’est donc pas nouvelle. Il y a le véritable blindage transparent réalisé à partir de matériaux comme la spinelle (voir également cet article), mais surtout l’idée d’utiliser des dispositifs de réalité virtuelle qui agrègent l’information visuelle ou thermique fournie par les capteurs externes, et permettent au regard du chef de « percer le blindage ». La société Finmeccanica avait d’ailleurs démontré un tel prototype pour un pilote d’hélicoptère lors du salon du Bourget 2013. Et l’armée norvégienne avait réalisé une expérimentation en utilisant le casque de réalité virtuelle Oculus Rift dans le même but (image ci-dessous).

article-2621476-1D9D205400000578-542_634x356

L’idée refait aujourd’hui surface, à la fois stimulée par l’émergence de nouvelles technologies de casques à réalité virtuelle et augmentée, et sous l’impulsion d’opérationnels…ukrainiens. Car une start-up de Kiev, Limpid Armor, vient de remporter une bourse de Microsoft pour développer une technologie de casque à réalité augmentée fondée sur la technologie Hololens.

ukraine3

Un petit mot sur cette technologie dont on parle depuis au moins deux ans. Il s’agit d’une technologie développée par Microsoft de réalité augmentée : des lunettes semi-transparentes, capables d’injecter dans la vision de l’utilisateur des images « holographiques » qui viennent se superposer à la vision de l’environnement de ce dernier. Les lunettes pèsent environ 400g et offrent un champ de vision de 120° par 120°. Mais surtout, avec une qualité de projection d’hologramme 3D assez bluffante. En fait, Hololens est un ordinateur en soi, et permet de percevoir des projections holographiques extrêmement brillantes, même dans un environnement lumineux.

La vidéo institutionnelle de promotion d’Hololens est présentée ci-dessous.

Bon, à la différence de ce que l’on voit dans la démo, le champ visuel est très – trop – réduit. En fait, il conviendrait d’avoir du 180° par 180° pour obtenir une qualité de projection réellement satisfaisante. Cela n’est néanmoins pas un obstacle pour le projet de Limpid Armor. Cette société a donc développé un concept alliant la technologie Hololens avec un réseau de caméras situées à l’extérieur du véhicule. Le système est baptisé CRS pour Circular Review System. Il fusionne les informations des caméras en une image composite, et serait même capable de réaliser du « blue force tracking » en réalité mixte : désigner au chef d’engin les forces alliées en superposant un identifiant sur le terrain réel. L’idée serait également d’aller vers la désignation au chef des cibles ou unités ennemies, directement dans son champ de vision.

ukraine2

L’idée est assez séduisante, même si le concept précédent, utilisant un casque de réalité virtuelle et non mixte (l’Oculus Rift) a très vite montré des limites opérationnelles : fatigue des yeux des opérateurs, surcharge informationnelle, mais surtout angoisse générée par l’impression de « ne pas être protégé », le blindage devenant transparent.

De telles innovations, même si elles paraissent séduisantes pour un technophile, doivent donc toujours être examinées par le prisme opérationnel. En particulier, ce cas d’école montre qu’il est nécessaire et même indispensable de prendre en compte les aspects liés aux facteurs humains, physiologiques comme psychologiques. La technologie ne fait pas tout. En tout cas, tant que les chars seront commandés par des hommes.

rachine1

Il y a quelques temps j’avais parlé dans ce blog du premier satellite utilisant le principe d’intrication quantique des photons pour réaliser une transmission cryptée (voir cet article). Cette fois-ci, il ne s’agit plus de cryptographie, mais d’une technologie plus directement opérationnelle : un radar tueur de furtivité.

Bon, je préviens tout de suite, nous sommes encore une fois dans le domaine quantique, donc dans un domaine parfaitement contre-intuitif, et mon effort de vulgarisation (surtout si l’on considère que je ne suis pas physicien) risque de m’attirer les foudres des experts. Désolé donc.

Le principe du radar quantique repose lui aussi sur le principe de l’intrication des photons, une propriété surprenante à l’échelle quantique. Pour faire simple, en physique quantique, l’état d’une particule est décrit par une « fonction d’onde ». Celle-ci correspond au spin de la particule (son moment cinétique, classiquement représenté par une flèche vers le haut ou le bas) et qui lui-même correspond à une superposition d’états. A l’échelle quantique, le spin est en effet une somme des états « vers le haut » et « vers le bas ».

Mais lorsqu’on mesure l’orientation du spin, la fonction d’onde est modifiée (« réduite ») de telle sorte que la superposition d’états disparaît et le spin observé prend, de façon aléatoire, la valeur « haut » ou la valeur « bas ». Pour l’instant, c’est encore compréhensible. Ça devient plus complexe lorsque l’on considère qu’en physique quantique, on peut avoir une généralisation de la superposition d’états à plusieurs particules. En l’occurrence, considérons 2 photons dits « intriqués » : ce sont deux particules dont les spins sont opposés. Même si ces particules sont spatialement éloignées, si l’on mesure le spin de la première, la seconde prend instantanément une valeur de spin opposée. Oui je sais, c’est bizarre. Mais c’est comme ça.

rachine3

Le radar chinois repose sur ce principe. L’astuce est d’utiliser la polarisation du signal radar comme une signature quantique. Un photon est séparé, via un dispositif optique, en un couple de photons intriqués. Le radar va ainsi générer un faisceau de photons A, et un faisceau de photons B, intriqués. Les photons B sont surveillés constamment (là encore, vous comprenez que je simplifie), alors que le faisceau A est envoyé en direction de la cible. Si la fonction d’onde du faisceau B se modifie, cela signifie que le faisceau de photons A a atteint une cible, ce qui a provoqué une modification de son spin, et ainsi modifié instantanément celui du faisceau B intriqué.

rachine4

L’intérêt, c’est que cette modification est indépendante de la forme de la surface heurtée. La furtivité classique consiste à minimiser la surface équivalente radar en supprimant autant que possible la réflexion des ondes en direction du radar. Mais dans le cas d’un radar quantique, il ne s’agit pas de détecter une onde réfléchie, mais de détecter une modification de l’état d’un faisceau de photons. Les stratégies classiques de furtivité sont donc inefficaces, comme le sont les contre-mesures de brouillage : le radar quantique n’utilise pas d’ondes ! De plus, l’interaction du faisceau de photons avec la cible est caractéristique de la nature de la cible elle-même : en observant les modifications du faisceau B, on arrive à caractériser la cible, sa position, sa vitesse et ses propriétés physiques.

rachine2

Ce radar a été développé par le Intelligent Perception Technology Laboratory du CETC (China Electronics Technology Corporation). Selon l’agence de presse chinoise, le système aurait réussi à détecter une cible à une distance de 100km. Ce n’est effectivement qu’une preuve de concept, et l’utilisation militaire d’une telle technologie nécessite évidemment des portées bien plus importantes. Il y a d’ailleurs là une difficulté : ce que l’on appelle la décohérence. Car plus les particules intriquées passent de temps dans le monde réel, plus elles ont tendance à perdre leurs propriétés quantiques. Lockheed Martin avait d’ailleurs tenté à plusieurs reprises de réaliser un tel radar, avant de se heurter au principe de décohérence.

Les allégations chinoises sont difficilement vérifiables, mais il est néanmoins vrai que la maîtrise d’une telle technologie constituerait une rupture capacitaire et stratégique. Une véritable réflexion sur l’impact de telles innovations (informatique et technologies quantiques, convergence NBIC, …) et sur leur financement, pour éviter à notre pays et à notre continent toute surprise stratégique majeure me semble aujourd’hui indispensable. Mais ce n’est que mon avis.