Archives de la catégorie ‘Non classé’

spot3

Sans doute vous souvenez vous de « Big Dog », robot emblématique de la société américaine Boston Dynamics, supposé assister les fantassins lors de leurs déplacements ? Big Dog fut l’incarnation de cette nouvelle génération de robotique militaire, permettant aux combattants de disposer d’une « mule » robotisée capable de les suivre sur n’importe quel terrain. Son successeur, baptisé AlphaDog ou LS3 (legged squad support system) avait ainsi fait l’objet d’une expérimentation grandeur nature dans le cadre des exercices Pacific Rim, par les US Marines.

spot6

Je l’avais écrit dans cet article, après un programme d’évaluation de 32 millions de $, l’armée américaine avait finalement renoncé au projet, en particulier parce que l’engin, muni d’un moteur thermique, était particulièrement bruyant et donc inadapté aux opérations.

La société Boston Dynamics a ensuite connu plusieurs péripéties (en annonçant renoncer aux robots militaires, puis non, puis si, puis….non). La DARPA a en effet poursuivi son soutien, et ce mois-ci un nouveau robot baptisé Spot Mini a été dévoilé, et ce n’est rien de le dire, il est impressionnant.

Sa technologie d’abord : le Spot Mini (petit frère du Spot, donc) est un robot quadrupède léger (une trentaine de kilos lorsqu’il dispose de son bras articulé). Ce poids lui permet d’être un robot « tout-électrique », disposant d’une autonomie non négligeable de 90 minutes. Et comme il est électrique, il est particulièrement discret.

spot4

Il peut être muni d’un bras articulé préhensile à cinq degrés de liberté lui permettant de capturer des objets, et dispose d’une suite de capteurs assez avancée (caméra stéréo, centrale inertielle, potentiellement caméra IR…), ce qui en fait un engin assez intéressant, notamment pour évoluer discrètement en environnement urbain.

Là où cela devient carrément bluffant, c’est dans la vidéo ci-dessous.

On voit un SpotMini buter devant une porte fermée… et attendre qu’un autre robot, possédant le bras articulé, lui ouvre la porte. Difficile de savoir avec cette seule vidéo si la communication et le comportement collaboratif ont été explicitement codés. Il faut toujours se méfier des apparences, et le comportement observé pourrait simplement s’expliquer par le fait que le robot muni du bras a continué à explorer son environnement, et que l’ouverture de la porte a simplement été exploitée par opportunisme par le premier robot.

Néanmoins, cela permet d’observer un couplage intéressant entre deux robots potentiellement utilisables en environnement hostile, et qui cette fois-ci répondent à l’impératif de discrétion que Big Dog était incapable de respecter.

Bon, le souci c’est évidemment l’anthropomorphisme, et je ne donne pas plus de quelques jours pour que des articles fassent le lien entre Spot Mini, et les robots « tueurs » comme le robot présenté dans l’épisode « Metalhead » (ci-dessous)  de l’excellente série Black Mirror (que je vous recommande très chaudement).

spot1

Au passage, j’ai reçu le nouveau livre de Brice Erbland, officier pilote de l’ALAT et auteur de l’essai « dans les griffes du Tigre : récits d’un officier pilote d’hélicoptère de combat en Afghanistan et en Libye » – que je conseille également – qui s’intéresse aux robots tueurs avec ce titre accrocheur : « Robots tueurs : que seront les soldats de demain ? ». J’en ferai le commentaire dans un prochain article.

spot2

Revenons au Spot Mini ; il s’agit donc d’un concept intéressant, impressionnant si véritablement le comportement collaboratif a été volontairement implémenté.

spot5

En revanche, le concept d’emploi devra être étudié. Ses capacités d’emport semblant limitées, l’utilisation qui semble la plus immédiate est aujourd’hui la patrouille et la protection de sites ou de périmètres, ou la reconnaissance au service soit de groupes d’intervention (modulo le bruit qui, même diminué, reste présent) soit de fantassins (reconnaissance d’un itinéraire, neutralisation d’IED). Mais le domaine évolue rapidement, et SpotMini montre qu’aujourd’hui, les concepteurs de robots ont une approche que l’on pourrait appeler « holistique » en concevant en même temps le hardware, le logiciel, et l’aspect comportemental du robot. Ce n’est qu’en adoptant une telle approche que les applications militaires de la robotique pourront réellement être étudiées.

offset1

Le biomimétisme est un domaine en plein essor, et nous avons déjà parlé dans ce blog de l’inspiration de la nature dans différents domaines (camouflage, mobilité…). Cette fois-ci, un petit éclairage sur le programme OFFSET de la célèbre DARPA (rappel : Defense Advanced Projects Research Agency).

Là où il y a programme militaire, il y a acronyme et celui-ci (OFFSET, donc) signifie OFFensive Swarm-Enabled Tactics, soit tactiques offensives en essaim. La robotique en essaim, c’est un serpent de mer (pour rester dans la métaphore biologique); depuis les années 1990, de nombreux chercheurs et instituts s’inspirent de la nature et du comportement en essaim des oiseaux et des insectes pour imaginer des modes de travail collaboratifs pour des robots.

offset6

Car un essaim, c’est un système multi-agents en mouvement, un système complexe capable de comportements émergents et adaptés. A la différence d’un système classique (un vecteur, une mission), un essaim semble capable de prendre des décisions complexes et coordonnées dans un environnement non structuré. On parle d’auto-organisation, un processus par lequel de multiples décisions individuelles entraînent un comportement au niveau du groupe.

offset10

Prenons l’exemple d’un essaim d’insectes sociaux (fourmis, criquets…). Chaque individu possède des capacités de mouvement et de préhension limitée, l’ensemble de l’essaim étant quant à lui capable d’édifier des structures complexes. Autre exemple : les poissons ou oiseaux capables d’échapper à des prédateurs en utilisant des tactiques d’évitement tournoyantes complexes, sans que la trajectoire ne soit définie à l’avance, et chaque membre de l’essaim se fondant sur le comportement de ses voisins immédiats.

L’idée de la robotique en essaim, c’est donc de développer des algorithmes adaptés à des centaines ou des milliers de robots simples, chacun disposant de fonctions et de capacités de base et d’une connaissance limitée du monde et de ses voisins, afin de développer un comportement collectif résultant de la combinaison des actions individuelles.

offset5

Dans le programme OFFSET, la DARPA s’intéresse au combat urbain et vise à utiliser des techniques innovantes en essaim pour établir et maintenir une supériorité opérationnelle dans cet environnement. Car l’exploration d’un théâtre d’opérations en zone urbaine est complexe : l’environnement est imprévisible, compliqué (occlusion, multiples chemins, découpage vertical de l’espace). Une stratégie de type essaim permettrait d’avoir un réseau de capteurs distribués et dispersés, une combinaison des effecteurs, et une distance opérationnelle accrue. L’idée dans le programme est d’employer environ 250 éléments autonomes et hétérogènes au sein de l’essaim, dans une zone équivalant à 8 blocs urbains (rappelons que nous sommes aux USA et que leurs villes sont conçues avec Minecraft – juste pour plaisanter), et pour une durée moyenne de mission de 6 heures.

offset7

La logique est présentée dans le schéma ci-dessous : les individus sont munis d’algorithmes de base (ainsi SLAM signifie Simultaneous Location & Mapping, cartographie et localisation simultanées). Des missions de plus haut niveau sont définies (les primitives), et le système multi-agents doit lui montrer l’emploi de tactiques (comme donner l’assaut à un bâtiment).

offset2

Pour ce faire (et comme présenté dans la vidéo ci-après), l’agence cherche à développer un environnement interactif de type jeu vidéo permettant à des opérateurs humains de juger de la pertinence des tactiques de l’essaim observées. En parallèle, la DARPA souhaite disposer d’une plate-forme de test physique permettant d’évaluer les individus autonomes et de définir une architecture de contrôle.

Dans sa forme, le projet est dynamique et itératif et utilise la méthode agile: tous les 6 mois, la DARPA organise un « Sprint » – donc une session de prototypage rapide – sur l’une des thématiques d’intérêt : autonomie de l’essaim, tactiques de l’essaim, interaction essaim/humain, environnement virtuel et plate-forme de test physique.

offset8

En parallèle, l’agence peut décider de déclencher un « sprint » sur une thématique ad hoc, à n’importe quel moment. Le schéma ci-après présente l’organisation du projet.

offset9

Le projet est innovant dans le fond et la forme, même si c’est encore une fois l’alliance de groupes industriels « classiques » qui rafle la mise, la phase 1 du contrat ayant été notifiée à Raytheon BBN Technologies et Northrop Grumman, les acteurs moins classiques se voyant intervenir lors des sprints. Presque innovant, donc…

pr7

De temps en temps, on voit une société émerger, qui provoque chez nous autres passionnés un réflexe d’envie voire de jalousie. J’ai par exemple déjà parlé de la société remarquable d’Angel Ramirez, GTD, qui est, je dois le dire, la société que j’aurais aimé créer… Aujourd’hui, laissez moi vous parler d’une autre pépite, la société Planetary Resources. Au passage, merci à Starburst de m’avoir présenté son fondateur et de m’avoir invité à leur conférence il y a quelques mois…

pr4

Nous allons donc parler d’espace et d’astéroïdes… Quel rapport avec la défense ? En réalité, l’espace est véritablement devenu un champ à part entière de l’action militaire, comme l’illustre d’ailleurs la récente déclaration du général Jean-Pascal Breton, du commandement interarmées de l’espace : « « Il y a naturellement dans l’espace un certain nombre de satellite qui viennent regarder et observer ce que nous faisons en particulier sur certaines orbites géostationnaires. C’est ce qui nous préoccupe un tout petit peu en ce moment ».

Outre cet aspect, il est évident que l’espace est aujourd’hui un domaine d’intérêt stratégique majeur, ce qui nécessite de pouvoir y accéder, construire des infrastructures en orbite, s’y ravitailler, … autant de problématiques d’une complexité réelle compte tenu de l’hostilité du milieu (ainsi la température à la surface d’un satellite oscille de +150°C à -120°C, ce qui ne facilite pas les opérations).

pr10

C’est là que l’on commence à parler de Planetary Resources (PR). Cette société a été fondée par un visionnaire, Chris Lewicki, directeur de vol à la NASA sur les missions martiennes Spirit et Opportunity, et directeur des aspects surface du programme Phoenix. Chris Lewicki a même un astéroïde nommé d’après son patronyme : 1369Lewicki. Car l’homme s’intéresse beaucoup aux astéroïdes au point d’avoir créé la première et aujourd’hui seule société au monde dédiée au « mining d’astéroïdes ».

pr6

Pour comprendre son business, il emploie une analogie ; imaginons que vous voulez construire un barrage. Si l’on raisonne comme raisonnent aujourd’hui la NASA ou Space X : on construit le barrage dans un hangar, on le protège pour qu’il résiste au transport, on construit un système massif de transport routier pour acheminer le barrage sur des gigantesques camions à destination, puis on installe le barrage. Ce dernier va devoir résister pendant le voyage à des contraintes qu’il ne connaîtra jamais plus, et une fois en place, à des contraintes qu’il n’a jamais rencontrées auparavant. C’est ce que l’on fait aujourd’hui pour construire une station spatiale ou un satellite, et l’acheminer en orbite.

Mais imaginons que l’on puisse tout faire depuis l’espace… En particulier se ravitailler en eau et en carburant, mais aussi construire des infrastructures sans avoir besoin de tout acheminer depuis la Terre… Cela change radicalement la donne (on parle de 95% de réduction de coûts par rapport  aux processus traditionnels), et c’est le projet de PR.  L’idée ? Exploiter les ressources naturelles des NEA (near-earth asteroids), les astéroïdes proches de la Terre.

pr5

Dans un premier temps, il s’agit de trouver de l’eau, pour le soutien des équipages, mais aussi pour créer du carburant. Pour cela, il faut lancer une mission d’exploration, afin de cibler et de sonder les astéroïdes d’intérêt.

La société est prête à envoyer dans l’espace son satellite Arkyd6, un instrument dont l’objectif est de scanner les astéroïdes en imagerie infrarouge (bande 3-5 microns), une zone du spectre électromagnétique permettant de détecter la présence d’eau. Auparavant, en 2015, elle avait déployé à partir de la station spatiale internationale le satellite Arkyd3R afin de valider les briques technologiques nécessaire à la réalisation de la mission de la société. En 2020, PR déploiera Arkyd301, un essaim de véhicules spatiaux inhabités d’exploration propulsés par des moteurs ioniques, ciblant plusieurs astéroïdes d’intérêt afin de réaliser un sondage de leur surface, établissant au passage la base de données la plus chère (et sans doute la mieux protégée) au monde, chaque gisement pouvant générer l’équivalent de trillions de dollars en termes de ressources.

pr2

L’idée ensuite ? Extraire de l’eau pour créer des stations de ravitaillement dans l’espace, mais aussi bâtir des infrastructures complètes à partir du métal trouvé sur des NEA, notamment par des techniques d’impression 3D.

pr3

Situées au-delà de l’attraction terrestre, de telles structures seront moins chères à construire, et ne seront pas limitées en termes de taille. N’oublions pas non plus l’extraction de métaux précieux afin de développer des composants électroniques dans l’espace.

pr9

Le projet est sérieux ; outre des conseillers prestigieux (James Cameron, Henry Hertzfeld, et autres scientifiques du MIT ou de John Hopkins Applied physics lab), la société compte des investisseurs aux poches profondes :  Larry Page et Eric Schmidt (Alphabet), Ram Shriram, l’un des premiers investisseurs dans Google, Sir Richard Branson (Virgin) ou encore Ross Perot. La société bénéficie également du soutien du Luxembourg ; cette petite nation vise en effet à attirer les sociétés du domaine spatial en travaillant notamment sur les aspects régulation, lobbying et propriété intellectuelle.

PR1

Une société réellement innovante, un projet passionnant et de long terme, une véritable question stratégique dans le contexte de l’arsenalisation de l’espace… PR inaugure une nouvelle génération d’acteurs de la conquête spatiale, qui devrait intéresser à la fois l’écosystème de la défense, et celui du financement des entreprises innovantes et stratégiques.

triton5

J’avais déjà souligné dans ce blog les dangers des « malware » ciblant les infrastructures industrielles. Et cela fait effectivement froid dans le dos : on imagine ainsi des centrales nucléaires attaquées ou sous le contrôle à distance de groupes terroristes. Ou des installations critiques de production infectées par un virus provoquant un emballement des machines – se rappeler à ce sujet l’effet dévastateur du virus STUXNET sur les centrifugeuses iraniennes d’enrichissement d’uranium… Or dans notre société hyperconnectée, la menace d’une attaque de type malware sur une infrastructure industrielle est hélas bien d’actualité.

On connaissait ainsi les malwares CRASHOVERRIDE ou encore INDUSTROYER qui ont été employés par des hackers en 2016 pour attaquer une sous-station électrique en Ukraine, près de Kiev, ce qui a provoqué une importante coupure d’électricité. Mais généralement, les cas documentés sont rares et les industriels sont réticents à donner des informations précises sur l’effet de ces attaques. C’est pourquoi l’histoire de TRITON (ou TRISIS) est particulièrement intéressante.

triton8

A la dernière « S4 security conference » qui s’est tenue à Miami entre le 16 et le 18 janvier dernier, des ingénieurs de Schneider Electric ont ainsi publiquement rendu compte d’une attaque par malware sur leurs infrastructures, à l’aide d’un logiciel appelé TRITON.

TRITON (également connu sous le nom de TRISIS, donc), est un malware spécifiquement conçu pour s’attaquer aux infrastructures industrielles du groupe Schneider. C’est donc une arme de précision, conçue pour s’attaquer aux produits TRICONEX développés par cet industriel particulier. Ces composants, appelés Safety Instrument Systems (SIS), sont conçus pour surveiller le fonctionnement des installations, et, le cas échéant, déclencher des alertes ou même des coupures des infrastructures menacées, en l’occurrence des centrales nucléaires ou des installations pétrolières ou gazières. Les produits TRICONEX sont dits « fail-safe », car en cas de problème, ils permettent de stopper de manière sûre les installations concernées (et, par effet de cascade, tous les autres équipements qui en dépendent).

triton6

TRITON cible le code caractéristique des équipements TRICONEX, afin de s’y connecter et d’y injecter de nouvelles instructions, avec en toile de fond la possibilité que ces instructions provoquent un « crash » de l’équipement. Le souci : un équipement TRICONEX est un « filet de sécurité » pour les installations industrielles. Un crash d’un tel équipement est donc potentiellement gravissime et pourrait susciter un emballement des installations, une explosion, une fuite d’aérosols dans l’environnement ou encore une marée noire.

triton7

A la conférence S4, les ingénieurs de Schneider ont (et c’est une première) révélé leur analyse complète de ce malware et des attaques qui ont déjà été tentées. Tout commence par une faille de sécurité dans l’OS TRICON (sans commentaire…) des produits TRICONEX. Certes des anciennes versions, mais une faille néanmoins. Le malware attaque les équipements concernés en conduisant une véritable analyse de vulnérabilité du système. Le but? Installer (et ceci c’est nouveau) un “cheval de Troie” de type RAT (Remote Access Trojan), en gros un moyen de pouvoir injecter à distance des instructions malveillantes dans le système. C’est la première fois qu’un tel système emploie ce degré de sophistication en ciblant expressément une installation industrielle, ce qui pose d’ailleurs la question de savoir si de tels chevaux de Troie sont déjà positionnés dans des systèmes opérationnels – avec plus de 18 000 équipements TRICONEX déployés, la question est loin d’être anodine.

triton4

Dans le cas de l’attaque documentée par Schneider, le malware a été identifié sur une station de travail dont la fonction était de programmer à distance les systèmes TRICONEX, au travers d’un logiciel baptisé Trilog. Le code de TRITON a été conçu de telle manière à pouvoir se substituer à Trilog, afin de dialoguer directement avec les systèmes TRICONEX et modifier leur logique de contrôle. C’est donc bien l’infection de la station de contrôle (et non de l’équipement lui-même) qui a permis au malware de cibler les équipements.

triton2

Alors certes, il faut nuancer le propos : dans le cas de TRITON, l’attaque est très complexe et nécessite de connaître le processus industriel visé, la logique de contrôle TRICONEX dépendant de la nature du processus surveillé. Il faut donc connaître ce processus ainsi que l’installation industrielle elle-même pour mener à bien l’attaque, des compétences évidemment rares.

Cette histoire souligne donc la réalité de la vulnérabilité des installations de contrôle industriel. Les équipements industriels doivent être considérés comme des systèmes complexes, connectés en permanence, et formant, suivant la formulation d’Aristote, un « tout qui représente plus que la somme de ses parties ». Leur vulnérabilité peut avoir des conséquences rapides, lourdes et surtout imprévisibles. Cette hyperconnectivité ne doit pas être considérée comme un phénomène anodin, ou une simple tendance de société, car ce qui se joue aujourd’hui, c’est finalement l’inéluctable intrication des mondes physique et virtuel.

Comme le montre le cas de TRITON, un malware informatique peut engendrer des conséquences physiques réelles et dévastatrices dans la « vraie vie » – saluons d’ailleurs la transparence de Schneider Electric, plutôt rare dans l’industrie. L’hyperconnectivité engendre donc l’hyper-vulnérabilité. Partant, considérer la menace potentiellement hébergée dans la dimension cyber devient une impérieuse nécessité : tout équipement futur porte en lui les graines de sa propre vulnérabilité.

Alors qu’un ordinateur grand public reçoit une mise à jour corrective par semaine afin d’éviter toute exploitation d’une faille potentiellement exploitable, il ne peut en être de même d’un équipement industriel (ou même d’un équipement militaire). Il est donc indispensable de penser en amont des mécanismes de sécurité de l’information intrinsèques, capables d’évoluer au gré du cycle de vie des équipements, et permettant une résilience indispensable.

Actualisation : Zuma serait perdu

Publié: 9 janvier 2018 dans Non classé

D’après plusieurs sources, le satellite mystérieux Zuma (dont Space X n’a jamais montré le déploiement) serait perdu et aurait même brûlé en rentrant dans l’atmosphère avant de s’abîmer dans l’océan indien. Le Wall Street Journal parle d’une mauvaise séparation entre la charge utile et la fusée, ou d’une défaillance du dernier étage de Falcon 9. Mais cela semble contradictoire avec d’autres observations (et notamment le retour de la fusée en bon état de marche, et le fait que le US Strategic Command aurait vu le satellite effectuer au moins une orbite). En tous les cas, le satellite Zuma (ou US-280) semble bel et bien perdu.

Une piste qui commence à émerger: la charge utile est normalement fixée sur la fusée à l’aide d’un dispositif nommé « adaptateur de charge utile » développé par Space X. Dans le cas de Zuma, c’est Northrop Grumman qui a fourni l’adaptateur et non Space X. Une défaillance de cet adaptateur aurait ainsi pu provoquer une mauvaise séparation entre la charge utile et la fusée.

 

zuma5

Autant le dire tout de suite, la quantité d’information exploitable de ce petit article risque d’être un peu limitée en raison du sujet – mais je trouve néanmoins intéressant d’en parler. J’avais déjà mentionné il y a quelques mois la navette dronisée X37B (ci-dessous), qui est restée en orbite autour de la Terre pendant 718 jours afin de mener à bien une mission dont on ne sait pas grand-chose.

zuma1

Les navettes X37 (sans lettre pour la version civile, X37B pour la version militaire) « font de la réduction de risque, des expériences et des opérations conceptuelles pour développer l’usage de véhicules spatiaux réutilisables ». Autrement dit, mystère… Compte tenu de son orbite elliptique inclinée atypique, on pense que le X37 a procédé à plusieurs essais, l’orbite lui permettant de ne pas rentrer en collision avec les nombreux satellites présents en LEO (low earth orbit ou orbite basse). Rappelons pour mémoire les différentes orbites (de manière simplifiée, évidemment) dans le schéma ci-dessous.

zuma2

On a parlé de tout et n’importe quoi à propos du X37B : tueur de satellite, bombardier depuis l’espace, ou engin espion hypermanoeuvrable. Compte tenu de sa faible taille (en gros, une petite camionnette), toutes ces spéculations semblent un peu exagérées : pas la place de mettre un armement puissant, pas de réserves suffisantes en carburant pour manœuvrer trop fréquemment… On pense qu’il s’agit plutôt d’un « banc d’essai spatial ». D’ailleurs, la société américaine Rocketdyne, a annoncé que le dernier vol du X37B lui avait permis de tester une nouvelle version d’un propulseur ionique…

zuma3

Mais en ce qui concerne Zuma, les choses sont loin d’être aussi claires. Zuma, c’est à la fois le nom de la mission et de la charge utile qu’une fusée Falcon9 de la société Space X d’Elon Musk a mis sur orbite hier soir. Rappelons que la société Space X est sous contrat avec le gouvernement américain et la NASA, et dispose de ses propres installations au Kennedy Space Center (que j’ai d’ailleurs eu le plaisir de pouvoir apercevoir lors de ma dernière visite sur place).

SpaceX a utilisé son site SLC-40 pour placer Zuma en orbite. La charge utile semble assez légère, compte tenu de la configuration requise pour le lancement et la durée de la propulsion et de l’allumage des différents moteurs. Après le placement en orbite, le lanceur est revenu se poser sans encombre (pour la vingtième fois) sur la LZ1 (« landing zone 1 ») de Cape Canaveral (la mission ayant en tout duré environ huit minutes). Vous pouvez revivre le lancement en regardant la vidéo ci-dessous.

Mais le mystère demeure sur la véritable nature de Zuma. Le groupe Northrop Grumman, qui a fabriqué ce satellite, a seulement indiqué que le client était le gouvernement américain et que « la charge » serait placée sur une orbite basse, sans fournir d’autres précisions. Cas inhabituel, la NRO (National Reconnaissance Office), organisme gérant les satellites espions américains et d’ordinaire prompte à reconnaître ses jouets, a formellement démenti que Zuma lui appartenait.

zuma4

Les spéculations vont donc bon train, et plusieurs “traqueurs” de satellites ont émis différentes hypothèses. En particulier, même si Zuma n’est pas un satellite de la NRO, son orbite semble assez proche de USA-276, un engin classifié qui tourne autour de la Terre sur une orbite similaire, inclinée de 50 degrés à l’équateur. Cet engin a d’ailleurs eu un comportement un peu curieux, notamment en s’approchant de l’ISS (station spatiale internationale) à moins de 6 km. Il est ensuite resté à proximité (entre 1000 et 2000 km) de l’ISS. Peut-être un signal à la communauté internationale, que les USA sont capables d’intervenir en orbite, par exemple pour protéger un « asset » américain (dur de croire que ce rapprochement soit une coïncidence). Ci-dessous, la charge utile USA-276 avant son lancement.

zuma6

On peut donc imaginer que Zuma ait un lien avec cette mission, et interagisse avec USA-276 (même si les orbites et trajectoires de l’ISS, de USA 276 et de Zuma n’étaient apparemment pas alignées lors du lancement d’hier). D’ailleurs, les deux lancements (Zuma et NROL-76, lancement de USA-276) sont étrangement similaires si l’on en croit par exemple les zones de danger délimitées par les NOTAM (Notices to Airmen and Mariners) permettant d’avertir les aviateurs et marins des zones à éviter (ci-dessous, Zuma en rouge et NROL-76 en orangé).

zuma7

Dans quel but les deux missions seraient-elles connectées? Mystère…On parle de tests de nouveaux capteurs par exemple, mais aucune information ne filtre vraiment. J’avais prévenu : l’information exploitable dans cet article est limitée (!). On peut aussi faire le parallèle avec deux autres satellites de Northrop Grumman, PAN et CLIO, qui ont fait l’objet d’un secret analogue… et que l’on retrouve aujourd’hui assez proche de satellites de communication géostationnaires, laissant à penser qu’il s’agit là de deux satellites d’espionnage… d’autres satellites, réalisant des écoutes et interceptions électromagnétiques en orbite.

Les deux prochains lancements américains sont également militaires :  une Delta  IV partira mercredi de Californie avec un satellite espion de la NRO, et le 18 janvier, une fusée Atlas V lancera de Cape Canaveral un satellite d’alerte de lancement missile.

USS Independence

Je commence par souhaiter à tous mes lecteurs une excellente année 2018, avec une pensée spéciale et sincère pour tous nos soldats en opérations, en OPEX comme sur le territoire national. L’innovation technologique de défense est surtout et d’abord au service des hommes et femmes qui nous protègent. Merci à elles et eux.

Pour débuter l’année, une annonce de nos alliés américains, qui concerne le LCS, ou Littoral Combat Ship. Pour mémoire, le LCS est un programme qui désigne les nouvelles frégates furtives américaines, de différentes classes (Classe Independence de type trimaran, Classe Freedom monocoque) dont environ dix exemplaires ont été construits à ce jour. Il s’agit de navires destinés, comme leur nom l’indique, à être engagés en zone littorale pour traiter en particulier des menaces asymétriques.

140423-N-VD564-014

Ces frégates ne sont pas surarmées (et le programme est d’ailleurs sous le feu de nombreuses critiques aux USA notamment pour certains doutes concernant leur survivabilité au combat); elles comptent plusieurs variantes (chasse de mines, lutte anti-sous-marine, module amphibie, traitement des menaces de surface). Elles sont conçues pour intervenir au sein d’une force constituée de plusieurs LCS mais aussi de navires plus puissants (destroyers) pour assurer leur protection, et d’une bulle de renseignement (AWACS, drones, surveillance satellitaire). Tout ceci pour dire que le concept de Littoral Combat Ship est en réalité indissociable du concept de guerre infocentrée (NCW ou Network Centric Warfare). Les frégates LCS n’interviennent donc jamais seules en opérations.

lcs5

Ce concept de guerre infocentrée se nomme (dans l’US Navy) le Naval Fires Network et repose sur le système baptisé Cooperative Engagement Capability, (CEC) un réseau de capteurs et d’effecteurs permettant la fusion de données de capteurs, le contrôle des feux, la tenue d’une situation tactique partagée en temps réel. Du classique donc, sauf que l’US Navy compte y ajouter… de l’intelligence artificielle !

Pour être plus précis, l’US Navy a investi 2,5 milliards de dollars (oui, oui, milliards) pour développer un système appelé CANES (encore désolé pour les acronymes) pour Consolidated Afloat Networks and Enterprise Services ; un gros, un réseau de combat pour les navires de surface, dans le cadre du CEC. Ce réseau (dont plus de 50 systèmes sont aujourd’hui déjà opérationnels) doit être durci pour répondre aux impératifs de sécurité (protection contre les cyberattaques et communications sécurisées avec les terminaux durcis embarqués). Et c’est dans ce cadre que l’IA (Intelligence Artificielle) fait son apparition : il s’agit de pouvoir augmenter le niveau d’automatisation de CANES pour répondre aux différentes menaces.

lcs2

L’US Navy, pour expliquer sa problématique, prend l’exemple du porte-avion nucléaire de classe Nimitz USS Truman. Son réseau CANES comporte plus de 3400 réseaux locaux (LAN), correspondant à plus de 2700 localisations différentes à l’intérieur du navire. Dans une telle complexité, il devient difficile à des analystes humains d’identifier une tentative d’attaque ou d’intrusion dans l’un de ces points de vulnérabilité. Il s’agit donc d’utiliser l’intelligence artificielle pour réduire le nombre d’analystes humains requis, et d’optimiser l’efficacité de la détection et de la sécurité.

Jusque là, même si la difficulté est réelle, il s’agit d’une utilisation classique de l’IA. Mais le concept va plus loin puisque la marine américaine souhaite que l’IA suggère, en cas d’attaque, les contre-mesures appropriées, voire suggérer des cyberattaques offensives menées par l’IA contre ses adversaires. Et le système est supposé apprendre de l’ensemble des menaces déjà détectées et identifiées. Comme le réseau agrège de nombreuses ressources, il s’agit bien de faire de l’IA, et de constituer un système adaptatif, apprenant de tout ce qu’il observe, et capable de généraliser, c’est à dire de mettre en oeuvre des stratégies fondées sur ce qu’il a appris. Big data, donc, mais pas seulement!

Mais cette introduction de l’IA dans le réseau va au-delà des préoccupations seules de cybersécurité : il s’agit également de pouvoir réaliser une analyse des données senseurs par exemple à des fins de maintenance prédictive des différents équipements. L’IA permet alors d’identifier les défaillances ou dérives avant qu’elles ne deviennent critiques : c’est par exemple le système ADEPT Distance Support Sensor Suite (ADSSS) que la société Mikros a récemment installé sur la frégate LCS USS Independence. Du point de vue de la cybersécurité, il s’agit également d’utiliser l’IA pour optimiser le déploiement de mises à jour ou de patchs de sécurité au sein du système CANES.

lcs4

Au-delà, l’US Navy souhaite intégrer l’IA dans le contexte d’une aide tactique, et cela aussi, c’est nouveau. Il ne s’agit de pouvoir procéder à une analyse consolidée des données agrégées au niveau de la plate-forme LCS : imagerie, données SONAR, drones de type FireScout (ci-dessus), mais aussi d’utiliser l’IA pour aider à la coordination des feux dans une optique de protection collaborative.

Pas d’indication en revanche (et on le comprend) sur la nature des systèmes d’IA ou même leur famille. Si, dans le domaine cyber, les programmes sont déjà bien identifiés et sans doute facilement transposables dans le contexte du LCS, dans le domaine opérationnel tactique, aucune information ne filtre pour le moment. Mais nous resterons aux aguets.

Bonne année à vous tous – ce blog reprend son cours et vous souhaite en l’occurrence bon vent et bonne mer!