knee4

Comme disait l’autre, tant qu’à avoir un combattant, autant en avoir un sans fil. Autrement dit, la génération d’énergie nécessaire au bon déroulement des opérations est toujours un problème prégnant, qu’il s’agisse des forces spéciales ou conventionnelles. C’est aussi une dimension structurante dans la problématique de l’allègement du combattant, nécessitant de développer des batteries plus légères, plus endurantes, plus robustes.

Mais une autre voie est en train d’apparaître : l’utilisation de l’énergie cinétique fournie par le combattant lui-même afin de générer de l’énergie électrique utilisable. Dans ce domaine, la société Bionic Power a dévoilé le PowerWalk, un système destiné à équiper le genou des combattants.

knee2

Il s’agit d’un dispositif articulé de 1.8kg, qui se fixe sur chaque jambe et qui génère de l’électricité en fonction de la flexion du genou. Mais au-delà de la connexion à un générateur, le PowerWalk dispose d’une certaine intelligence, en l’espèce, un calculateur qui analyse la marche de l’utilisateur et optimise le stockage de l’énergie en fonction de cette dernière. Car bien que le concept de récupération de l’énergie cinétique humaine soit connu depuis longtemps, la société BionicPower a investi pour en dériver un produit compatible avec une utilisation militaire.

En effet, il ne faut pas « juste » récupérer de l’énergie. En ce cas, on risque de gêner le combattant en générant un frein à son mouvement. Pour éviter cet écueil, le PowerWalk dispose d’un senseur, et d’un système de contrôle temps réel permettant d’assister, à la manière d’un exosquelette, les muscles de la jambe lorsque la récupération d’énergie et le poids du dispositif risquent de gêner le porteur.

knee6

Cette assistance permet en outre d’économiser l’effort du combattant en réduisant jusqu’à 20% le coût métabolique, et 28% l’activité musculaire par rapport à un fantassin non équipé. Outre l’asservissement, c’est également la forme « biomimétique » de l’orthèse qui permet de ne pas gêner le mouvement naturel. Les différents testeurs disent d’ailleurs qu’ils oublient qu’ils portent le dispositif 20mn après le début de la mission.

La société annonce que le PowerWalk permet de générer de l’ordre de 10 à 12W, voire 25W lorsque l’utilisateur descend une pente de 15%. Pour donner une idée, cela signifie qu’en 1h, il est possible de charger jusqu’à 4 smartphones en utilisant la technologie.

knee5

Notons également qu’il s’agit d’un dispositif plutôt silencieux : en plein fonctionnement, il génère moins de 40dB à 1m, ce qui correspond au bruit généré par un lave-vaisselle silencieux. Perfectible donc mais pas rédhibitoire. En outre, le système est durci aux chocs, et supporte une immersion temporaire. Tout ceci montre que malgré la simplicité du concept, le développement d’un produit performant en environnement militaire n’est pas évident.

knee1

Le dispositif est encore à un TRL (technology readiness level) de 7. Le projet a pour l’instant bénéficié d’un financement de 5 millions de $ au total (en comptant la pré-production de prototypes). Des tests sur le terrain, dans le cadre du programme U.S. Joint Infantry Company Prototype (JIC-P) et impliquant l’armée de Terre américaine ainsi que les US Marines débuteront à la mi-2017.

bum0

Marcel Dassault disait « pour qu’un avion vole, il faut qu’il soit beau ». Bon, on dira que c’est parce que ce n’est pas un avion que le Hybrid Airship de Lockheed Martin a une apparence disons…curieuse, à l’image de son grand frère, le Airlander 10, conçu de telle manière que certains le surnomment « the flying bum » (le derrière volant)… Comme le montre la photo ci-dessous.

bum1

Ce dernier a fini son dernier vol d’essai en août 2016 dans un champ anglais (une espèrce de « soft crash »). Mais revenons au Hybrid Airship. Commercialisé par une filiale de Lockheed baptisée Hybrid Enterprises, il s’agit d’un projet émanant de Skunkworks, département mythique de Lockheed Martin dont le nom officiel est Advanced Development Programs (ADP), responsable du développement d’avions mythiques tel que le SR71 Blackbird, ou le F117. Ce département (littéralement « l’atelier du putois ») est caractérisé par une grande autonomie au sein de sa maison-mère et travaille sur des projets disruptifs. En l’occurrence, le Hybrid Airship était auparavant connu sous le nom de projet P791.

bum2

Pourquoi un tel engouement actuel pour le retour à un concept aussi vieux que les débuts de l’aviation ? Parce que les dirigeables possèdent de nombreux atouts, en particulier leur discrétion, leur autonomie, leur capacité d’emport et le respect de l’environnement. Mais également parce qu’ils sont capables d’assurer des missions uniques ; ainsi dans le monde de la défense, des dirigeables capables de rester en toute discrétion positionnés pour des tâches de surveillance, ou d’effectuer des tâches de ravitaillement dans des zones difficiles d’accès constituent des alternatives intéressantes aux vecteurs classiques. Mais les dirigeables traditionnels souffrent de limitations: lourdeur, fragilité, nécessité de disposer d’infrastructures au sol, emport limité, etc…

Retour au Hybrid Airship : celui-ci possède une triple chambre emplie d’hélium, de 90m de long. Cela, c’est classique même si cette chambre est fabriqué en Vectran, un matériau analogue au Kevlar. Mais il possède aussi une forme aérodynamique particulière, capable d’assurer en elle-même 20% de la portance de l’aéronef (le reste étant assuré par l’hélium). Et surtout un système innovant baptisé ACLS pour Air Cushion Landing System qui lui permet d’atterrir, de décoller ou de manœuvrer quasiment n’importe où.

bum3

Car à la différence des dirigeables classiques qui nécessitent des infrastructures importantes au sol et notamment un mât d’amarrage, le Hybrid Airship possède 3 coussins d’air munis de rotors, capables de soulever ou d’aspirer littéralement au sol le dirigeable. Ce dernier se comporte donc, pendant les phases de manœuvre au sol, de décollage ou d’atterrissage, comme un hovercraft, un véhicule à coussin d’air. Et comme un hovercraft, il peut évoluer à quelques mètres au-dessus du sol, mais aussi au-dessus de l’eau.

En vol, le Hybrid Airship atteint des altitudes de 3000m et possède une autonomie d’environ 2500 km sans ravitaillement (il est propulsé par des moteurs diesel), tout cela avec une capacité d’emport de 20 tonnes. Mais il y a plus étonnant. Car le talon d’Achille des dirigeables, ce sont les micro-déchirures de l’enveloppe (« pinholes ») et les fuites d’hélium. Pour y remédier, Skunkworks (encore eux) ont développé…un robot.

bum5

Baptisé Spider, ce dernier est présent en permanence sur l’enveloppe (en fait, il est composé de deux parties, l’une à l’extérieur munie de senseurs, et l’une à l’intérieur munie d’une source lumineuse brillante, reliées par une liaison magnétique). Comme une araignée, il parcourt le dirigeable (jusqu’à 3km chaque jour). Lorsqu’une anomalie est détectée (par une variation de la transparence), le robot est capable de la réparer en diffusant un adhésif à l’endroit de la micro-déchirure. Regardez ce film étonnant :

La recherche est collaborative : plusieurs robots sont disséminés sur la surface, et peuvent, le cas échéant, se synchroniser, se relever mutuellement ou communiquer. Et de toutes façons, les fuites ne sont pas un gros souci: le Vectran est très résistant, et si une fuite se produit, l’hélium étant stocké dans l’enveloppe à très basse pression, la seule pression de l’air ambiant suffit à le maintenir dans le dirigeable, en attendant l’arrivée du Spider.

Le Hybrid Airship est donc un concentré d’innovations, qui devrait déboucher sur une mise en service pour une version 20 tonnes d’emport en 2019. Les applications pour la défense sont nombreuses : surveillance, ravitaillement, emport de moyens de génie dans des zones difficiles d’accès (avec un coût d’heure de vol dix fois moindre que celui d’un hélicoptère), etc…

bum4

Car le programme était initialement un programme militaire, supposé fournir des moyens de surveillance notamment en Afghanistan. Aujourd’hui, c’est le civil qui tire cette activité chez Lockheed puisque la société vient de signer un contrat de 480 millions de dollars avec une société britannique, Straightline Aviation. Nul doute que le domaine de la défense se réappropriera rapidement cet étonnant engin.

chevy2

Après la physique quantique, un article sur une technologie plus classique, mais néanmoins intéressante. On le sait, de nombreux développements technologiques militaires profitent d’innovations développées dans le monde civil (et réciproquement, citons par exemple le GPS, initialement un projet de recherche du ministère de la Défense américain, lancé par Richard Nixon). On appelle cela la dualité, et si tout n’est pas dual (nous y reviendrons un jour), certaines capacités recherchées par le monde militaire bénéficient des investissements réalisés dans le domaine civil. En particulier, l’automobile est un secteur qui a connu un développement technologique explosif ces vingt dernières années ; il n’est donc pas surprenant que de nombreuses innovations irriguent le monde de la défense.

Ainsi, le géant de l’automobile américain General Motors vient ainsi de dévoiler le Chevrolet Colorado ZH2, un « muscle car » à l’américaine, mais doté d’une toute nouvelle technologie de pile à hydrogène (d’où le H2 du nom). La bête fait 3 tonnes, 1m80 de hauteur, 2,13m de largeur, donc des mensurations plutôt impressionnantes. Pour la mouvoir, des pneus de 93cm et surtout une pile à hydrogène de 92kW qui, combinée à un système de type KERS (récupération de l’énergie cinétique lors du freinage) lui donne 174 chevaux immédiatement mobilisables, avec un couple impressionnant.

chevy1

Outre le côté écologique (après tout respectable), la technologie de pile à hydrogène possède plusieurs avantages. En premier lieu, il est très facile de produire de l’hydrogène (par exemple à partir de carburant conventionnel) ou d’autres sources d’énergie. Et la vitesse de recharge n’a rien à voir avec un véhicule électrique : en seulement 4 à 5 minutes, le réservoir est à nouveau rempli.

chevy3

D’un point de vue militaire, un véhicule à hydrogène possède de nombreux atouts : il est discret en termes de bruit et d’odeur, mais aussi de signature thermique, puisque le moteur et donc le véhicule est plus froid qu’un moteur traditionnel. Et rien n’empêche le conducteur de convertir son véhicule en générateur auxiliaire en utilisant la capacité de production d’électricité de la pile à hydrogène. Ni d’ailleurs de le convertir en point de ravitaillement en eau, résidu généré par le fonctionnement du moteur, qui combine hydrogène et oxygène et produit de l’énergie, et de l’eau.

chevy4

Le Colorado ZH2 doit être dévoilé lors du salon AUSA qui a lieu en ce moment. Pour le développer, GM a travaillé avec le TARDEC (U.S. Army Tank Automotive Research, Development and Engineering Center). Et ce n’est pas son coup d’essai : en juin, General Motors avait également dévoilé un drone sous-marin (UUV) développé avec l’Office of Naval Research, doté également d’une pile à hydrogène, aujourd’hui en essais.

chevy5

Pas d’autres informations aujourd’hui quant aux performances du ZH2 – mais l’annonce de ce développement a fait réagir le PDG de Tesla, Elon Musk, qui a annoncé lui aussi travailler sur des engins analogues, sans préciser si le monde militaire était lui aussi concerné. En ce qui concerne General Motors, la firme a d’ores et déjà précisé que la technologie développée dans le cadre du projet ZH2 serait adaptée pour le grand public d’ici 4 ans.

quess1

Décidément, la Chine accélère son développement technologique à tel point que l’on n’est plus dans une logique de rattrapage mais bien dans une logique de dépassement, comme le rappelait l’excellent David Menga lors de la conférence annuelle « Mission CES » au MEDEF (voir sur Twitter #whatsnext) organisée avec Xavier Dalloz.

Tout le monde a entendu parler des récents progrès de la Chine, notamment dans le domaine du calcul (les 2 plus puissants superordinateurs au monde sont aujourd’hui chinois, le premier ayant une puissance de plus de 90 petaflops, soit 90 millions de milliards d’opérations en virgule flottante par seconde). Mais de nouvelles et impressionnantes réalisations avec des implications concrètes dans la défense viennent d’être dévoilées. Au premier rang d’entre elles, le déploiement de ce qui apparait comme le premier satellite de cryptographie quantique au monde.

quess6

Baptisé (suivant les traducteurs) Micius ou Mozi (un philosophe et scientifique chinois du Ve siècle avant JC), il s’agirait du premier « satellite QUESS » (Quantum Experiments at Space Scale). Traduction : c’est un satellite capable d’utiliser depuis l’espace un protocole de cryptographie quantique.

En soi, la technologie n’est pas nouvelle puisque son principe date des années 1960 La cryptographie quantique consiste en effet à utiliser les propriétés des photons à l’échelle quantique (intrication, superposition…) pour permettre un échange de clés de chiffrement de manière sécurisée. Pour ce faire, on utilise le principe de polarisation des photons. Cela consiste à être capable d’émettre une suite de photons (un par un, c’est pour cela que l’on parle de source de photons uniques) tous polarisés (donc oscillant dans une direction) de la même manière. Un modulateur électro-optique permet ensuite par l’application d’une tension choisie par l’émetteur de polariser le photon dans l’un des 4 états possibles. Je ne rentre pas ici dans le détail (on appelle cela le protocole BB84 pour Bennett & Brassard, 1984).

En gros, si le photon est polarisé parallèlement à l’angle d’orientation du filtre, le photon sera transmis sans changement (1), s’il est perpendiculaire, il sera absorbé et ne passera pas (0), et si la direction est intermédiaire, il passe ou non selon une probabilité liée au carré du cosinus de l’angle de polarisation du photon par rapport à celui du filtre (vous êtes toujours là ???). Et s’il est transmis, alors sa nouvelle polarisation correspondra à l’angle d’orientation du filtre.

quess2

Encore une fois, je simplifie, mais cela permet (1) de générer des clés véritablement aléatoires et (2) d’être certain que si l’on intercepte le photon pour mesurer sa polarisation, on la change obligatoirement. Donc il est impossible d’intercepter le message sans le modifier (auquel cas, la tentative d’interception sera connue par le principe d’intrication quantique : deux photons peuvent être liés, si l’un est modifié, l’autre le sera également – et si ce dernier est conservé dans une « clé privée », cela permettra à coup sûr de détecter la tentative de piratage). Vous trouverez sur Internet beaucoup de sites expliquant ce principe – j’arrête là pour ne pas perdre davantage de lecteurs. Et la société (disparue aujourd’hui) SmartQuantum avait, il y a quelques années, développé de tels boîtiers de cryptage quantique en France.

Mais ici, le défi est plus complexe car ces photons doivent être émis sur de grandes distances. Plusieurs expériences ont été réalisées tant par des équipes chinoises qu’Européennes ou américaines. Ainsi en mai 2012 une expérimentation de téléportation quantique a été réalisée avec succès sur une distance de 143 km dans les îles Canaries.

quess4

Le principe de Mozi est de tester ce procédé depuis l’espace. Ainsi, un signal Laser (source de photons) constituant une clé de cryptage quantique sera émis depuis le sol (station à Pékin), reçu et déchiffré par le satellite placé en orbite basse (500km), puis réémis vers un second site au sol distant du premier de plus de 2500km (Urumqi). Evidemment, cela nécessitera une précision redoutable afin de pouvoir réellement recevoir et déchiffrer le signal). Le satellite lui-même comporte tous les équipements nécessaires au codage, décodage, réception et émission du signal.

quess5

Le but est de valider que cette technologie peut être utilisée de manière opérationnelle pour transmettre des messages inviolables sur une grande distance. Ce n’est pas demain qu’une telle technologie sera déployée sous forme d’un réseau (on pense que cela sera possible d’ici une quinzaine d’année).

Toutefois, cette capacité constitue une véritable rupture stratégique, rendue possible par un financement colossal dans le cadre du nouveau plan quinquennal de recherche de la Chine. La France et l’Europe ne disposent pas de telles ressources, malgré une expertise reconnue dans les mathématiques, la physique et le spatial. Alors comment anticiper et répondre à de telles ruptures capacitaires ? La question est posée et elle est sérieuse.

 

hypo3

Le 15 novembre 2012, un F22 Raptor, fleuron de l’armée de l’air américaine, se crashait en Floride sur la base de Tyndall, heureusement cette fois-ci sans faire de victime, son pilote ayant réussi à s’éjecter in extremis. La raison pour laquelle 412 millions de dollars se sont transformés en chaleur et lumière ? L’hypoxie, soit le manque d’oxygène, qui a causé la perte de connaissance du pilote. En l’occurrence, il s’agissait d’une valve défaillante sur le gilet anti-G (ci-dessous) du pilote qui était en cause.

hypo1

Il ne s’agit pas d’un cas isolé : l’hypoxie d’altitude est connue depuis longtemps. Si un avion de ligne est pressurisé, ce n’est pas le cas d’un avion de chasse, qui, de plus, subit des vitesses ascensionnelles très rapides. Le manque d’oxygène se traduit alors par des troubles visuels, neuro-psychiques,  sensitivo-moteurs, pouvant aller jusqu’à la perte de connaissance. D’autres pilotes que ceux du F22 Raptor (par exemple des pilotes de F/A-18) connaissent régulièrement ce type de problèmes.

L’enregistrement audio (authentique) ci-dessous montre les effets dévastateurs d’une hypoxie chez un commandant de bord.

Face à ce danger, plusieurs approches ont été testées, avec une difficulté majeure : détecter le manque d’oxygène avant qu’il n’affecte le pilote car, compte tenu des caractéristiques d’un avion de chasse, toute seconde compte.  La société britannique Cobham Avionics vient ainsi d’annoncer la signature d’un accord avec l’US Air Force, afin de fournir le système AMPS (Aircrew Mounted Physiologic Sensing System 2.6) destiné à détecter l’hypoxie le plus tôt possible avant la crise.

Ce système repose sur l’intégration de capteurs de respiration sur le masque du pilote, avec une suite d’autres capteurs au sein du système embarqué de gestion de l’oxygène. Dans une telle approche, la difficulté consiste à détecter et mesurer l’écart à la normalité, une référence qui varie avec chaque pilote, chaque condition de vol, chaque appareil. Un problème de traitement du signal et de fusion d’informations, très différent d’un pilote à un autre.

Une autre difficulté consiste à développer des capteurs suffisamment légers, compacts, sensibles et capables de résister aux conditions d’utilisation militaire. Pour cela, Cobham a fait appel à une spin-off de la NASA, la société Orbital Research. Cette société est connue pour avoir réalisé le système PUMA, pour Portable Unit for Metabolic Analysis.

hypo2

Le masque PUMA (ci-dessus) intègre ainsi des capteurs d’oxygène, de dioxyde de carbone, de pression respiratoire, ainsi que des capteurs pour mesurer le volume et le flux d’air, la température et le rythme cardiaque du pilote.

Le système de capteurs d’inhalation est développé par Cobham sur fonds propres, l’US Air Force financera l’unité de mesure de l’expiration ainsi que le développement de huit prototypes.

dw4

Nous avons déjà parlé à plusieurs reprises dans ce blog de l’ordinateur quantique : je vous renvoie par exemple à cet article.

Pour mémoire, on rappelle qu’un tel superordinateur, imaginé par le physicien et Nobel Richard Feynman, repose sur le principe de l’utilisation des propriétés quantiques de la matière. Un ordinateur quantique manipule des qbits (ou qubits ou quantum bits) – voir l’article évoqué ci-dessus – et sa puissance est une fonction exponentielle du nombre de qbits manipulés. En traduction : plus un processeur quantique peut manipuler de qbits, plus il se rapproche du superordinateur rêvé par tous les informaticiens et capable de résoudre des problèmes jusque-là inattaquables.

dw1

Un calcul d’optimisation qui prendrait l’équivalent de l’âge de l’univers par un ordinateur classique serait résolu en moins de 10 minutes par un ordinateur quantique à 3000qbits. Inutile de souligner à nouveau la rupture stratégique et de souveraineté qu’amènerait un tel outil à la nation qui le posséderait.

qc3

Il y a quelques temps, la société canadienne D-Wave Systems, située à Burnaby, près de Vancouver, a annoncé avoir développé un ordinateur quantique (à 15 millions de dollars tout de même), acheté par Google ou la NSA entre autres (bien entendu je ne fais aucun rapprochement…), et capable de manipuler 512 qbits. Google a ainsi annoncé avoir constaté qu’un algorithme d’optimisation (dit « de recuit simulé ») était plus de 100 millions de fois plus rapide sur la machine de D-Wave que sur un ordinateur classique. Un exploit toutefois considéré avec méfiance par de nombreux spécialistes, dans la mesure où D-Wave a toujours refusé de divulguer les détails de ses tests, ni de procéder à des tests indépendants.

La société revient aujourd’hui sur le devant de la scène, avec un nouveau processeur quantique capable de manipuler 2000 qbits, et 1000 fois plus puissant que son prédécesseur, le D-Wave 2X.

dw2

Ce processeur utilise des micro-composants de niobium refroidis à l’helium liquide à une température proche du zéro absolu (en l’occurrence -273°C). Avec une telle machine, D-Wave annonce vouloir révolutionner la recherche opérationnelle et – c’est à la mode – l’apprentissage machine et l’intelligence artificielle.

Une telle machine, toutefois, ne pourra résoudre que les problèmes pour lesquels elle est optimisée ; les experts n’envisagent en effet le développement d’un véritable supercalculateur quantique qu’à partir de 2030. En l’occurrence, le nouveau processeur de D-Wave ne sait résoudre que des problèmes d’optimisation dits QUBO (Quadratic unconstrained binary optimization) – parmi lesquels, il est vrai, on trouve des problèmes de « pattern matching », d’optimisation ou certains algorithmes d’apprentissage.

Et c’est là que cela devient intéressant, car le développement de processeurs spécifiquement optimisés pour l’intelligence artificielle et en particulier le « deep learning » (le renouveau des réseaux de neurones) figure sur la feuille de route de nombre de fabricants de processeurs. Ainsi, NVIDIA a développé la carte DGX1, dédiée à l’apprentissage machine (et ne coûtant qu’environ 100k€).

dw3

Avec le développement du nouveau processeur de D-Wave, on commence à entrevoir une génération de machines quantiques spécifiquement optimisées, et qui permettraient de doper considérablement l’apprentissage non supervisé. Je ne rentre pas dans les détails, mais les grands défis de l’intelligence artificielle sont de ce type : détection d’anomalies dans des réseaux, identification de « patterns » dans les profils et comportements pour la lutte anti-terroriste, analyse automatique d’images complexes, etc…

dw5

Cela explique sans doute pourquoi D-Wave a été financée par plusieurs sociétés, dont Bezos Investment (fondée par la société du créateur d’Amazon, Jeff Bezos) et surtout, In-Q-Tel, la société d’investissement…de la CIA.

cerdec3

Le GPS est aujourd’hui tellement répandu que l’on oublie même son usage, à moins que l’on se trouve dans un tunnel. Mais les combattants sur le terrain doivent, quant à eux, compter sur un système fiable et continu. Or de nombreux facteurs peuvent affecter la réception du signal : le terrain lui-même, notamment en environnement urbain, ou le brouillage volontaire ou non du système.

Afin de maintenir cette capacité critique de géolocalisation, les ingénieurs du CERDEC (Command Communications-Electronics Research, Development and Engineering Center), une unité de l’Armée de Terre américaine, ont imaginé se fonder sur l’utilisation d’une micro-caméra. L’idée est ainsi de faire de la navigation visuelle : la caméra rapide capture les images haute définition (pouvant ainsi capturer les détails les plus fins) de l’ensemble des amers visuels (objets, points caractéristiques) lors du déplacement du combattant. Un système doit ensuite comparer ses images, afin de déterminer la direction et la vitesse de déplacement. Pour davantage de précision, le système est couplé à une mini-centrale inertielle (IMU : inertial measurement unit) comprenant un ensemble de capteurs dont des accéléromètres et des gyroscopes.

cerdec1

En termes de déploiement, une première version sera destinée (sans doute en 2022) à être disposée sur un véhicule, avant d’envisager une application au combattant débarqué. Une telle version embarquée a d’ailleurs été récemment testée sur une autoroute américaine (ce qui peut difficilement être considéré comme un test démonstratif, en particulier compte tenu de l’extrême continuité du terrain).

Cependant, une version « combattant débarqué » a également fait l’objet d’un test et a permis de maintenir la trajectoire initialement prévue, en l’absence de tout signal GPS. On peut d’ailleurs imaginer des retombées immédiates d’une telle technologie dans le domaine civil – qui, à l’inverse, a fourni des technologies de navigation visuelle, accompagnant l’essor des véhicules autonomes.

cerdec2

La limitation, en termes de performances, provient aujourd’hui de l’absence d’estimation de la profondeur. Pour ce faire, il serait nécessaire de déployer des caméras capables de vision stéréo (ce qui risque d’avoir un coût notamment en termes d’encombrement et de puissance électrique embarquée nécessaire).

D’autres alternatives sont en cours d’examen. Les mêmes ingénieurs du CERDEC imaginent ainsi pouvoir déployer des « pseudolites » : des pseudo-satellites, opérant à basse altitude, et permettant de diffuser un signal fort, difficile à brouiller.

cerdec4

Ces pseudolites peuvent opérer sur une plate-forme, une montagne, ou un avion volant à basse altitude. Ils comprennent un système de réception et un système de transmission : la réception est en fait un système de navigation (qui se connecte, lui, à un GPS), et un système de diffusion de sa position. Le schéma ci-dessous illustre le principe.

cerdec5

Indépendamment de ces technologie, on ne peut trop conseiller de maintenir le niveau de formation élémentaire de nos militaires : difficile en effet de brouiller une carte et une boussole!

IF! Italians Festival 2015 - Day Two

Connaissez-vous Jigsaw (puzzle, en anglais) ? C’est le nouveau nom de l’entité auparavant appelée « Google ideas », le « think tank » et incubateur du géant d’Internet. Et leur dernière idée est intéressante : utiliser le profilage social et le ciblage de publicités et de contenus pour décourager les aspirants au djihad. Explication :

La force du moteur de recherche de Google réside à la fois dans sa capacité d’indexation, et dans sa technologie de modélisation et de prédiction des attentes des utilisateurs. Les équipes de Jigsaw ont ainsi eu l’idée de détecter les utilisateurs potentiellement réceptifs à la propagande djihadiste, et les « rediriger » vers des contenus réfutant les thèses et idées de Daech – a titre d’exemple, ci-dessous, les dures conditions de vie à Raqqa avec les files d’attente devant les points de ravitaillement.

Le programme s’appelle « Redirect Method ». Il consiste à analyser les recherches par les requêtes postées sur Google et sur YouTube, et à enrichir les résultats fournis à l’utilisateur concerné par des publicités et contenus aux antipodes de la communication de Daech : vidéos d’imams condamnant les thèses du groupe terroriste, témoignage de « repentis », vidéos montrant la véritable nature de l’organisation et de la vraie vie des recrues sur place, etc… Il s’agit ainsi d’une approche mêlant technologie de profilage, et ingénierie sociale, et fondée à la fois sur l’expertise algorithmique des équipes de Google, et sur leur capacité à moduler les résultats de recherche en fonction de l’effet psychologique recherché.

djihad3

Et plutôt que de chercher à créer du contenu sur mesure, Jigsaw utilise les vidéos déjà présentes sur Internet (en arabe et en anglais), qualifiées au préalable au sein de « playlists ». En utilisant du contenu préexistant, l’équipe pense que le résultat semble plus authentique, et non fabriqué explicitement pour décourager les potentielles recrues.

Et cela fonctionne : 1700 mots et requêtes-clés ont ainsi été établis, et liés à des publicités déclenchées automatiquement et connectées à des playlists sur YouTube. En moyenne, les taux de clic sur les « publicités » ont atteint les 9% (à comparer avec un taux de réponse de l’ordre de 2.5% pour une campagne publicitaire adwords classique). Les vidéos ont été regardées pendant 500 000 minutes. En revanche, aucune indication sur la véritable efficacité de la redirection. Le système a-t’il découragé effectivement des aspirants terroristes ? Personne ne peut l’affirmer, mais en deux mois de projet pilote, plus de 300 000 utilisateurs ont regardé les vidéos anti-djihad.

djihad2

La seconde phase du projet sera spécifiquement ciblée vers les recrues potentielles en Amérique du Nord, ainsi que vers les groupes extrémistes comme les « white supremacists ». Jigsaw est présidée par Jared Cohen, un ancien conseiller politique de Condolezza Rice et d’Hillary Clinton, et spécialiste des groupes terroristes. Pour l’écouter aux côtés d’Eric Schmidt parler de l’internet et de la technologie, du terrorisme, de la guerre à l’ère numérique, voici une vidéo animée par… Condolezza Rice elle-même.

 

bacter1

Je l’admets, pour un retour de vacances, le titre est quelque peu sibyllin… Explication : des chercheurs travaillant avec l’Office of Naval Research américain (un tout petit laboratoire puisqu’il a un budget de seulement – ! – 1,7 milliards de dollars) viennent d’annoncer avoir utilisé des bactéries génétiquement modifiées pour créer des filaments plusieurs milliers de fois plus fins d’un cheveu, et capables de conduire de l’électricité.

Ce faisant, il s’agit de trouver une voie alternative à l’utilisation de techniques chimiques de nanoélectronique. En l’occurrence, le chercheur Derek Lovley de l’Université du Massachussets (et détenteur d’un contrat avec l’ONR) a utilisé une protéobactérie appelée Geobacter Sulfurreducens, déjà connue pour pouvoir oxyder des matériaux comme le fer, les composés organiques, ou même certains métaux radioactifs.

bacter4

A l’état naturel, cette bactérie produit des « pili », soit des nanofilaments nanométriques, qui lui permettent de réaliser une connexion électrique entre elle et son substrat (ce sur quoi elle pousse), typiquement des oxydes ferreux. Ces filaments lui permettent de communiquer avec d’autres congénères, et de former un « biofilm » à la surface du substrat. D’où l’idée d’utiliser ces bactéries pour transporter une plus grande quantité d’électricité, à l’échelle nanométrique.

bacter3

Les chercheurs de l’ONR ont donc remplacé deux gènes dans le génome de la bactérie (afin qu’elle utilise un acide aminé appelé tryptophane, ayant des capacités supérieures de transport d’électrons à l’échelle nanométrique) avec un résultat impressionnant. Car le Geobacter ainsi « optimisé » est capable de produire des nanofilaments 2000 fois plus conducteurs que la bactérie originelle, mais également plus fins : 1,5 nm de diamètre (soit 1/60 000 du diamètre d’un cheveu) ! On parle donc de la capacité de générer des milliers de nano-câbles électriques extrêmement conducteurs, sur une surface très réduite.

Maintenant, pourquoi en parler dans ce blog ? Tout simplement parce que les applications sont très nombreuses, dans le civil (en particulier dans le médical, pour développer des nano-capteurs) comme dans le domaine militaire. C’est d’ailleurs la raison pour laquelle l’ONR a financé cette recherche.

bacter2

L’application de ces nanofilaments à l’ingénierie de nano-capteurs ou nano-détecteurs est évidemment l’aspect le plus immédiat. On peut ainsi envisager le développement de nano-détecteurs, utilisant des microbes liés à un substrat de silicium, et alimentés en énergie par les nanofilaments, afin de pouvoir détecter des substances toxiques, chimiques ou explosives. Et la petite taille de ces détecteurs pourrait permettre d’en placer une grande variété sur des micro-drones.

Mais imaginez aussi des nanofilaments bactériens apportant une stimulation électrique à des microbes capables de générer, n’importe où, du carburant (en l’occurrence du butanol)… Ce n’est pas de la science-fiction, certaines bactéries, comme la bactérie Clostridium, E. Coli ou même la levure, ont la capacité de générer du n-butanol. Mais certaines peuvent le faire en utilisant l’électricité afin de convertir le dioxyde de carbone, produisant ainsi des dérivés. On appelle cela l’électrosynthèse microbienne. On peut ainsi imaginer des « batteries de bactéries » génétiquement optimisées, alimentées en électricité par les nanofilaments de Geobacter, et capables de produire du carburant sur le théâtre d’opérations, notamment dans des bases avancées, difficiles d’accès. Si, je vous assure, c’est sérieux.

Pour pouvoir réellement exploiter ces nanofilaments, un peu de recherche reste nécessaire, notamment afin de stabiliser leurs protéines. L’ONR continuera à financer ces travaux, dont les applications ouvrent une nouvelle ère, celle de la bioélectronique, une véritable rupture technologique et capacitaire.

 

vc2

Retour de vacances : ce blog reprend son cours. Avec, pour ce premier article, un sujet d’actualité puisqu’il touche à une approche innovante concernant la sécurité des systèmes informatiques. Celle-ci est souvent abordée sous l’angle logiciel ; ici, c’est l’aspect matériel qui est en cause.

Imaginons un petit scénario : suite à un appel d’offres pour la réalisation d’un système critique (gestion d’une usine, système de contrôle embarqué, système d’armes, lanceur spatial, système médical, machine à voter, bref, quelque chose qui ne DOIT PAS dysfonctionner), un acteur est retenu pour « outsourcer » la fabrication d’un processeur destiné à intégrer ce système. Moins cher, innovant, mais basé dans un pays lointain, il respecte toutes les contraintes du cahier des charges. Mais derrière l’usine de fabrication œuvre un réseau de pirates informatiques contrôlés par un état. Les processeurs livrés seront conformes en tout point aux spécifications, mais avec une petite fonction supplémentaire : un cheval de Troie codé « en dur », permettant ainsi aux pirates de prendre le contrôle du processeur, et de menacer, le moment venu, l’infrastructure critique concernée. Science-fiction ? Non, car de telles technologies existent, et le recours à la sous-traitance dans le domaine est généralement la norme.

vc3

C’est un tel scénario qui a dû inspirer le chercheur Siddharth Garg, de la NYU Tandon School of Engineering. Sa solution : développer un processeur certifié, dont la fonction consiste à vérifier le bon fonctionnement d’un autre processeur. Le système repose en fait sur la collaboration entre le processeur sous-traité (nous l’appellerons ST) et le processeur vérificateur (nous l’appellerons V). Rappelons que l’objectif est d’utiliser V pour déterminer le bon fonctionnement (et l’absence de code malicieux) dans ST.

VC1

Pour ce faire, le cahier des charges de ST inclut un module dont l’objectif est de prouver que les calculs effectués par le processeur sont corrects. Une fois le processeur livré, un second processeur (V) a pour fonction d’évaluer que la preuve livrée par le module embarqué dans ST est réelle. Le processeur ST peut être sous-traité. Le processeur V est quant à lui très simple : il est réalisé sous forme d’une ASIC (application-specific integrated circuit) par un prestataire de confiance. La technologie est accessible partout, et ne nécessite pas l’intervention d’une fonderie évoluée (sans cela, le système se mordrait la queue). Il s’agit d’une implémentation matérielle d’une technique connue sous le nom de « Verifiable Computing ».

L’innovation est donc réelle, même s’il reste quelques problèmes à surmonter ; en particulier, les délais de calcul induits par la vérification, et la bande passante nécessaire entre les processeurs ST et V.  Car le système fonctionne en permanence : chaque fois que ST reçoit une commande, il fournit à la fois le résultat, et la preuve de bon fonctionnement qui sera validée par V.

Le système, ingénieux, est appelé Zebra. Il est encore à l’état de prototype, mais l’approche sera bientôt testée en vraie grandeur. Car les enjeux sont critiques : prévenir tout vol de données (et notamment les clés de cryptage), éviter des attaques ciblées sur des infrastructures critiques et connectées.

Pour les plus courageux (et ce n’est rien de le dire), l’article original est téléchargeable ici.