vacances16

Après vous avoir habitué en ralentissant volontairement le rythme (non, ce n’est pas un manque d’inspiration), ce blog va s’interrompre pour quelques semaines de vacances vers lesquelles je m’envole… Retour sur la fréquence plus motivé que jamais aux environs du 15 août.

Bonnes vacances à tous mes lecteurs !

 

planx3

Oui, je sais, je parle beaucoup des projets DARPA. Mais avec plus de 3 milliards de budget, il n’est pas étonnant que des projets ébouriffants voient le jour régulièrement. Celui-ci concerne la cyberdéfense, et s’appelle PLAN-X. Et il est pour l’instant doté de 125M$/an (depuis 2012).

L’idée est de disposer d’un outil permettant, en temps réel, une navigation dans le cyberespace, une visualisation interactive des données, et l’élaboration de plans graphiques d’opérations. Comme dans les meilleurs films de science-fiction, l’opérateur de PLAN-X peut visualiser les réseaux et, le cas échéant, les intrusions en temps réel.

planx1

L’outil est présenté par la DARPA comme un outil d’unification des systèmes de cyberattaque et de cyberdéfense, sous forme d’une interface facile d’utilisation pour les « hackers militaires américains » (je cite) et a vocation à fournir un partage de la situation tactique (situational awareness) du cyberespace d’opérations. Ouf.

planx4

PLAN-X permet d’explorer des réseaux visuellement, et de déclencher des plans d’opération (envoi d’une sonde, scan d’un réseau, recherche de cibles ou de vulnérabilités, etc…). L’utilisateur est littéralement « projeté » dans le cyberespace, par l’utilisation de techniques de visualisation de données immersives. Il s’agit réellement d’une extension des techniques de cartographie militaire au cyberespace : un opérateur peut ainsi donner une mission de défense d’un « périmètre virtuel clé » : serveurs, routeurs, passerelles, ou toute autre zone sensible du cyberespace. Vous trouverez ci-dessous une vidéo de présentation par le chef de projet de la DARPA Frank Pound assez longue (je vous conseille de regarder la partie démo vers 28 minutes).

Pour construire leur modèle de données, les développeurs de PLAN-X  se sont inspirés du modèle CybOX, un acronyme signifiant « Cyber Observable Expressions », disponible en suivant ce lien. Il s’agit d’un langage structuré permettant de représenter des évènements cyber-observables, par exemple la création d’une clé de registre, le trafic réseau parvenant à une adresse IP donnée, etc… Le système a été notamment développé par la société américaine MITRE. PLAN-X agrège nombre de ces techniques : ainsi des standards pour échanger des informations sur les menaces Cyber comme STIX ou TAXII, ou le langage de programmation visuelle SCRATCH permettant de construire graphiquement des plans d’action.

Le développement de PLAN-X a été confié à quelques géants comme Raytheon BBN et Northrop Grumman, mais de plus petites structures ont également été sollicitées. Ainsi, le système a été adapté à des lunettes de réalité virtuelle de type OCULUS RIFT avec l’aide de deux sociétés : Frog Design et Intific.

planx2

La démonstration permet de se projeter dans l’environnement virtuel du cyberespace en 3 dimensions, et de « tourner » autour des données (l’image ci-dessous, assez déformée, montre ce que voit l’opérateur à travers ses lunettes).

planx5

 Après avoir été testé lors des exercices CyberFLAG et CyberGUARD en juin dernier, le système est annoncé pour une mise en service opérationnelle en 2017. Le premier objectif est de permettre à la Cyber Mission Force (CMF) de conduire des opérations coordonnées dans le cyberespace, via cet outil immersif véritablement impressionnant. Un pas de plus vers un futur à la « Minority Report ».

 

ecu3

Dans un excellent livre que je vous recommande, « Crimes du Futur » par Jérôme Blanchart (ed Premier Parallèle), un chapitre fait froid dans le dos. Bon, en fait tous les chapitres, mais je vous en reparlerai. Celui-ci s’intitule « Google Car : plutôt Choupette ou Christine ? » et décrit les modes opératoires des criminels du futur, et dans une vision hélas prémonitoire, évoque l’utilisation d’un camion ou d’une voiture pour commettre un attentat contre une foule. La seule différence par rapport à la tragique actualité : il n’y a personne dans la voiture : celle-ci est une voiture du futur, donc connectée, qui a été piratée par un terroriste qui l’utilise comme arme roulante téléopérée. Glups.

ecu0

En 2015, les chercheurs Charlie Miller et Chris Valasek ont montré qu’il était possible de prendre le contrôle d’une Jeep Chrysler sur une autoroute californienne, en profitant d’un bug dans le système d’exploitation mal sécurisé du véhicule (la vidéo, spectaculaire, est visible ci-dessous – un journaliste de Wired était à bord):

Malgré le caractère spectaculaire de la chose, le dommage était relatif : le véhicule était connecté, mais pas autonome. Imaginons que demain, on puisse prendre le contrôle complet sur un véhicule, et donc le diriger… On n’arrête pas le progrès.

Mais comme toute attaque, des contre-mesures sont en cours de développement. A la prochaine « Usenix security conference » qui aura lieu le mois prochain (10-12 août à Austin), deux chercheurs de l’université du Michigan, Kyong-Tak Cho et Kang Shin, vont présenter un nouveau système appelé CIDS pour Clock-based Intrusion Detection System, et dont l’objectif est de se prémunir contre une prise de contrôle ou le piratage d’un véhicule connecté.

Le principe est ingénieux : il s’agit de constituer une base d’empreintes numériques propres à chaque composant capable de communiquer dans le véhicule. Car dans un véhicule connecté, tous les organes concernés communiquent à l’aide de ce que l’on appelle un bus CAN : ce sont les composants dits ECU (pour Electronic Control Units), et ils regroupent freins, boite de vitesse, direction, phares, etc…

ecu2

Le problème est donc de les authentifier pour qu’un pirate ne puisse pas prendre leur contrôle à distance en se faisant passer pour le calculateur du véhicule. Pour cela, les chercheurs exploitent…les erreurs de datation, ce que l’on appelle des distorsions d’horloge : dans chaque véhicule, le temps (donc la datation des événements) repose sur des processeurs qui se fondent sur des cristaux oscillants (comme dans une montre à quartz). Or en fonction des petits défauts de fabrication de chaque cristal, et de la température, de minuscules distorsions apparaissent. Ceci engendre un très léger décalage temporel propre à chaque processeur, donc à chaque véhicule.

ecu1

Les chercheurs ont donc développé un nouveau dispositif capable d’identifier et d’analyser ces défauts, et la variance de cette dérive avec le temps. Baptisé CIDS (ci-dessus), il se connecte sur le port OBD-2 du véhicule (celui en-dessous du tableau de bord sur lequel le garagiste se branche pour vous dire que ça va coûter cher). Après plusieurs tentatives d’attaques sur divers véhicules, ils ont pu identifier si les messages reçus par chaque ECU étaient authentiques ou résultaient d’une intrusion.

Une preuve de concept convaincante, même si la faille de cette mesure consisterait à « véroler » un ECU du véhicule pour en capturer les caractéristiques pour pouvoir les imiter. Une approche évoquée par le hacker Craig Smith lors de la dernière conférence DerbyHack 2015 de Louisville, lorsqu’il a montré un appareil de 20$ capable d’infecter un véhicule en se branchant…sur l’outil de diagnostic du garagiste. Dans le domaine, la course aux armements est donc loin d’être achevée.

PS. Le rythme estival m’autorise à ralentir un peu mes publications, avant interruption des programmes à compter du 28 juillet. Vous ne m’en voudrez pas, j’espère…

chemputer1

Au moins, je suis certain que le titre est accrocheur. Mais le sujet est bien sérieux : le géant britannique de la Défense BAE systems vient d’annoncer un partenariat avec une petite société, Cronin Group PLC, basée à Glasgow, afin de développer une technique de génération de véhicules autonomes mariant impression 3D et ingénierie chimique. Un « chaudron à faire pousser des drones », en quelque sorte…

L’objectif sous-jacent est de trouver une technique pour assembler des objets techniques complexes, de manière automatique, avec une intervention humaine minimale. Le drone s’y prête bien : il s’agit d’un objet technique extrêmement complexe, car nécessitant un assemblage de pièces structurelles évoluées (matériaux composites, etc…) et d’une électronique embarquée intimement liée à la structure de l’aéronef.

chemputer2

D’où l’idée du « Chemputer ». Son créateur, le Pr Lee Cronin, dirige une équipe de 45 chercheurs à l’université de Glasgow, dans le domaine de l’élaboration de molécules complexes. L’idée du Chemputer avait déjà fait parler d’elle, puisqu’il s’agissait de permettre à un utilisateur de fabriquer lui-même ses propres médicaments. Mais c’est en s’alliant à l’équipe du Pr Nick Colosimo (BAE Systems Global Engineering) que le concept du « creuset à drones » a émergé. Dans une vidéo largement inspiré des meilleures séquences de Terminator, un drone émerge ainsi d’une cuve, généré par un processus chimique de construction moléculaire.

Pour faire simple : au lieu de faire de l’impression 3D (fabrication additive), il s’agit d’utiliser des molécules de base, et de les faire croître de manière contrôlée à l’aide d’additifs, afin de concevoir des structures complexes. Une fabrication par synthèse chimique donc.

chemputer3

Bien qu’il ne s’agisse pas d’une technologie mature, le concept a été développé dans le cadre d’une démarche d’innovation ouverte (« open innovation ») visant à mettre en lumière des coopérations technologiques et scientifiques entre BAE Systems, des universités et des start-ups. Evidemment, aujourd’hui, il s’agit plus d’un concept d’ingénierie à un stade de maturité technologique (TRL) bas. L’objectif est ambitieux et non atteignable dans l’immédiat, mais BAE a annoncé vouloir investir en R&D afin de développer industriellement cette approche. Ce n’est évidemment pas pour demain mais cela devrait donner naissance à des études et expérimentations qui feront nécessairement progresser le domaine.

Le concept futuriste est présenté en ce moment au salon aéronautique de Farnborough.

fan3

Tout le monde le sait : le meilleur moyen de protéger un ordinateur hébergeant des données sensibles, est de le déconnecter physiquement de tout réseau. C’est ce que l’on appelle « l’air-gap » : l’ordinateur ne possède aucune connexion d’aucune sorte, et est ainsi protégé de toute intrusion… en théorie. C’est évidemment indispensable dès lors que des réseaux d’ordinateurs spécifiques protégés doivent être mis en place : communications militaires, monde bancaire, mais aussi (et cela fera l’objet un article prochain) les réseaux de contrôle ou d’automates industriels critiques (SCADA), qui sont aujourd’hui une vulnérabilité majeure de nos infrastructures (ce sera pour une autre fois).

Car évidemment, dès lors que l’on développe un système de protection, les adversaires cherchent à le contourner. Pour pirater un ordinateur « air-gapped », plusieurs techniques ont déjà été examinées. La plus connue et la plus immédiate est l’interception des ondes électromagnétiques (nous parlerons un jour du système Cottonmouth-I de la NSA), mais il existe d’autres techniques plus exotiques comme l’utilisation et le détournement des patterns dans la chaleur émise par le PC.

fan5

On peut ainsi mentionner un système appelé BitWhisper et développé par des chercheurs de l’université Ben Gurion de Jérusalem, qui utilise l’émission de chaleur de l’ordinateur ciblé ainsi que les senseurs thermiques internes pour intercepter (et communiquer) des informations critiques comme des mots de passe ou clés de sécurité. Les chercheurs ont ainsi montré qu’ils pouvaient intercepter des commandes d’une machine air-gapped – voir la vidéo ci-dessous. En l’occurrence, ils arrivent à faire passer une information entre deux machines non physiquement connectées par le détournement des informations thermiques, arrivant ainsi à contrôler un jouet lance-missile.

Cette technique utilise les fluctuations de température de la carte-mère, et détourne le déclenchement par senseurs internes des ventilateurs permettant le refroidissement. Il s’agit d’un malware (qu’il faut donc implanter sur la cible, ce qui constitue une limite de l’exercice, je le concède), qui utilise, un peu comme un code morse, le déclenchement des senseurs de température interne pour transmettre de l’information à l’ordinateur espion. En pilotant le senseur pour permettre une augmentation de 1°C sur une certaine période, l’ordinateur receveur comprend « 1 ». En permettant la restauration de la température à son niveau initial sur la même période, le receveur comprend « 0 ». C’est long, c’est fastidieux mais c’est suffisant pour récupérer ou transmettre de l’information.

fan4

Ce logiciel va même jusqu’à prendre en compte les fluctuations normales de température afin de s’y « fondre » pour qu’un observateur externe ne puisse pas comprendre qu’une attaque a lieu. Un ordinateur infecté par bitWhisper envoie également un « ping » thermique par ses senseurs, de manière à écouter ses voisins et engager une communication avec un autre ordinateur infecté, et ce dans les deux sens (écoute des données, envoi de commandes). L’article est disponible ici.

Ce sont ces mêmes chercheurs de Ben Gurion qui viennent de mettre au point une nouvelle technique fondée sur l’écoute des ventilateurs de refroidissement du PC. Elle repose sur l’analyse des émissions sonores et de leurs variations ; car si un PC protégé ne possède généralement pas d’enceintes (et que son haut-parleur interne doit être désactivé), il comprend plusieurs ventilateurs : sur la carte mère, le châssis, l’alimentation, … Tous ces ventilateurs génèrent une fréquence sonore (liée à la fréquence de passage des pales), qui augmente avec la vitesse de rotation du ventilateur.

L’idée a alors consisté à développer un nouveau malware, qui va générer du code binaire à partir de la fréquence du ventilateur : 0 pour 1000 rpm, 1 pour 1600 rpm. Un receveur placé à proximité, comme un smartphone, en l’occurrence un Samsung Galaxy S4  avec une fréquence d’échantillonnage de 44.1Hz (voir le dispositif expérimental ci-dessous) va écouter ce code pour transmettre les données piratées. Le malware s’appelle Fansmitter ; il permet de transmettre jusqu’à une distance de 8m l’information à un système de réception à un taux de 900bits/h.

fan1

Il permet même d’utiliser des différences de fréquences sonores de 100Hz pour générer la différence entre le 0 et le 1, afin d’éviter qu’un observateur dans la pièce puisse se rendre compte de l’attaque (alors que le receveur est capable de le faire, même si la pièce est bruitée – en l’occurrence, dans le test effectué par l’équipe de recherche menée par Mordechai Guri, la pièce comportait plusieurs serveurs, un niveau de bruit ambiant habituel et un système de climatisation actif). L’article original peut être téléchargé ici.

Tout ceci permet de montrer qu’un ordinateur air-gapped n’est intrinsèquement pas à l’abri. En tout cas, tout malware pourra exploiter les failles qui sont de toute façon inhérentes au fonctionnement d’un ordinateur. Le seul bémol à ce constat est la nécessité d’introduire un malware dans l’ordinateur ciblé, ce qui est une véritable barrière d’entrée. Une fois celle-ci passée, c’est hélas trop tard.

alphap4

Décidément, l’intelligence artificielle est à la mode. Aujourd’hui, l’actualité est celle d’un projet commun entre l’université de Cincinnati et la société américaine Psibernetix. Et pas de Google ni de Facebook. Je reviendrai d’ailleurs dans un futur article sur les réelles promesses et les limites de ce concept marketing que l’on appelle « deep learning » et qui remet au goût du jour une technique de réseaux de neurones datant… des années 50. Mais ce sera pour plus tard, puisqu’ici, il ne s’agit pas de réseaux de neurones ni de deep learning mais d’une technique plus récente (mais des années 1960 quand même…).

De quoi s’agit-il ? D’un article publié dans le « Journal of Defense Management », présentant le système ALPHA, développé par la société Psibernetix à partir des travaux d’un chercheur nommé Nicholas Ernest, et qui a réussi à battre un pilote (retraité) de l’US Air Force, le Colonel Gene Lee, dans plusieurs combats simulés.

alpha2

On en parle pas de « dogfighting » (combat tournoyant) mais de tactiques, techniques et procédures aériennes nourries par les informations obtenues par les différents capteurs de chaque aéronef, et qui sont adaptées en temps réel par ALPHA. La technique d’intelligence artificielle sous-jacente repose sur une combinaison de logique floue et d’algorithmes génétiques. Pour faire simple : la logique floue est une technique de modélisation du raisonnement, dans laquelle les règles logiques ne sont pas « vraies » ou « fausses » mais peuvent prendre toute valeur entre « complètement vraies » et « complètement fausses » (je simplifie, bien entendu). Les algorithmes génétiques, quant à eux, cherchent à trouver la solution d’un problème en le modélisant sous forme d’une « population de solutions », dont les plus adaptées se recombinent entre elles sur le modèle de l’évolution, afin de cribler en parallèle tout l’espace de recherche, puis de converger vers une solution adaptée, génération après génération (là encore, je simplifie à outrance).

ALPHA repose donc sur une combinaison de ces deux techniques, mais surtout, sur la possibilité de décomposer des problèmes complexes en problèmes plus simples, capables de fonctionner sur de petits processeurs comme ceux des ordinateurs de bureau, ou de processeurs de type « raspberry pi ». Avec une capacité d’adaptation à la microseconde.

alpha1

ALPHA a été testé dans un exercice de tactique aérienne opposant des « agresseurs » rouges, ne disposant pas de couverture AWACS et dotés de missiles à courte portée, à des avions « bleus » dotés de missiles à plus longue portée, et d’une protection AWACS. ALPHA a commencé par s’entraîner contre lui-même, avant de se confronter à un programme d’IA développé par le US Air Force Research Lab. Il s’est ensuite opposé au Colonel Lee, un expert du domaine, ancien « USAF Air Battle manager », instructeur au sein de l’école de combat aérien, et lui-même pilote de chasse chevronné.

alphap3

Le résultat : dès que le Colonel Lee a pris manuellement le contrôle d’un avion bleu, il s’est fait battre à plate couture par ALPHA, capable d’exploiter de manière remarquable les données remontées par les capteurs de chaque appareil, et les erreurs de pilotage du colonel. D’après ce dernier, ALPHA est « l’IA la plus agressive, dynamique, adaptative et crédible jamais développée ».

Selon ses concepteurs, ALPHA pourrait être utilisée dans un mode de combat human/machine team, c’est-à-dire pour contrôler une escadrille de drones escortant des avions pilotés. Sa capacité de contrôle et d’adaptation à la microseconde en font en tout cas un candidat très crédible pour une telle tâche.

mov1

Ce n’est pas la première fois que nous parlons ici des caméras thermiques intelligentes. Mais ici, il s’agit d’une réelle convergence entre deux technologies : la vision thermique, et l’interprétation automatique d’images par vision artificielle. Cette convergence est matérialisée par l’alliance entre deux références du domaine : la société FLIR bien connue pour ses technologies de vision thermique par infrarouge, et la société MOVIDIUS, spécialiste de la vision artificielle embarquée.

Movidius est une société californienne qui développe des solutions dites de VPU pour Vision Processor Unit ; son architecture baptisée Myriad 2 est en fait un processeur spécialisé dans la vision artificielle embarquée. Il se compose d’un processeur DSP de traitement du signal permettant d’exécuter 150 milliards d’opérations par seconde, en ne consommant que 1,2 watts.

mov2

Ces deux sociétés viennent d’annoncer le fruit de leur collaboration : la caméra BOSON, une caméra thermique embarquant le Myriad 2 (possédant 12 cœurs de calcul programmables) et permettant d’implémenter in situ des algorithmes de traitement avancé de l’image, filtrage du bruit, et analyse d’objets. La caméra BOSON intègre les algorithmes de base, et l’utilisateur dispose de puissance de calcul et de mémoire disponibles pour implémenter ses propres traitements.

Le résultat ? Une caméra thermique miniaturisée, de faible consommation, et embarquant une intelligence artificielle permettant le traitement automatisé et en temps réel des images. Il devient ainsi possible de réaliser de la détection et du suivi d’images, de la détection de geste ou de mouvement, ou d’extraire des caractéristiques de haut niveau permettant d’implémenter une identification automatique de cible d’intérêt et un traitement de l’image correspondante.

Cela permet de réaliser l’essentiel des opérations au sein du capteur lui-même : toutes les opérations sont effectuées localement, sans devoir surcharger la bande passante du réseau, ni devoir transmettre des informations en vue d’en faire l’analyse sur un serveur distant. Une économie de temps, un gain de sécurité et d’efficacité : on peut ainsi imaginer qu’un drone aérien soit capable de réaliser l’interprétation automatique et immédiate des images qu’il capte, sans devoir faire appel à une liaison vers un segment sol.

Une caméra d’ailleurs facilement embarquée par un drone : la caméra BOSON est miniaturisée (21x21x11mm sans l’objectif), ne pèse que 7.5g pour l’unité de traitement, est possède une vision dans le spectre 7.5 µm – 13.5 µm. En revanche, elle est classée ITAR et nécessite donc à ce titre une autorisation d’export par les autorités américaines.

mov3

Il s’agit là d’une véritable révolution amenée, je le pense, à se généraliser : l’intégration de capacités de haut niveau (ici la vision artificielle) dans le senseur lui-même, permettant ainsi de conserver localement des capacités de traitement élaborées sans devoir transmettre l’information à un serveur distant.

Les applications vont de l’analyse d’images de surveillance, à la navigation, ou  la vision artificielle pour drones et robots,… Les grands du domaines ne s’y trompent pas : la société MOVIDIUS a été récemment sélectionnée par …Google, afin d’intégrer des capacités d’apprentissage dans les objets connectés. L’avènement des capteurs intelligents…

bouchon0

Le théâtre d’opération est un milieu complexe, et parfois traumatisant. Pour protéger leurs oreilles des bruits trop forts (explosions, coups de feu, moteurs…), les fantassins pourraient porter des bouchons d’oreilles, au risque de ne pas bien percevoir leur environnement, et au détriment de la communication avec leurs chefs, camarades ou subordonnés. Le résultat ? La majorité refusent de porter de telles protections, et vivent donc avec l’angoisse d’une perte de l’audition, allant jusqu’à l’accentuation d’un syndrome de stress post-traumatique (PTSD). Un problème de santé dont le coût est chiffré à plus d’un milliard de $ par an aux USA (selon un rapport émanant du Department of Veterans Affairs).

Quelques sociétés ont donc naturellement cherché à doter les combattants de moyens de protection « intelligents ». C’est par exemple le cas de la société américaine INVISIO qui a développé le TCAPS, pour « tactical communications and protective system ».

bouchon3

Il s’agit du résultat d’un projet financé par l’US Army, et qui a permis de développer des écouteurs jouant le rôle de bouchon d’oreille : ils laissent passer les communications, mais stoppent les bruits traumatisants. Le TCAPS est un dispositif qui « écoute l’environnement du fantassin », et écrête le signal sonore si celui-ci dépasse une certaine intensité. La vidéo ci-dessous présente le système:

Le dispositif en lui-même ((baptisé INVISIO X50) est constitué d’écouteurs de 5g, et d’une unité de contrôle capable d’évaluer l’environnement sonore, et qui pèse 250g. Le tout est relié à un smartphone. Le système possède une autonomie de 100h avec une simple pile AA. Il peut subir une immersion sous 2m d’eau sans dommage. Seul petit problème, qui devient un problème de taille si l’on considère le nombre de soldats à équiper : il coûte environ 2 000$/pièce !

bouchon1

Mais les sociétés françaises ne sont pas en reste (comme quoi, je ne parle pas uniquement des américains !). La société française bien connue ELNO, spécialiste en équipements de communication en environnement sévère, a communiqué lors du dernier salon Eurosatory sur un nouveau produit, appelé Hoplite en référence au casque des fantassins de la Grèce antique.

Il s’agit d’une nouvelle génération de casques communicants, permettant au combattant de disposer d’un son ostéophonique (la conduction osseuse est une spécialité d’ELNO), ergonomique, mais permettant une perception spatiale complète de l’environnement sur 360°. Les oreilles du combattant sont protégées par des coquilles, mais comme dans le système TCAPS, la perception du théâtre opérationnel est préservée. En avant-première, voici à quoi ressemblera le casque Hoplite:

bouchon4

Il devrait être prochainement disponible – à ce moment là, je pourrai communiquer sur ses caractéristiques technologiques, pour l’instant encore confidentielles. Pour plus d’information et si vous êtes plus persuasifs que moi, voici le site de la société: http://www.elno.fr/fr/.

Comme le rappelait récemment le directeur de la Section Technique de l’Armée de Terre, il ne faut pas oublier que chaque innovation technologique dans le monde de la défense doit bénéficier en premier lieu aux hommes et aux femmes qui sont au contact, en opérations. C’est bien le cas ici.

hornet2

Si le salon Eurosatory fut, du point de vue professionnel, un succès incontestable, ce fut également une grande source de frustration, n’ayant pu passer du temps pour explorer le salon à la recherche d’innovation technologique de défense. Un comble.

La seule innovation que j’ai pu voir était présentée sur le stand du CV90 et paraissait quelque peu fragile aux côtés de l’énorme véhicule blindé. Il s’agit pourtant d’une réelle innovation, dont le directeur de la STAT (Section Technique de l’Armée de Terre), le général Charles Beaudouin, m’avait parlé il y a quelques semaines.

hornet4

La société norvégienne ProxDynamics a en effet poussé jusqu’au bout le principe du nano-drone de reconnaissance, en allant au-delà du concept théorique. Le Black Hornet PD 100 est un drone de reconnaissance, à voilure tournante. Mais ce sont ses caractéristiques qui sont impressionnantes : un rotor de 120mm de diamètre, un poids plume de 18g, une durée de vol de 25mn avec une vitesse maximale de 5 m/s et à 10m d’altitude, et un système de stabilisation automatique en vol. Mais c’est surtout un véritable système opérationnel : liaison de données numérique avec une portée de 1.5km, système de préparation de mission, et navigation GPS automatique (routes préprogrammées), ou guidage visuel par l’opérateur.

Le Black Hornet est équipé de caméras orientables (pan/tilt) permettant de filmer simultanément l’avant du drone, le sol, ainsi qu’une caméra orientable à 45 degrés. Il peut être également équipé sur demande d’un capteur thermique, d’une caméra infrarouge, ou d’un capteur chimique. Le système complet comprend 2 drones, une manette de pilotage appelée « pad » et un écran de contrôle (tablette durcie) de 800×480 pixels, le tout dans un facteur de forme utilisable par un fantassin et ne pesant « que » 1,3 kg.

hornet1

Et le Black Hornet est parfaitement silencieux grâce à sa motorisation électrique : une caractéristique essentielle pour ses emplois opérationnels : reconnaissance, contrôle de foule, inspection, surveillance de périmètre ou exploration d’environnements confinés.

hornet3

Il ne s’agit pas d’un jouet puisque l’on parle d’un prix d’acquisition de l’ordre de 40 000 dollars pièce (contre 195 000$ pour les exemplaires initiaux). Mais le système semble d’une redoutable efficacité, et le commandement des opérations spéciales (COS) aurait annoncé son intention d’en acquérir plusieurs dizaines. Car le Black Hornet est « combat proven » : il a été déployé avec succès par l’armée britannique en Afghanistan. Cette dernière a indiqué que le nano-drone avait déjà permis de débusquer « des tireurs isolés et des explosifs improvisés sur le terrain ». En revanche, le mode de pilotage par GPS semble difficilement utilisable en intérieur, et l’on peut se poser la question de l’efficacité du pilotage à vue par l’opérateur, par liaison de données, au sein d’un bâtiment.

hornet5

Un bel engin néanmoins, qui allie pertinence opérationnelle, et respect des contraintes liées à l’allègement du combattant. A suivre, donc – surtout si la STAT s’en mêle. Les lecteurs de ce blog seront sans doute preneurs d’un retour d’expérience. A bon entendeur…

Pause pour Eurosatory 2016

Publié: 12 juin 2016 dans Non classé

Chers lecteurs, chers amis

Mon but étant de continuer à tenter de proposer des articles de fond, je ne peux me résoudre à bâcler ce blog pour cause d’emploi du temps trop dense. Je reprendrai donc le rythme de mes articles le week-end prochain, après Eurosatory. Néanmoins, pour ceux qui le souhaitent, n’hésitez pas à venir me rencontrer sur mon stand à Eurosatory – stand Agueris, Hall 5 F104 – en face de l’entrée du GICAT. Je serai toujours heureux de parler avec vous.

A très bientôt

20160612_120056_resized