cry0

Vous avez peut-être suivi il y a quelques semaines la divulgation d’informations confidentielles de la NSA par le groupe TheShadowBrokers, dont l’objectif était de crier leur insatisfaction dans le contexte de la présidence de Donald Trump. Oh, pas pour protester contre les différents décrets, mais pour manifester leur colère… Le Donald aurait en effet « abandonné sa base », et les aurait déçus de ne pas en faire assez. Pour protester notamment contre l’éviction de Steve Bannon du Conseil de Sécurité, ou encore pour manifester contre l’attaque en Syrie en représailles à l’utilisation d’armes chimiques, ces petits génies ( !) ont décidé d’offrir au monde les nouveaux outils de surveillance de la NSA.

cry7

Pour ce faire, ils ont hacké des systèmes utilisés par Equation, un groupe lié à la cellule TAO de la NSA : TAO pour Tailored Access Operations. Un euphémisme pour un service dont le métier est d’infiltrer, de renseigner, de hacker, donc, les systèmes informatiques potentiellement utilisables contre les Etats-Unis (ce qui en soi, n’est pas un critère très limitatif).

Ce faisant, la boite de Pandore s’est non seulement ouverte, mais a allégrement déversé un flot de potentielles menaces ; en divulguant les techniques de prise de contrôle et de piratage utilisées par la NSA, ils ont ainsi pu gentiment expliquer à tous les gentils pirates en puissance comment faire pour hacker n’importe quelle machine. Bon, compte tenu de l’anglais des hackers de Shadow Brokers, plane l’ombre de certains pays. Un sujet d’actualité. Même si l’on pense que la motivation initiale du groupe était plutôt financière, la divulgation publique des outils de la NSA ayant été précédée d’enchères infructueuses.

Dernière conséquence en date : le « ver » WannaCry. Rappelons qu’un ver informatique (worm en anglais) est un programme autonome souvent nocif, capable de s’auto-reproduire en utilisant les mécanismes et protocoles réseau. En l’occurrence, il s’agit d’un « ransomware » dont le principe est simple : soit vous payez, soit vos fichiers sont cryptés et inutilisables à jamais.

Ce programme, baptisé WannaCry, ou Wanna, ou encore Wcry, aurait infecté environ 60 000 ordinateurs aujourd’hui. Bizarrement, c’est la Russie qui est la plus touchée, comme le montre le tableau ci-dessous.

cry1

Mais le souci, c’est que les principales machines infectées le sont dans de grandes organisations : des banques (BBVA, Santander), des hopitaux (l’hôpital anglais Victoria de Blackpool), des services de communication… Des sociétés comme FedeX ou les opérateurs espagnols Telefonica ou Vodafone Espana sont massivement touchées (plus de 85% des ordinateurs de Telefonica !). Tout comme (et c’est très inquiétant) Iberdrola, un fournisseur d’énergie espagnol. Et la liste n’est pas exhaustive.

cry6

Wcry ne fait pas uniquement que crypter : il utilise aussi une « arme informatique » nommée EternalBlue, développée par la NSA pour prendre le contrôle d’ordinateurs Windows à distance. Le ver Wcry se transmet ainsi de machine en machine, sans avoir besoin que l’utilisateur ouvre un mail ou un fichier.

Les auteurs du ver Wcry ont émis un ultimatum : Une rançon de 300 à 600 euros en équivalent bitcoins doit être payée pour chaque PC infecté avant le 15 mai (ou en dernier recours avant le 19 mai mais c’est plus cher). Faute de quoi, l’ordinateur restera inutilisable à jamais. Rappelons pour mémoire qu’au moment où vous lisez ces lignes, le bitcoin vaut environ 1540 EUR. Donc moins de 1 bitcoin par ordinateur, mais il faut multiplier par le nombre d’infections.

cry4

Ce qui est dommage, c’est que Microsoft avait émis un patch pour éliminer la vulnérabilité exploitée par Eternalblue en mars 2017, comme le montre le bulletin ci-dessous.

cry2

Tout ceci montre une certaine frénésie aujourd’hui autour des ransomwares, et les conséquences exponentielles d’une divulgation (et franchement, bravo à Equation, pour des guerriers du cyberespace, le fait de se faire voler des informations, c’est comme se faire dérober du plutonium quand on construit des armes nucléaires). Comme le montre la carte ci-dessous, l’effet est immédiatement international.

cry3

Cela montre également, s’il en était besoin, l’extrême vulnérabilité de certaines de nos infrastructures. Même si la France n’est pas touchée aujourd’hui, attention à tous nos réseaux et nos automates industriels de contrôle (les SCADA). Car la prise en otage d’une centrale nucléaire ou d’un réseau de transport d’électricité, ce n’est hélas plus aujourd’hui de l’ordre de la science-fiction.

2017-04-04-FR-pres-gen-ISL (003)

Pour une fois, et cela fait plaisir, je fais un focus sur de l’innovation qui n’est pas originaire d’outre-Atlantique. Au passage, je rappelle que ce fort tropisme américain n’est en rien une volonté ou un parti-pris de ce blog, mais bien une conséquence des budgets impressionnants de R&D de défense dont disposent nos amis américains. Snif.

Lors d’une visite organisée avec le GICAT (Groupement des Industries de Défense et de Sécurité terrestres et aéroterrestres) et son équivalent allemand, le BDSV (Bundesverband der Deutschen Sicherheits- und Verteidigungsindustrie) – voir photo ci-après – j’ai pu constater de visu la grande qualité des réalisations technologiques de l’ISL.

isl1

Rappelons que l’ISL (Institut Saint-Louis) est la plus ancienne coopération franco-allemande en matière de défense (elle hérite du LRSL créé en 1945, la création de l’ISL dans sa forme actuelle datant de 1959). L’ISL est une initiative conjointe de recherche franco-allemande, un schéma original et innovant, qui permet à cette institution de conduire des projets de recherche fondamentale, mais allant jusqu’à développer des innovations et de la recherche finalisée au profit des opérationnels.

Il fallait bien choisir un sujet parmi tous les projets de l’ISL. Donc, au menu pour cet article : les armes nouvelles, et en particulier les lasers et canons  électromagnétiques.

J’avais déjà mentionné à plusieurs reprises dans ce blog (voir par exemple cet article ) les armes à énergie dirigée, et en particulier les lasers. L’ISL travaille intensément dans le domaine, l’objectif des travaux réalisés par l’Institut étant de confirmer à la fois la faisabilité technique, et les bénéfices opérationnels escomptés pour ce nouveau type d’armes.

isl8

En l’occurrence, la question posée est d’identifier une source pour une future arme laser. Or l’exercice est loin d’être simple. En premier lieu, la puissance doit être au minimum de 100kW moyens, pendant quelques secondes. Il est en effet irréaliste de devoir maintenir trop longtemps un faisceau sur une cible, faute de puissance.

Mais la difficulté ne s’arrête pas là : les chercheurs ont en effet un autre objectif, dont on parle peu : la sécurité oculaire. Car une arme laser, c’est potentiellement quelque chose qui peut à la fois blesser son utilisateur, et occasionner des dommages collatéraux importants. Le laser ne s’arrête pas au bout de quelques mètres : il peut parcourir des centaines de kilomètres et mettre en danger la population. Sans compter que les conventions internationales sont strictes : toute arme potentiellement aveuglante doit respecter le protocole de la Convention de Vienne (1980).

L’ISL a donc entrepris des travaux de recherche en 2006 pour trouver une source laser opérationnellement acceptable pour cette future arme laser. Ces travaux ont mené au développement d’un premier démonstrateur baptisé MELIAS II, en 2010, respectant ces contraintes. Il s’agit d’un laser de 5kW, dont j’ai pu assister à un tir impressionnant. Impressionnant car la plaque de bois a été perforée immédiatement (10 ms), et impressionnant car nous n’avions pas besoin de porter de lunettes : ce laser émet en effet à des longueurs d’ondes non dangereuses pour l’œil humain (supérieures à 1,4 micromètres). C’est ce que l’on appelle le domaine spectral à sécurité oculaire (en l’occurrence, l’acronyme MELIAS signifie Medium Energy Laser In the eye-sAfe Spectral domain).

isl2

Depuis MELIAS II, l’ISL a développé MELIAS II+, actuellement en fin de montage. C’est un laser Er3+ YAG (Erbium-doped yttrium aluminium garnet laser) à capacité thermique, compact, simple d’emploi et à sécurité oculaire dont la puissance est aujourd’hui de l’ordre de 30kW, extensible à 100 kW. L’ISL a d’ailleurs développé une technologie de barillet permettant d’effectuer de nombreux tirs sans refroidissement.

isl3

Il s’agit encore d’installations de laboratoire, mais les premiers tirs sont prévus à la fin de l’année 2017.  L’objectif : utiliser ce type de laser pour neutraliser des drones, ou des menaces de type RAM (Roquettes/Artillerie/Mortiers).

Parlons maintenant d’un autre type d’armes : les « railguns » ou canons électriques ou électromagnétiques. L’objectif est de propulser un projectile à environ 3000 m/s de vitesse initiale sans utiliser de poudre propulsive, en établissant une différence de potentiel électrique entre deux rails parallèles conducteurs. Lorsque le courant électrique circule entre les deux rails, un champ magnétique se crée, permettant d’accélérer le projectile. Nous en avions déjà parlé, en particulier dans cet article.

Railgun_usnavy_2008

Une telle arme possède des avantages indéniables : pas de nécessité de stockage de matériaux dangereux (c’est l’impact du projectile, donc uniquement l’effet cinétique, qui provoque la destruction, même si des projectiles explosifs peuvent être employés, et la propulsion ne nécessite pas de poudre), un tir très peu onéreux, une cadence élevée, de l’ordre de 50 tirs par seconde, et une portée très importante – le railgun de l’ONR américain vise ainsi à atteindre une portée de 300 à 400 km.

Dans ce domaine, la France (et l’Allemagne) n’est pas à la traîne. L’ISL a ainsi réalisé un démonstrateur, le NGL60 (car doté d’un calibre 60x60mm) : un tube mesurant aujourd’hui 2m (extension prévue à 6m) et muni de nombreux condensateurs (voir la photo ci-dessous). Si les canons américains, bien plus onéreux, ont une énergie de bouche aux alentours de 30 MJ (petit rappel : une mégajoule d’énergie est équivalente à l’énergie d’une voiture d’une tonne, voyageant à 160km/h), le NGL60 est déjà à 10MJ soit l’énergie typique du canon d’un char lourd. La technologie développée par l’ISL permet un fort taux de conversion d’énergie électrique en énergie cinétique (> 35%).

isl4

Mais l’ISL a également développé un démonstrateur de canon électrique haute cadence. Baptisé RAFIRA (pour RApid Fire RAilgun), il permet de tirer des salves de cinq tirs consécutifs à une fréquence de 75Hz, sans nécessité de « gatling », c’est-à-dire sans devoir échanger le tube. L’intérêt d’une telle cadence est de pouvoir envisager un emploi antimissile (qui nécessite de dépasser le 50 Hz), chaque projectile subissant une accélération de plus de 100 000g ( !) et étant propulsé à plus de 2400 m/s.

isl5

Au-delà, avec RAFIRA, l’ISL a développé un concept de salve « intelligente », permettant de gérer individuellement l’accélération de chaque projectile, pour anticiper une trajectoire ou au contraire faire arriver simultanément tous les projectiles sur une cible.

Bon, j’aurais aussi pu parler des « générateurs XRAM inductifs compacts, comprenant la source primaire d’énergie à accumulateurs lithium-ion et des commutateurs répétitifs haute tension à diélectrique liquide et à formation d’impulsions, permettant ainsi des largeurs d’impulsion inférieures à la nanoseconde et un champ de claquage record de 14 MV/cm. ». Mais comme je n’ai pas (tout) compris, je préfère laisser cela à la sagacité du lecteur averti (pour le coup, le texte vient du site de l’ISL).

isl6

Pas besoin de cela pour convaincre des capacités de l’ISL. Même si c’est un peu loin – bon, très loin – lorsque l’on est comme moi parisien, il s’agit d’un lieu unique rassemblant dans un contexte de coopération multinationale des talents incontestables. Et des chercheurs passionnés.

helico3

Cette annonce s’inscrit dans le cadre du programme FVL, qui signifie Future Vertical Lift concept. Et il ne s’agit pas d’un unique hélicoptère, mais d’un concept destiné à renouveler l’intégralité de la flotte américaine d’hélicoptères de combat. Voici le déroulé du programme (image ci-dessous) : il demande un peu d’explications.

helico9

Tout a commencé avec le X2, un concept développé par Sikorsky Helicopters (une filiale de Lockheed Martin), de son vrai nom X2 Technology Demonstrator (ci-dessous).

helico1

Fondé sur un prototype baptisé XH-59A, il s’agit d’un concept d’engin à voilure tournante doté de deux rotors rigides contrarotatifs. En 2010, l’engin a établi un record de vitesse, en atteignant 250 nœuds soit environ 460 km/h (record précédemment détenu par le Westland Lynx ZB-500).

Le concept X2 mettait en œuvre un système d’atténuation des vibrations en vol, en modulant les vitesses des deux rotors opposés, permettant – outre un confort accru – de minimiser la signature acoustique de l’engin. Outre un système de propulsion par turbine, les deux rotors coaxiaux comprennent des pales rigides, coaxiales, en composite – cela permet à l’engin d’être performant à basse vitesse, et d’avoir une transition simple et fluide vers la haute vitesse.  Enfin, le X2 est totalement conçu autour d’une architecture dite Fly-by-Wire : toutes les commandes de vol sont électriques.

helico2

Le nouveau concept FVL, qui sera développé par Sikorsky et Boeing, reprend ces éléments innovants du X2 : deux rotors coaxiaux contrarotatifs, un système de turbopropulsion, une réduction active des vibrations, mais aussi des pales rigides repliables, une capacité de ravitaillement en vol, un fuselage entièrement conçu en composites, un design permettant de réduire la traînée aérodynamique. Le FVL serait capable d’atteindre des altitudes de 10 000 pieds, et un vol stationnaire à 6000 pieds en toute sécurité. Mais Sikorsky et Boeing restent très discrets sur les véritables capacités de l’engin, notamment son rayon d’action. Ce dernier devrait être environ 3 fois supérieur à celui des meilleurs hélicoptères actuels.

helico4

Dans certaines versions, le FVL sera capable d’embarquer un maximum de douze passagers, et nécessite un équipage de 4 personnes. Sikorsky a déjà dévoilé une première version, le S97-RAIDER, dont le premier vol a eu lieu en 2015 et qui a permis, dans la ligne du X2, de valider définitivement le concept.

helico5

Le premier hélicoptère du programme FVL a donc été dévoilé ce mois-ci par les deux industriels : le Sb>1 Defiant – l’objectif est de remplacer par le même engin les hélicoptères Apache AH 64 (hélicoptère d’attaque) et le UH 60 Blackhawk (hélicoptère de transport). Cet engin correspond au sous-programme dit FVL-medium. Un autre sous-programme, le FVL-Heavy, vise à donner un successeur au CH-47 Chinook – il sera développé autour d’un concept semblable au Defiant.

helico6

A priori, les deux engins devraient hériter de la même plateforme (mêmes moteurs, même train, même propulsion arrière, avionique commune, même système de gestion du carburant). Le design global du FVL Heavy est toutefois encore confidentiel.

helico7

Mais le Defiant a également un concurrent, le V-280 Valor développé par Bell, et qui utilise un concept tilt-rotor (les nacelles sont capables de basculer en vol, pour passer d’un mode hélicoptère à un mode avion).

Le choix définitif -en tout cas en ce qui concerne l’armée de terre américaine – se fera après une campagne d’essais comparatifs en vol, qui devrait s’achever en 2019. En attendant, voici la vidéo (en images de synthèse) que Sikorsky et Boeing ont décidé de rendre publique (ci-dessous).

 

sc26

Encore un projet (de plus) porté par la (désormais trop) récurrente DARPA. Le Colosseum (Colisée en anglais) porte bien son nom : implanté dans le Maryland au sein du Johns Hopkins University Applied Physics Laboratory (APL), il s’agit d’un nouvel équipement qui vient d’être mis en service. Et effectivement, il est impressionnant.

Son objectif : constituer un environnement expérimental permettant de créer et d’étudier de nouveaux concepts pour la gestion de l’accès au spectre électromagnétique civil et militaire. Très concrètement, il s’agit d’une pièce de 6mx10m, remplie de racks de serveurs. Pas vraiment impressionnant, du moins sur le plan physique. Dans le monde virtuel, c’est autre chose.

sc23

Car le Colosseum est capable d’émuler plusieurs dizaines de milliers d’interactions possibles entre des centaines de terminaux sans fils : radios civiles et militaires, objets communicants, téléphones portables… C’est comme si l’on se trouvait dans un environnement d’un km2, empli d’objets communiquant simultanément et interagissant. Pour être encore plus clair, le Colosseum fait « croire » à ces radios qu’elles sont immergées dans un environnement donné, fixé par l’utilisateur : centre urbain, théâtre d’opérations, centre commercial, forêt vierge ou désert… Et il peut simuler plus de 65000 interactions entre 256 terminaux connectés, chaque terminal opérant comme s’il disposait de 100MHz de bande passante. En tout, le Colosseum manipule donc 25GHz de bande passante. Chaque seconde (oui, seconde), le Colosseum gère 52 Teraoctets de données. Pas mal…

Le Colosseum est une pièce centrale d’un projet baptisé SC2 pour Spectrum Collaboration Challenge, une compétition visant à changer radicalement la manière dont les futurs systèmes de communication sont conçus.

sc21

En l’occurrence, au lieu de pré-programmer ces futurs systèmes (comme cela est réalisé aujourd’hui dans la totalité des cas), le projet SC2 vise à développer des nouveaux systèmes de communication adaptatifs, capables d’apprendre en temps réel en fonction de l’environnement, de leur historique d’emploi, et des interactions avec les autres systèmes de communication.

sc27

L’idée est d’utiliser des technologies d’intelligence artificielle pour optimiser la stratégie de communication en temps réel : exploiter les failles dans le spectre électromagnétique, établir des partages de spectre, mettre en place des stratégies collaboratives permettant d’assurer la continuité et l’efficacité des communications entre plusieurs radios ou objets connectés. Les critères pour ce réseau radio « intelligent » de nouvelle génération (donc les règles du challenge SC2) sont de développer :

  • Un réseau radio reconfigurable
  • Un réseau capable d’observer, d’analyser et de « comprendre » son environnement (en termes de spectre électromagnétique)
  • Un réseau capable de raisonnement : quelle action entreprendre pour garantir une bonne communication dans un environnement donné
  • Un réseau capable de contextualiser : utiliser de l’apprentissage pour surmonter des aléas et exploiter au mieux le spectre électromagnétique
  • Un réseau capable de collaborer en travaillant avec d’autres systèmes, même nouveaux.

sc22

Pour émuler un environnement permettant de tester et d’entraîner cette intelligence artificielle, le Colosseum utilise 128 SDR (software defined radios ou radios logicielles). Ces radios sont couplées à 64 FPGAs (on va simplifier : des processeurs reconfigurables – image ci-dessous) permettant de moduler le comportement des radios logicielles pour reproduire les environnements électromagnétiques ciblés. Et tout cela dans un environnement de type cloud, permettant à plus de 30 équipes de recherche d’accéder au Colosseum (5 équipes en simultané), pour la compétition SC2.

sc24

Dotée d’un prix de 2 millions de dollars pour l’équipe gagnante, la compétition durera 3 ans, et s’achèvera donc début 2020 après trois phases, la dernière devant départager les deux meilleures équipes. Il s’agit une fois de plus de l’illustration de la créativité de l’agence, qui a souvent recours à ce type de « grand challenge » pour trouver des solutions originales et efficaces à des défis capacitaires. Pour plus d’informations, le site SC2 est ouvert et accessible en ligne: http://spectrumcollaborationchallenge.com/

brow4

Nous avions déjà mentionné dans ce blog les travaux de l’université de Copenhague sur le « deep spying » : l’espionnage faisant appel à des techniques de « Deep Learning » (apprentissage machine fondé sur l’analyse de modèles de données). En l’occurrence, les chercheurs avaient réussi à montrer que l’on pouvait exploiter les mouvements d’une montre connectée pour reconnaître et reconstituer la totalité des informations tapées par l’utilisateur. Vous pouvez retrouver cet article ici

Une nouvelle étape vient d’être franchie, avec en première ligne des chercheurs de l’université de Newcastle (ci-dessous), et cette fois-ci, la technique se fonde sur l’utilisation de votre smartphone.

brow6

Tout d’abord, il faut bien réaliser qu’un smartphone, c’est entre 18 et 25 capteurs différents – et je parle là de la majorité des smartphones du marché : gyroscopes, détection des chocs, accéléromètre, détection du vecteur de rotation, orientation, odomètre, infrarouge, champ magnétique, etc… Vous seriez surpris.

brow3

Lorsque vous le tenez en main et que vous tapez un code d’accès, par exemple, ces capteurs réagissent en créant une véritable « signature ». Bien évidemment, celle-ci dépend de votre attitude, de votre activité, de votre environnement. Mais en l’observant dans différentes conditions, il est possible « d’apprendre » votre profil. Et pour exploiter cette technique, l’attaque imaginée par l’équipe de Maryam Mehrnezhad (ci-dessous) repose sur une faille : une absence de spécifications W3C (le consortium World Wide Web) affectant la majorité des navigateurs internet.

brow5

La faille repose sur le fait que la spécification W3C actuelle permet à un code javascript inclus dans une page web d’accéder aux informations de la majorité des capteurs présents dans votre smartphone, à l’exclusion de la caméra et du GPS, et ce sans la permission expresse de l’utilisateur. Cela fonctionne via une page de navigation, ou un onglet ouvert dans un navigateur (même inactif), et même si le smartphone est verrouillé. Voici la liste ci-dessous des navigateurs affectés par cette vulnérabilité, sous Android et iOS.

brow1

L’attaque imaginée par les chercheurs s’appelle TouchSignatures.  Les chercheurs ont constitué une base de 10 utilisateurs auxquels on a demandé d’entrer un code PIN de 4 chiffres, 5 fois de suite, sur un site Internet. Ce site alimentait un réseau de neurones qui a appris à reconnaître les interactions de l’utilisateur avec le smartphone. La video ci-après montre les capteurs à l’écoute des mouvements de l’utilisateur.

C’est un peu comme reconstituer un puzzle : distinguer les mouvements de l’utilisateur quand il tient son smartphone en main, avec quels doigts, quelle inclinaison,… et repérer les invariants (on tape généralement en tenant toujours son smartphone de la même façon, avec une orientation donnée, avec les mêmes doigts, etc…).

Touch Signatures a rapidement appris à distinguer entre les mouvements « normaux » du téléphone pris en main, et les patterns caractéristiques d’un code PIN. Il a ainsi pu identifier 70% des codes PIN des utilisateurs sous Android, et 56% sous iOS. Mais le système apprenant constamment, au 5e essai il était capable d’identifier et de cracker un code PIN avec 100% de succès ( !).

brow2

Pourquoi cette faille a-t’elle été ignorée par la communauté ? Parce que le code javascript ne pouvait accéder qu’à un flux d’informations provenant des senseurs à faible débit, ce qui était perçu comme un risque faible de sécurité (« si ce n’est pas une caméra, ce n’est pas un problème »).

Ces nouveaux travaux montrent que même à faible débit, il est possible de capturer des informations permettant d’accéder aux identifiants de l’utilisateurs sans que celui-ci ne s’en aperçoive. Des résultats qui ont au moins alerté les développeurs des navigateurs, qui planchent aujourd’hui tous sur des parades, avec plus ou moins de vigueur.  En attendant, la meilleure solution (pour les smartphones qui possèdent cette fonction) c’est d’utiliser la reconnaissance de l’empreinte digitale, en espérant que celle-ci ne puisse être capturée à l’avenir… ce qui serait plus préoccupant.

wingman1

Le concept s’appelle « Loyal Wingman » est fait partie d’un programme baptisé RaiderII, et conduit par le laboratoire de recherche de l’US Air Force (Air Force Research Lab) et de la célèbre équipe « Skunkworks » de Lockheed Martin. Pour mémoire, Skunkworks est le surnom du département célèbre de Lockheed Martin dont le nom officiel est Advanced Development Programs (ADP), responsable du développement d’avions mythiques tel que le SR71 Blackbird, ou le F117. Nous avons déjà parlé de certains projets de Skunkworks comme le ARES VTOL (voir cet article)  ou le Hybrid Airship (voir celui-ci)

Le concept de « Loyal Wingman », c’est de réaliser un couplage entre un avion de chasse opéré par un pilote humain, et un avion dronisé, sans pilote à bord. L’idée est ainsi de pouvoir disposer de groupes d’UCAV (unmanned combat air vehicles, soit des drones aériens) capables de voler de concert avec des avions pilotés, et d’emporter des capacités additionnelles, notamment en termes d’armement. Le projet est destiné notamment à fournir des « équipiers robotiques » aux F-35 et F-22.

wingman4

Une nouvelle étape de ce programme a été atteinte il y a quelques jours, avec une démonstration mettant en œuvre un F16 expérimental robotisé. Selon Lockheed Martin, l’expérimentation a consisté en une conduite de mission incluant une perte de communication, une déviation par rapport au plan de vol initial, et – c’est une première – une mission de frappe contre le sol réalisée par le F16 robot en autonomie.

wingman2

L’US Air Force dispose d’un certain nombre de F16 robotisés (ci-dessus), mais jusque-là, ces derniers étaient essentiellement utilisés comme des cibles d’exercice autonomes (quand on a des sous…), une pratique héritée des F-4 Phantoms déclassés du Vietnam, utilisés de la même manière. Mais ici, on parle bien d’un avion disposant d’une IA embarquée, et capable de piloter de manière autonome, en respectant des consignes de haut niveau communiquées par son ailier humain. Un programme qui s’inscrit en toute cohérence avec la stratégie américaine du « troisième offset » dans laquelle l’intelligence artificielle et la robotique sont centrales.

offset

L’expérience s’est déroulée sur le terrain mythique de EAFB (Edwards Air Force Base), que tous les aficionados du film « l’Etoffe des Héros » (je ne peux même pas imaginer que vous ne connaissiez pas ce film, sinon filez le voir d’urgence) connaissent. Elle visait principalement à démontrer la capacité de l’ailier automatique à s’adapter à son environnement, et en particulier à des menaces simulées dynamiques, dans le cadre d’une mission de combat air-sol.

wingman3

Il s’agit de la seconde expérimentation (la première, Raider I, était centrée sur le vol en essaim et l’évitement de collision). Elle a montré la capacité du F16 robot à poursuivre sa mission en cohérence avec son ailier humain, et à réaliser la frappe contre le sol. Elle a également démontré la pertinence de l’environnement logiciel embarqué OMS (open mission system développé par l’US Air Force), capable de gérer des composants développés par des fournisseurs très différents, et rapidement intégrés au sein d’une architecture cohérente, une fonction qui sera déterminante dans la capacité à développer de futurs modules logiciels pour un tel programme.

Au-delà, cette expérimentation montre la capacité à s’appuyer sur un système autonome, assistant  le pilote, pour décharger ce dernier de tâches cognitives prenantes, en lui permettant de se focaliser sur la gestion de sa mission globale. Et non, on ne parle pas d’un « avion de combat intelligent » mais bien d’un système adaptatif et autonome dans le cadre d’une mission précise, et totalement subordonné au pilote. Ce n’est pas demain qu’un avion robotisé sera qualifié chef de patrouille !

IMG_20170328_134331 - Copie

Suite du compte-rendu de ma visite au salon SOFINS 2017, en commençant par un produit qui avait d’ailleurs été déjà présenté au forum Innovation de la DGA (photo ci-dessous) : SESAME II, une pile à combustible pour les fantassins. Conçue dans le cadre d’un partenariat (dont l’acronyme signifie Source d’Energie pour Systèmes Autonomes Miniaturisés) entre la DGA, SAFRAN et le CEA LITEN, il s’agit d’un système d’énergie autonome reposant sur une pile à hydrogène.

cover-r4x3w1000-583713484e2c5-sesame 2

Le système est composé d’un cœur de pile miniaturisé, permettant de convertir l’hydrogène provenant d’une cartouche de liquide en électricité. La gestion de la puissance est réalisée par une batterie lithium-ion intelligente, permettant de gérer les appels de courant, ainsi que la puissance requise au démarrage. Mais la véritable originalité, c’est de pouvoir générer l’hydrogène nécessaire à la demande, par une réaction d’hydrolyse (pour être précis : hydrolyse de borohydrure). L’hydrogène n’est donc pas stocké, ce qui poserait pas mal de problèmes notamment opérationnels, mais généré en fonction du besoin, à partir d’une cartouche. Les avantages : une réduction de 50% de la masse par rapport aux batteries conventionnelles emportées par un combattant FELIN, soit 2kg en moins pour 3 jours d’utilisation autonome (2kg 100 à comparer aux 4,2 kg de batteries conventionnelles).

IMG_20170328_122139 - Copie

Trois cartouches permettant d’assurer une mission de 72h. La puissance délivrée est de 360Wh (12-15W), opérant dans une large gamme de conditions, de -20°C à +45°C, le système intégrant des capacités antigel ainsi que des capacités de réchauffement.  Une innovation à suivre, contribuant significativement à allègement du combattant. Cerise sur le gâteau : en cas de tir dans la batterie, l’hydrogène n’étant pas stocké mais généré, il n’y a aucune conséquence sur le système (pas d’explosion, pas d’émanation).

IMG_20170328_134326 - Copie

Autre innovation rencontrée, le drone hybride EZ|MANTA de la société EZNOV. Il s’agit d’un drone VTOL (Décollage & atterrissage vertical) d’une autonomie de 45 minutes, muni de 3 moteurs directionnels indépendants. Conçu intégralement en France, ce qui est suffisamment rare pour être cité, le système intègre… un smartphone permettant notamment de planifier une mission de cartographie. Les zones interdites et autorisées sont entrées dans le smartphone ainsi que les autres paramètres (choix de l’altitude de vol et du recouvrement des clichés, plan de vol…).

IMG_20170328_134357 - Copie

Le smartphone est ensuite intégré dans le drone et communique directement avec l’autopilote. Le drone emporte une caméra vidéo UHD 4k et un appareil photo de 12MP, une caméra thermique QVGA étant proposée en option. Après le vol, le système génère automatiquement une carte globale géo-référencée. Le drone lui-même est conçu en mousse de polypropylène, autour d’un châssis en fibre de carbone, et intègre un capteur d’attitude laser LIDAR. Voici une vidéo de présentation du produit :

Il s’agit donc d’un système de cartographie simple et intuitif, permettant de planifier et de réaliser une campagne de cartographie en effectuant un vol à plat, stabilisé automatiquement, et permettant d’optimiser la qualité photo des clichés. Et Made In France, qui plus est…

Parmi les startups présentes au SOFINS, parlons maintenant de la société UNIRIS qui présentait une solution innovante d’authentification biométrique couplée à une nouvelle génération de blockchain. UNIRIS a présenté ce curieux objet (ci-dessous), destiné à être couplé à un smartphone ou à un terminal mobile, et dans lequel l’utilisateur place son doigt.

IMG_20170330_121615 - Copie

Le système est alors capable de reconnaître l’utilisateur de façon unique, le capteur réalisant une reconnaissance 3D des réseaux veineux et nerveux du doigt (si, si), une analyse des empreintes digitales latérales, une reconnaissance de la transparence de la peau à l’infrarouge ainsi que l’émission intrinsèque de chaleur du doigt, … Une batterie d’analyse donc, permettant de caractériser sans aucune ambiguité un utilisateur donné (d’ailleurs plus de 6 brevets ont déjà été déposés par la jeune équipe d’UNIRIS).

Autre avantage : le vieillissement, et donc la transformation des caractéristiques biométriques et les évolutions morphologiques de l’utilisateur au cours du temps sont pris en compte.

uniris3

Un outil qui m’a fait une assez forte impression, car fondé sur une véritable approche scientifique et intégrée de l’authentification et non une nouvelle instanciation de recettes connues depuis longtemps. Avec des applications qui vont de l’authentification classique sur un site ou une messagerie au vote électronique ou au contrôle de la gestion des données. Des thèmes portés par une jeune équipe, et une start-up à soutenir avec une véritable et originale approche de l’authentification biométrique.