bulle0

La robotique en milieu hostile pose de nombreux problèmes, notamment celui de déplacer des robots manipulateurs en zones, par exemple, contaminées. La récente catastrophe de Fukushima illustre ainsi la problématique : un robot de décontamination, ou de déblaiement, n’est pas facilement transportable sur zone, à la différence des robots d’investigation ou d’exploration de l’environnement.

Pour pallier ce problème, un ingénieux chercheur a trouvé une solution originale : des robots gonflables. Solution qui intéresse au plus haut point la DGA qui a mis le projet à l’honneur lors du dernier « Forum Innovation DGA ».

bulle1

Sébastien Voisembert, le chercheur en question, a en effet développé ce concept au sein du CEA pour s’attaquer au problème de l’inspection d’installations nucléaires. Il a ensuite, par l’intermédiaire de la DGA, rencontré une PME spécialisée dans les solutions innovantes à base de textiles, la société Warein SA, qui a investi dans l’industrialisation du concept. Le projet bénéficie également d’une subvention RAPID par la DGA.

Ce concept est baptisé « robot gonflable à fort élancement » et la problématique afférente n’est pas simple : comment articuler une telle structure gonflable ? Quelles sont les performances atteignables ? Quelles sont les matières permettant d’assurer la rigidité et l’étanchéité d’une telle structure, et quels types d’actionneurs utiliser ?

Après quelques années, une thèse, plusieurs brevets et un projet RAPID, le système est aujourd’hui fonctionnel, comme le montre la vidéo ci-dessous :

Les avantages d’un tel robot :

  • La légèreté et la facilité de transport et de stockage
  • L’entretien : comme l’explique Sébastien Voisembert, le meilleur moyen de rendre un robot intrinsèquement sûr, d’un point de vue mécanique est de réduire drastiquement sa masse et sa dureté: les risques liés aux contacts sont ainsi évités.
  • La résistance aux chocs
  • Le silence de fonctionnement
  • L’absence de risque pour les utilisateurs.

bulle2

Finalement, la modularité dans la dimension du robot est également un avantage fort, puisque la longueur du bras et le nombre d’articulations sont ajustables en fonction des applications et des conditions d’emploi.

Vous trouverez plus d’images et d’informations sur le site de la société Warein et la thèse de S. Voisembert en suivant ce lien.

Images (C) DGA, Warein SAS, Ouest France

glmav3

Oui, je sais, le jeu de mots est facile mais le projet ne l’est pas. Voici le GLMAV (pour Gun Launch Micro Air Vehicle), un concept innovant de drone miniature lancé…à partir d’un canon.

Ce concept est issu d’un financement ANR dans le cadre de l’appel à projets Concepts, Systèmes et Outils pour la Sécurité Globale (CSOSG). Le projet de recherche collaboratif a associé l’Institut franco-allemand de recherches de Saint-Louis (ISL), le CRAN (Université de Lorraine), l’unité mixte de recherche HEUDIASYC (Université de Technologie de Compiègne) du CNRS et la société SBG Systems SAS.

Le concept est original puisqu’il consiste à lancer, à partir d’un tube portable (10 kg) dédié, un projectile subsonique qui se transforme en drone miniature (MAV) à rotors coaxiaux contrarotatifs une fois arrivé au-dessus de la zone d’opérations. Le schéma ci-dessous illustre le principe du GLMAV :

 glmav

Ce concept procure de multiples avantages, en particulier en ce qui concerne le délai de mise en œuvre (le drone peut être très rapidement sur zone) et l’énergie nécessaire afin d’amener l’engin sur le site à observer, par rapport à un drone conventionnel, le poids de l’engin (1kg) ou encore la discrétion acoustique (le vol initial est silencieux) et visuelle (l’objet arrive comme un projectile, et est donc difficile à détecter visuellement).

glmav2

 

De plus, le drone possède une caméra capable de filmer dans deux directions différentes grâce à un prisme séparateur, et d’envoyer les images en temps réel (une suggestion du GIGN).

 glmav5

En revanche, les difficultés technologiques qui ont été rencontrées dans le projet étaient réelles et multiples :

  • L’autonomie et le rayon d’action devaient être réalistes : le projet visait un rayon d’action de 500 mètres et une autonomie d’au moins 20 minutes. l’engin devient opérationnel à 100 m au-dessus de la zone à observer située à 100 m ou 500 m du lieu de lancement.
  • Le drone devait être pourvu d’une certaine autonomie décisionnelle car le système doit pouvoir être opéré par un non-spécialiste
  • Le principe de pales à charnières a posé des problèmes techniques
  • Les rotors contrarotatifs devaient permettre de stabiliser l’appareil après la phase transitoire : une poussée d’environ 18 N est en effet nécessaire pour ralentir le GLMAV jusqu’à obtenir une vitesse de translation nulle
  • Les interactions inter-rotors sont complexes, comme l’évoque le projet « L’appareil GLMAV comporte deux rotors coaxiaux contrarotatifs. Le rotor supérieur assure la sustentation de l’appareil tandis que le rotor inférieur assure l’anti-giration et sa manœuvrabilité longitudinale et latérale. La superposition des rotors conduit à des interactions de différentes natures entre les rotors qui dépendent du type de vol et qu’il y aura lieu d’étudier »

L’ISL a assuré la coordination des travaux du consortium pendant le projet, qui a également associé la DGA, le GIGN et MBDA. Les essais ont eu lieu en 2013 dans la région de Mulhouse, et se sont avérés concluants. Si le projet ANR est achevé, le développement du prototype doit encore être finalisé, il le sera par l’ISL sur fonds propres. Une vidéo des essais est visible sur cette page.

glmav4

Un concept innovant, donc, d’ailleurs présenté au forum innovation 2014 de la DGA, et qui a également comme intérêt de mettre concrètement en relief des compétences critiques en balistique, détonique, architectures des munitions,… qui rentrent dans la catégorie des compétences rares, et donc menacées. Un groupe de travail, dirigé par Christian de Villemagne (directeur de l’ISL), vient d’ailleurs d’être mis en place sur ce sujet au sein de la commission R&T du GICAT – nous en parlerons dans un prochain article.

Images (C) ISL, ANR, HEUDIASYC, CRAN, SBG Systems, Ministère de la Défense

ecaillegilet

Une équipe de recherche américano-israélienne du MIT et de l’institut Technion a tenté de reproduire les écailles du poisson Pirarucu, parmi les plus solides au monde. Le prototype, imprimé par l’équipe du Pr Stephen Rudykh en 3D, illustre un nouveau concept d’armure, qui serait capable de procurer une protection aux balles comme aux coups de couteau. La flexibilité du matériau pourrait également permettre de protéger les astronautes contre les micro-météorites rencontrées en orbite.

verigame1

Cette réplique extraite du film « Wargames » de John Badham pourrait fort bien s’appliquer au studio de jeux Verigames. Verigames comme « verification games ». Un studio de jeu subventionné par… la DARPA. Explication.

L’identification de failles de sécurité dans les logiciels est un enjeu majeur, qui nécessite de vérifier formellement des dizaines de millions de lignes de code pour chaque logiciel critique.  La DARPA s’est donc posé la question de savoir comment recruter des milliers de volontaires pour l’aider. Et la solution est simple : transformer une tâche fastidieuse de cybersécurité en un jeu !

verigame2

Au travers du programme Crowd Sourced Formal Verification (CSFV), la DARPA a donc financé un portail de jeu dont chaque titre contient des énigmes. Lorsque le joueur parvient à en résoudre une pour passer au niveau supérieur, il génère – sans le savoir – des annotations et des vérifications de preuves mathématiques pour prouver l’absence de failles dans des programmes C ou JAVA. Le portail est accessible ici.

Des titres comme Stormbound ou Xylem servent donc à identifier des parties de code potentiellement dangereuses ou vulnérables, et permettent aux analystes de la DARPA de se consacrer en priorité à ces menaces, plutôt que de devoir vérifier l’intégralité du code.  Les jeux sont gratuits, mais réservés au plus de 18 ans non en raison de leur contenu, mais parce que les joueurs sont considérés comme « travailleurs volontaires ».

verigame3

Une excellente innovation en cybersécurité, qui permet d’accélérer considérablement la vérification de logiciels open source ou sur étagères, susceptibles d’être utilisés dans des systèmes gouvernementaux (c’est en tout cas l’objet de la campagne). Et un modèle dont, encore une fois, la France pourrait s’inspirer compte tenu de ses atouts à la fois en mathématiques, en termes de créativité en jeu vidéo, et par le nombre de communautés qu’elle héberge dans le domaine des loisirs numériques.

ouvry 1

Récemment, j’ai publié un article (visible ici) sur les tenues NRBC auto-décontaminantes développées par nos amis américains. L’un de mes gentils collègues a porté à mon attention qu’une société Française entreprenait une démarche analogue; c’est donc avec grand plaisir que je publie cette suite.

Il s’agit de la société Lyonnaise OUVRY, qui est spécialiste des tenues de protection NRBC, et qui possède une offre très complète à destination des forces armées (y compris forces spéciales), mais également des forces de l’ordre, et des utilisateurs industriels. La société tient d’ailleurs un blog sur le sujet, accessible ici.

Dans le cadre du programme CSOSG 2009 de l’Agence Nationale de la Recherche (ANR), Ouvry est engagée dans le projet SELDEC de R&D. Le projet vise à développer « des textiles fonctionnalisés avec des matériaux photocatalytiques, capables de s’auto-décontaminer sous illumination naturelle visible/solaire et artificielle, UV-A ». Pour ce faire, la technologie met en oeuvre (comme dans le cas américain) des « nanoparticules à base de dioxyde de titane (TiO2) modifié, directement activables sous illumination visible/solaire ».

Le textile reçoit en fait un dépôt de TiO2 en plusieurs couches (une couche de dioxyde de Titane, une couche de polyélectrolite, etc), tenant par interactions électrostatiques fortes.

ouvry2

Le résultat est concluant, puisque le processus de destruction par photocatalyse est présenté dans le graphe ci-dessous (concentration de différents contaminants en fonction du temps d’exposition aux UV).

ouvry3

En outre, le procédé est résistant au vieillissement, puisqu’après plusieurs lavages, traitements abrasifs ou expositions à la lumière solaire, les capacités photocatalytiques ne sont pas altérées. Cependant, des tests avec un agent virulent réel (ypérite) ont montré qu’une durée d’exposition plus longue était nécessaire afin de dégrader complètement le contaminant. Selon les chercheurs : » Les vêtements ont été testés pour leur confort lors d’essais au porté par des utilisateurs entrainés et familiers des équipements de protection individuelle NRBC, le SDIS 91. A la suite des ces essais, la tenue SELDEC est apparue significativement meilleure qu’une tenue imperméable et qu’une autre tenue filtrante »

La société poursuit désormais ses travaux dans le cadre du programme franco-allemand SAFECOAT, visant à généraliser l’approche et associant la société OUVRY, l’Institut Charles Sadron et le LMSPC (Laboratoire des Matériaux, Surfaces et Procédés pour la Catalyse).

Images (c) Ouvry

aresvtol2

Skunkworks, vous connaissez sûrement : c’est ce département célèbre de Lockheed Martin dont le nom officiel est Advanced Development Programs (ADP), responsable du développement d’avions mythiques tel que le SR71 Blackbird, ou le F117.

Ce département (littéralement « l’atelier du putois ») est caractérisé par une grande autonomie au sein de sa maison-mère ; en soi, le concept et l’histoire de Skunkworks mériteront un article. Mais aujourd’hui, nous nous intéressons au dernier né de « l’atelier », le ARES VTOL.

aresvtol5

Le point de départ est encore une fois la DARPA, qui a lancé en 2009 le programme Transformer (TX) afin de trouver une alternative aux hélicoptères pour le transport de troupes sur le théâtre d’opérations. L’idée est de trouver un véhicule moins sensible aux menaces d’embuscade, et surtout très versatile, et capable de transporter rapidement de petits groupes de combat à différentes localisations sur le champ de bataille.

Au sein de TX, le nom de code du projet est ARES : Aerial Reconfigurable Embedded System, un véhicule aérien reconfigurable, multi-missions et destiné à l’infanterie et aux troupes de marine. Le véhicule est dit High-Speed VTOL : haute vitesse et décollage/atterrissage vertical (Vertical Take-Off & Landing).

aresvtol1

En 2010, Skunkworks s’est associé avec les sociétés Piasecki Aircraft Corporation et Ricardo, Inc. pour développer l’engin dont une version ARES VTOL a été présentée. Il s’agit d’un concept innovant qui repose sur l’utilisation d’un drone à hélices carénées capable d’emporter une charge utile modulaire, et comportant un segment sol dédié. Les modules sont interchangeables, et vont d’un module de transport de personnel à des charges utiles de type cargo, senseurs, ou modules MEDEVAC d’évacuation médicale. D’autres modules peuvent également transformer ARES en un UCAV (drone de combat) ou un système de transport de blindés.

Voici une vidéo présentant le concept:

La zone d’atterrissage nécessaire pour ARES VTOL représente une surface moitié moins importante que la zone nécessaire pour un hélicoptère de combat. La taille du système lui permet également d’être transporté par moyens aériens (C 130). Les hélices sont carénées pour procurer une certaine sécurité vis-à-vis des troupes au sol, et orientables horizontalement permettant au véhicule d’avoir des vitesses de transit importantes. C’est d’ailleurs Franck Piasecki qui, en 1950, avait inventé le dual rotor pour les hélicoptères.

aresvtol3

Une autre contrainte était, pour le vecteur, d’être transportable par route, sur une route normale. Enfin, le rayon d’action minimal du système est de 450 km.

aresvtol4

Les premiers testeurs du système sont l’US Marine Corps, l’US Army et l’US SOCOM (commandement des forces spéciales). Le prototype doit voler en 2015. Reste, outre les performances, à connaître l’équation économique du système, et son concept d’insertion au sein d’un environnement complexe, notamment dans une bulle opérationnelle aéroterrestre déjà fortement saturée.

Images (c) DARPA, Lockheed Martin

hacker

C’est connu en particulier dans notre milieu, il faut éviter de connecter un PC contenant des informations sensibles (allant du travail aux données personnelles) aux WI-FI publics des aéroports, gares ou autres restaurants.

Mais depuis un mois, l’attention se porte sur une vulnérabilité importante identifiée dans les routeurs wi-fi de certains hôtels.  Cette faille de sécurité permettrait à un acteur mal intentionné d’injecter des programmes malveillants dans votre PC, d’enregistrer et de surveiller les données émises et reçues, et même d’accéder au système de réservation de l’hôtel… et à l’encodage de votre carte magnétique d’accès.

Cette faille, découverte par la société Cylance, concerne plus spécifiquement les routeurs InnGATE fabriqués par la société singapourienne ANTLabs. Preuve que la vulnérabilité est réelle, la société a émis un communiqué sur son site Internet annonçant un correctif en cours de déploiement. Les chercheurs de Cylance ont ainsi pu trouver 277 systèmes accessibles par Internet, qui présentaient cette faille (en mars dernier).

DarkPortal-Map

Cette découverte a été réalisée par l’équipe SPEAR de Cylance (Sophisticated Penetration Exploitation and Research). Elle réside dans un « rsync daemon non authentifié ». En clair : c’est un programme utilisé pour réaliser le backup du système, et copier des dossiers ou fichiers d’un lieu à l’autre ; les programmes concernés pouvaient être accédés via des routeurs InnGate sans aucune authentification par mot de passe.

spear

Tout ceci montre que la vulnérabilité d’un réseau réside toujours dans son point le plus faible : ici un routeur, donnant accès à un wi-fi ainsi qu’à tous les systèmes qui lui sont connectés, et donc au programme de gestion de l’hôtel, lui-même relié à des bases de données, des systèmes de paiement et le système de gestion des cartes électroniques, lui-même… (etc, etc).

Les dernières vulnérabilités qui inquiètent les autorités ? Les systèmes avioniques des gros porteurs de dernière génération (A380, A350, B787 dreamliner) partagent le même réseau que… les  wi-fi destinés aux passagers…( !). Cela semble incroyable, mais les systèmes critiques seraient connectés aux systèmes non-critiques, une faille évidente de sécurité qui permettrait à un hacker malveillant de prendre le contrôle de l’avionique.

avionics

Malgré les dénégations des constructeurs (un « override » par le pilote est de toutes façons prioritaire), le problème de sécurité semble évident. Cette information, reprise dans un rapport émis par le « US Government Accountability Office » est évidemment contestée, mais quelque peu mollement par les acteurs, qui « constamment cherchent à optimiser la sécurité de leurs systèmes, mais n’ont pas pour politique de discuter les détails concernant la sûreté de fonctionnement, la sécurité ou le design de leurs avions » (communiqué Airbus). Un aveu ?

Ce qui est certain, c’est que le FBI et la TSA (transportation security administration) ont émis une alerte à destination des compagnies aériennes, les enjoignant à surveiller toute intrusion sur les réseaux accessibles aux passagers.

Il ne reste plus qu’à prendre le train…avec un cahier et un stylo…

Images (c) Cylance, The Stack, Cnet

aggressor

Cette image est moins spectaculaire qu’à l’ordinaire, mais elle est rare. Elle montre l’écran d’un contrôleur aérien « aggressor » (chargé de diriger la force adverse – FORAD – lors d’exercices d’entraînement au combat) utilisant le système « air combat maneuvering instrumentation system (ACMI) » sans doute fusionné avec des données radar.

Ici, lors d’un exercice « Red Flag » à Nellis AF Base, on voit distinctement une zone rouge interdite correspondant à la célèbre « Aera 51 »… dans laquelle on distingue trois aéronefs non identifiés. Cette zone est l’espace aérien le plus protégé du monde – on l’appelle « the Box » ou « dreamland » et aucun pilote de l’USAF, même expérimenté, n’a le droit d’y rentrer sauf autorisation. C’est ici que sont testés les futurs aéronefs de l’US Air Force, dans la droite lignée des mythiques F117, F22, SR 71 « blackbird » ou encore U2.

IBMChip

L’ordinateur quantique représente – selon certains et j’en fais partie – l’avenir de l’informatique.  Alors que la limite de fréquence des processeurs est atteinte depuis longtemps (passer à un ordre de grandeur supplémentaire en termes de fréquence nécessiterait de dissiper l’équivalent de la chaleur de la surface du soleil), le superordinateur quantique promet une puissance de calcul phénoménale.

Le principe d’un tel calculateur, imaginé par le physicien et Nobel Richard Feynman, repose sur l’utilisation des propriétés quantiques de la matière. Un ordinateur conventionnel manipule des bits (0 ou 1) : le courant passe ou ne passe pas, et toute l’information est codée suivant ce principe. En revanche, un ordinateur quantique utilise des qbits (ou qubits, ou quantum bits) : imaginons une particule (atome, électron, photon) capable de stocker de l’information. A l’échelle quantique, suivant le principe de superposition, une telle particule n’est pas dans un état «0 » ou « 1 » mais dans les deux états à la fois (et dans toutes les combinaisons possibles de ces états). Rentre également en compte la propriété d’intrication, permettant de considérer un état dans lequel deux qbits sont liés.

qbit

Au lieu de cribler un espace de recherche de manière séquentielle (pour déchiffrer un code, par exemple), il devient possible de le cribler en parallèle : tous les codes possibles sont simultanément examinés. Bien évidemment, c’est une explication simplifiée, voire simpliste, mais il ne s’agit pas ici de rentrer dans les détails de la théorie.

Dans le domaine de la défense et de la sécurité, les implications sont colossales : décoder n’importe quelle communication cryptée par exemple : une clé de chiffrage de 700 bits ne tiendrait que quelques… secondes au lieu d’une année actuellement avec l’aide de 400 ordinateurs. Mais également simuler des phénomènes complexes permettant de développer des systèmes d’armes, ou des véhicules extrêmes atteignant aujourd’hui les limites des outils de modélisation.

dwave

Depuis quelques temps, une société baptisée D-Wave prétend avoir développé un ordinateur quantique (d’ailleurs déjà vendu à Google et à la NASA) – voici un petit film montrant la « bête ».

Toutefois, cet ordinateur aujourd’hui n’utilise que 100qbits effectifs. En effet, sa puce « VESUVIUS » est théoriquement capable de manipuler 512 qbits, mais ces derniers ne sont pas tous connectés. Pour ceux que cela intéresse, voici un lien vers un article réalisé par des chercheurs de D-Wave (bon courage).

Outre le fait de ne pas utiliser toute la puissance de calcul, les ordinateurs quantiques actuels font… des erreurs (ce que l’on appelle la décohérence quantique) en raison de problèmes de chaleur, de rayonnement électromagnétique ou de défauts de conception. Et ces erreurs sont difficiles à détecter et à corriger.

dwave2

Mais aujourd’hui des chercheurs d’IBM research ont annoncé avoir trouvé un moyen de détecter simultanément les erreurs de décohérence (bit-flip : un 0 devient un 1 ou phase-flip : un problème de signe dans l’état de superposition du qbit – oui, je sais, c’est un peu théorique, mais nécessaire pour comprendre l’innovation). Auparavant, seule une de ces erreurs pouvait être détectée à la fois : aujourd’hui, avec l’innovation d’IBM, il devient possible de détecter et donc de corriger simultanément toutes les erreurs de décohérence. Encore une fois, je ne rentre pas ici dans les détails.

cooling

L’innovation est majeure ; elle repose sur une nouvelle architecture de puce quantique (voir image en tête d’article), à base de superconducteurs refroidis, aujourd’hui testée par IBM sur 4 qbits. Pour donner une idée de ses retombées : imaginons une telle puce avec seulement 50qbits (et l’architecture le permet) : sa puissance dépasserait n’importe quelle combinaison des plus puissants superordinateurs actuels dans le top500 (voir mon article sur les superordinateurs les plus puissants).

On le voit, le développement d’un superordinateur quantique est un enjeu massif de souveraineté. Le Washington Post a d’ailleurs annoncé à partir des documents révélés par Edward Snowden, que la NSA était en train de bâtir un tel ordinateur. Où en sommes nous en France ? Mystère. Pourtant, avec ses 11 médaillés Fields, la France est parmi le peloton de tête de l’innovation mathématique.  Avec nos champions intellectuels, et nos groupes industriels de premier rang, il serait dangereux, voire suicidaire, de ne pas s’engager dans cette révolution. Nul doute qu’il y aura un « avant » et un « après » de la révolution quantique ; il s’agit donc de ne pas rater ce train…

Images (c) IBM Research, D-Wave, universe-review.ca

nrbc

Bientôt, les opérationnels pourront disposer de tenues NRBC (protection nucléaire-radiologique-biologique-chimique) capables de se débarrasser de manière autonome  des matières contaminantes. Les chimistes du Army’s Edgewood Chemical Biological Center (ECBC) américain, avec le Natick Soldier Systems Center développent en effet des technologies permettant d’introduire, dès leur fabrication, des substances chimiques au sein du tissu de l’uniforme. Ces substances seront capables de neutraliser une contamination.

Le projet en est encore au stade de la recherche appliquée; la photo ci-dessous montre un chercheur introduisant dans un spectromètre un échantillon de tissu traité contaminé avec un agent chimique, afin d’évaluer si les molécules dangereuses sont effectivement clivées par la substance active. Cette dernière est également capable de neutraliser les agents biologiques.

uniforme

Bien évidemment, il faut que les résidus résultant de la réaction ne soient pas en eux-mêmes dangereux.C’est la phase de recherche actuelle. En pratique, une telle invention possède des avantages incontestables, dès lors que les opérations se déroulent dans un terrain hostile (un feuillage, par exemple, peut être contaminé sans que cela ne soit visible), ou trop loin d’une chaîne de décontamination. Il ne s’agit donc pas de remplacer cette dernière, mais de procurer une protection élémentaire aux personnels qui, en pratique, peuvent avoir été contaminés sans le savoir.

Mais le programme ne s’arrête pas à la seule décontamination : pour qu’une telle tenue soit efficace, il faut qu’elle soit utilisable en pratique, et toute personne ayant une fois dans sa vie endossé une tenue NRBC  connaît l’extrême inconfort qu’elle procure (poids, chaleur). Dès lors, son utilisation dans un théâtre d’opération typique des conflits actuels (zone désertique, ou centrafrique) est, en pratique, une mesure de dernier recours. A titre d’illustration, une photo d’un personnel du 2e RD en tenue :  2e Régiment de Dragons, seul régiment de l’armée de Terre spécialisé contre les menaces NRBC.

rd

En travaillant sur l’intégration de produits décontaminants dans le tissu, les chercheurs travaillent également sur le poids et les caractéristiques de ce dernier : résistance à la chaleur, légèreté, évacuation de la sueur – on imagine bien la problématique technique. Le programme est baptisé Uniform Integrated Protective Ensemble, soit UIPE (!) Sa première version, UIPE1 (photo ci-dessous), a déjà été testée sur le terrain (mais non en véritables conditions opérationnelles). Elle incorpore les innovations en termes de ventilation de la tenue, de légèreté, de finesse du tissu. C’est la seconde version, UIPE2, qui devrait être dotée de la fonction d’auto-décontamination. Une future version (UIPE3) permettra d’optimiser le concept, et surtout la gamme de contaminants pouvant être traitée.

uipe

De nombreuses questions demeurent, et aujourd’hui l’armée américaine est évidemment discrète sur les détails de la technique: quelle est l’étendue de la fonction de neutralisation des agents biologiques (bactéries? virus?)? En pratique, la tenue est elle réservée à la décontamination chimique et biologique, ou procure-t’elle également une protection nucléaire et radiologique (tout en conservant ses propriétés de légèreté et de ventilation)? Enfin, quel est le coût d’un tel procédé et est-il généralisable ? Néanmoins, le programme est innovant et mérite d’être suivi.

Images (c) Défense Nationale, US Army