zzzzzz

Dans le contexte de l’augmentation des capacités du soldat, on parle beaucoup de l’utilisation de substances pharmacologiques permettant de stimuler l’endurance ou la concentration. Cela pose évidemment de nombreux problèmes éthiques (une préoccupation que nos pays partagent, au passage, ces barrières morales sont sans doute inexistantes pour nos ennemis, voire certains de nos alliés). Mais d’autres voies sont à l’étude, et notamment une technique appelée stimulation électrique transcrânienne directe.

Cette technique a été étudiée depuis de nombreuses années, dans le cadre de la recherche de solutions à la surcharge cognitive ou surcharge informationnelle. Pour faire simple, durant des opérations militaires complexes ou de haute intensité, les opérateurs sont supposés effectuer plusieurs tâches simultanées dans un contexte de stress, et en traitant des masses importantes d’information. Arrive un point où le cerveau, en surcharge, « décroche », et n’est plus capable de traiter les nouvelles informations qui lui parviennent.

TES4

Pour pallier ce léger inconvénient (!) plusieurs solutions ont été expérimentées, comme – on le disait plus haut – l’administration de substances comme la ritaline, avec des effets secondaires massifs (en gros, cette drogue qui est utilisée pour traiter les symptômes d’hyperactivité et de déficit de l’attention, provoque une dépendance analogue à la cocaïne). La recherche s’est donc orientée vers d’autres voies, en particulier la stimulation électrique du cortex préfrontal, appelée stimulation électrique transcrânienne (en anglais, TCDS pour transcranial direct current stimulation). Les premières expérimentations ont été réalisées en 2016 par les chercheurs de l’US Air Force et de Wright State University (WSU), et ont été publiées dans cet article.

TES6

L’idée est de stimuler à l’aide d’électrodes placées sur le crâne la région correspondant au cortex préfrontal gauche, une zone siège de l’attention, de la planification, de la mémoire de travail et du raisonnement. Un courant de 2mA est appliqué pendant une durée allant de 10 à 35 minutes. Lors des premières expérimentations (utilisant un test attentionnel appelé Multi-Attribute Task Battery (MATB) développé par la NASA – voir image ci-dessous), un groupe ayant reçu la TCDS a très nettement surpassé le groupe témoin.

TES2

Visiblement, le procédé permet au cerveau de stocker plus efficacement les données en mémoire de travail, permettant au sujet de se concentrer sur les nouvelles informations au lieu de constamment passer en revue l’ensemble des signaux de l’environnement. Une étude publiée en 2013 avait montré des effets analogues sur la concentration et la performance d’analystes chargés d’étudier des images de type SAR (Synthetic Aperture Radar) – voir cette référence.

TES3

Si dans cette première étude les chercheurs ont utilisé un système de stimulation baptisé MagStim NeuroConn DC Stimulator – ci-dessus – des expérimentations plus opérationnelles ont également été engagées, notamment auprès des forces spéciales (team six) ou des pilotes de drone. Car ces derniers sont soumis à des tâches longues, fatigantes, stressantes, à un point tel que l’armée américaine a décidé de diviser par deux le nombre de missions planifiées par an, afin d’éviter un « burn-out » de ses pilotes.  Dans ce cas précis, certaines études montrent que la concentration des pilotes peut être maintenue pendant 20h en appliquant la TCDS, alors qu’un groupe test montre déjà des signes de baisse de l’attention au bout de 20 minutes.

TES1

Ces nouvelles expérimentations utilisent un autre type de stimulateur construit par la société Halo Neuroscience – ci-dessus – un casque muni de piques de silicone, enduites d’une solution saline, et capable de stimuler (sans doute moins précisément que dans l’étude de la WSU) le cortex préfrontal. L’armée américaine espère que ce nouveau facteur de forme permettra – si l’expérimentation est concluante – d’utiliser la TCDS « in situ », éventuellement sur un pilote de chasse en situation de pilotage. Pour l’instant, il convient encore d’être prudent, et de valider les effets à long terme – positifs ou négatifs – d’un tel procédé.

urine5

Oui, de temps en temps, l’innovation technologique prend des chemins inattendus et rejoint une certaine rusticité. C’est le cas ici, avec cette découverte réalisée par (encore lui) le US Army Research Lab, qui a découvert un peu par hasard un phénomène inédit, en combinant de l’urine avec une nouvelle nano-poudre d’aluminium.

urine1

Cette poudre de nanoparticules d’aluminium galvanique possède en effet la propriété de relâcher de l’hydrogène pur, lorsqu’elle est mise en contact avec un liquide comportant de l’eau. Là où cela devient intéressant, c’est que l’hydrogène est capable d’alimenter une pile à combustible. La réaction est simple : l’hydrogène se diffuse au sein d’un empilement de membranes faisant office d’électrolytes et est séparé en protons et électrons, qui se combinent à l’oxygène pour produire de l’électricité (en libérant de l’eau). En gros, c’est l’inverse de l’électrolyse de l’eau : au lieu d’utiliser une source de tension, on alimente en hydrogène et oxygène ce qui permet l’apparition d’une tension électrique. Avec un kg de poudre d’aluminium, on génère ainsi 220kW en seulement 3 minutes.

urine3

Or l’urine humaine est composée à 96% d’eau ; c’est d’ailleurs pour cette raison que l’urine des astronautes est recyclée afin de leur permettre de disposer d’eau potable. Ce qui est étonnant, c’est que la réaction entre la nanopoudre d’aluminium développée par l’US Army Research Lab et l’urine est presque deux fois plus forte et plus rapide qu’avec l’eau, pour une raison encore inconnue sans doute liée à la présence de résidus et à l’acidité.

Dans le cas d’un soldat devant évoluer dans un environnement exigeant (lisez à ce sujet le livre du Général Barrera sur l’opération Serval), pouvoir utiliser l’urine afin de produire de l’énergie est loin d’être anecdotique. Cela permet d’alimenter des systèmes de communication, ou différents capteurs, en utilisant des piles à combustible dont le facteur de forme est particulièrement compact.

urine4

Et surtout cela permet aux fantassins, au lieu d’utiliser de lourdes batteries, de pouvoir compter sur leur corps pour alimenter une source d’énergie à volonté (à condition de boire beaucoup !), en mélangeant cette nanopoudre avec leur urine. Car transporter de l’hydrogène, c’est compliqué (généralement, on doit utiliser des récipients pressurisés, et des catalyseurs) – ici, rien d’autre à transporter que la pile elle-même, le soldat lui-même, et cette nanopoudre.

Reste encore à voir comment cette invention, aujourd’hui au laboratoire, sera capable d’être appliquée sur le vrai théâtre d’opérations, quel en sera le coût, la facilité de production, etc… L’équipe de chercheurs a lancé le brevet correspondant, et va, dans les mois qui suivent, procéder à des expériences de passage à l’échelle.

Reste à savoir qui a eu cette idée de faire pipi sur une nanopoudre d’aluminium, et pourquoi (!) Mystère…

uti5

Pour une fois, je me permets de faire de la publicité pour un événement que j’organise. L’idée est la suivante : l’univers de la Science-Fiction produit régulièrement des concepts ou idées qui pourraient influencer le développement de nouvelles capacités militaires. Les exemples sont nombreux : exosquelette manipulateur ou drones d’exploration dans Aliens, manipulation interactive et hologrammes dans Minority Report ou Ghost in the Shell, etc…

uto3

De la même manière qu’un hackaton fait intervenir différentes disciplines et différents acteurs pour favoriser la créativité, pourquoi ne pas faire appel à la communauté des auteurs de science-fiction pour aider à l’émergence de réflexions et de concepts répondant à des problématiques capacitaires ? D’où l’idée d’organiser un événement rassemblant scientifiques, auteurs et spécialistes de l’anticipation et de la science-fiction, et militaires (opérationnels et DGA) pour engager une démarche originale de créativité.

uto1

Du 1er au 6 novembre prochain, à Nantes, a lieu l’excellent festival de science-fiction “les Utopiales”, présidé par le non moins excellent Roland Lehoucq (je vous suggère de regarder ses différentes conférences – je vous en ai mis un exemple ci-dessous).

Depuis sa création en l’an 2000, le Festival International de Science-Fiction de Nantes se donne donc pour objectifs d’ouvrir au plus grand nombre et faire découvrir de manière très qualitative le monde de la prospective, des technologies nouvelles et de l’imaginaire. Organisé chaque année au Palais des Congrès de Nantes, le festival comporte des expositions, des projections mais également des conférences & tables rondes, sur des sujets très variés dont des sujets scientifiques. En 2016, la fréquentation était de 82 000 festivaliers !

uto7

Cette année, nous organisons donc un événement sous l’égide de la Marine Nationale (et donc de votre serviteur, en tant que capitaine de frégate de réserve) avec, dans l’ordre :

  • Le vendredi 3 novembre 12h-13h : intervention d’ALFAN (le Vice-Amiral d’Escadre Jean-Philippe ROLLAND commandant la Force d’Action Navale) sous forme d’une conférence, intitulée « Rencontre avec l’Amiral Rolland » dont le sujet est le suivant : « Les technologies mises en œuvre dans les équipements militaires reposent de plus en plus sur une parfaite maîtrise de la « référence temps ». Le vice-amiral d’escadre Jean-Philippe Rolland, amiral commandant la force d’action navale, illustrera cette évolution et posera la question des nouvelles opportunités dans la conduite de l’action militaire du futur, en particulier en mer, que pourraient faire émerger des travaux exploratoires visant à maîtriser mais aussi dénier à l’adversaire cette « référence temps ». »

uto4

  • Le même jour (mais à huis clos) aura lieu un événement associant l’Etat-Major de la Marine, la DGA, des auteurs de science-fiction, des prospectivistes… Un « think tank » mais dont je ne peux ici parler publiquement.
  • Le samedi 4 novembre à 9h : une table ronde à laquelle je participerai aux côtés d’auteurs comme Denis Bajram, Laurent Genefort, Bertrand Campéis, Olivier Parent et Sarah Doke, dont le thème sera « Time War : Imaginons les guerres du futur. Les ordinateurs aux commandes pourraient-ils les rendre ridiculement brèves ? Ou mieux, tels les personnages de Terminator, les soldats du futur ne pourraient-ils se poursuivre dans le temps pour changer chaque fois la face des événements ? Et si le temps jouait un rôle primordial dans la guerre du futur ? »

Je vous donne donc rendez-vous au Festival pour ceux qui pourront y assister. Pour une fois que le militaire peut être quelqu’un d’autre que le méchant des films !

Pour le programme, c’est ici .

uto6

geste3

Lors du voyage presse innovation du GICAT, une démonstration était présentée par Thales pour la seconde fois (j’avais pour ma part assisté à une première présentation lors de la journée innovation du groupe, sans pouvoir communiquer à l’époque sur le sujet). Il s’agit d’un gant tactique couplé à un gilet connecté, et capable de reconnaître la gestuelle du fantassin. Explications :

Lorsque (par exemple) une section d’infanterie doit réaliser une mission, elle est immergée dans un environnement potentiellement hostile dans lequel la discrétion est un impératif. Les commandements doivent être discrets, ils ne doivent pas permettre de révéler la progression des fantassins (ni d’un point de vue acoustique, ni d’un point de vue visuel), ni de permettre de déduire leur position.

geste1

Cela pose un certain nombre de problèmes, notamment lorsque l’on se trouve dans une situation dans laquelle la ligne de vision est compromise, ou lorsque l’on « rate » le geste, au risque de devoir demander une confirmation par radio.

Des ingénieurs de Thales ont gagné un concours d’innovation interne, proposant une solution inventive à ce problème : l’utilisation d’un système permettant de reconnaître en temps réel les gestes des soldats, et de les propager à un système d’information opérationnel.

geste5

Le projet ingénieux de François Kerautret et Benjamin Meunier repose en premier lieu sur un gant tactique connecté, relié à un gilet lui-même équipé de divers capteurs, notamment un GPS et une boussole. Il s’agit d’un équipement que les deux créateurs ont eux-mêmes développé à partir de composants sur étagère. Le gant, bardé de capteurs, est capable de reconnaître la gestuelle du combattant, et de l’interpréter en fonction d’un dictionnaire gestuel préétabli.

geste2

Le principe de fonctionnement était bien mis en évidence par la démonstration réalisée lors du voyage presse innovation du GICAT. Elle consistait à représenter un groupe de 4 fantassins débarqués, dont un opérateur radio, chargé de sécuriser une zone infiltrée par des insurgés, et comportant des otages civils. Le système (représenté ci-dessous) permet de traduire les gestes du chef de section ou d’un GV (NB Grenadier-voltigeur), et de les propager directement au système d’information.

gestebis

Sur la photo ci-dessous, on voit l’interprétation du geste du GV, qui est à la fois directement transmise au système d’informations, et propagée en audio par le réseau radio via synthèse vocale. On peut ainsi indiquer une direction dangereuse,

geste6

et faire passer des messages demandant une assistance ou une opération particulière. Comme le fantassin est géolocalisé, les personnels concernés par le contexte du message – et seulement ces derniers – sont avertis, et reçoivent l’information.

Le système de surveillance permet de qualifier l’état du porteur, avec une traduction automatique des gestes en messages textes (visualisés sur la droite de l’écran).

geste7

Il peut être connecté à différents terminaux : « smart watch », ou terminal portable (on peut ainsi imaginer le connecter au système Auxylium, système de smartphone sécurisé développé pour l’opération Sentinelle à partir d’un projet d’innovation participative de l’Armée de Terre.

geste4

Mais les fonctionnalités offertes par le système de Thales ne s’arrêtent pas là, puisque le gilet incorpore d’autres capteurs, capables par exemple de détecter que le soldat a dégainé son arme,

geste8

ce qui permet de propager une mise en garde automatique pour le reste de la section.

geste9

Ou encore un capteur de pression systolique et un capteur permettant de détecter la chute du porteur. Les fantassins étant généralement en très bonne forme physique, l’association de ces deux mesures permet d’établir une alerte et de demander immédiatement du secours sur zone (voir l’icône « critical » sur le SI simulé).

geste1&

Ce n’est pas la première fois qu’un tel système est développé (voir par exemple les travaux réalisés par l’UC San Diego Jacobs School of Engineering autour d’un gant connecté pour la reconnaissance automatique du langage des signes, ou la thèse de doctorat de Marc Dupont sur la reconnaissance gestuelle par gant de données pour le contrôle temps réel d’un robot mobile). En revanche, c’est la première fois à ma connaissance que le système est pensé pour une utilisation opérationnelle, et démontre sa capacité à s’intégrer au sein d’un système d’information tactique.

Il s’agit pour l’instant d’un « proof of concept » élaboré ; la phase suivante reposera sans doute sur les compétences internes de Thales, pour passer du prototype au produit, industrialiser un tel dispositif et justement l’intégrer au sein d’un SIO. Une belle réalisation, que je continuerai à suivre dans ce blog.

hero1

C’est évidemment paradoxal compte tenu de l’histoire militaire des Etats-Unis, notamment dans la Guerre du Pacifique, mais la semaine dernière, lors du salon d’armement Army USA (AUSA), la société américaine Mistral, représentant de la société israélienne Uvision aux Etats-Unis, a présenté un drone kamikaze opérationnel à destination des forces spéciales américaines.

Le principe de ce drone ? Un hybride entre un drone opérationnel et une munition « rodeuse » (loitering en anglais), baptisé Hero. Lancé par un système pneumatique (en gros, un canon à air comprimé), le drone Hero possède tous les attributs d’un drone classique : des commandes de vol, un système de téléopération, un système de caméra… mais aussi une charge militaire explosive.

hero2

Le principe est simple ; le système peut être emporté sur le terrain (au moins dans sa variante appelée Hero 30), pesant moins de 15 kg avec son système de lancement. Une fois en vol, le Hero 30 peut être téléopéré par un opérateur, et possède une autonomie de 30mn.

Mais le drone ne se contente pas d’observer : une fois une cible identifiée, il se transforme en missile afin d’effectuer la neutralisation de son objectif (lire caramélisation, c’est juste un terme un peu plus… sibyllin). Plusieurs versions existent : le Hero 30 avec une charge antipersonnel efficace également sur les véhicules très légèrement blindés, le Hero 40 avec une charge militaire plus importante, et destiné à être lancé à partir d’un véhicule, et le plus imposant Hero 120.

Les drones Hero peuvent en effet être lancés à partir d’un véhicule blindé, ce qui permet d’équiper des unités de reconnaissance d’une plate-forme permettant de lancer une dizaine de drones, quantité estimée suffisante pour neutraliser les unités ennemies de premier rideau. Le Hero 120 quant à lui possède une autonomie d’1 h, une portée de 40km, et une charge de 3.5kg d’explosif suffisante pour faire de l’antichar.

A la différence d’un missile, le Hero possède toutes les fonctions d’un drone : vision jour/nuit, utilisation en environnement non accessible au GPS, autonomie de navigation… Par rapport à une munition classique, l’idée est aussi de pouvoir faire du « handover », soit de la transmission de contrôle : le drone est lancé par un poste opérationnel avancé, et la section de reconnaissance sur le terrain en prend le contrôle pour les phases terminales de la mission.

hero4

Il s’agit donc d’une munition intelligente dite « rôdeuse » car pouvant être déployée dans une zone sans avoir de cible préétablie. En revanche, oubliez le fantasme du robot tueur ou SALA (système d’armes létal autonome) capable d’identifier sa cible et de décider unilatéralement de la traiter. L’autorisation de l’opérateur est requise pour procéder à l’autorisation d’emploi de la charge militaire ; et de toutes façons, je ne connais pas beaucoup d’unités qui se risqueraient sur un théâtre survolé par un robot qui déciderait de lui-même de faire exploser sa charge (il y a des volontaires ??).

hero3

Pour l’heure, l’US Army – en particulier l’US SOCOM, commandement des forces spéciales américaines – procède à des tests opérationnels, en ayant annoncé son vif intérêt pour le système proposé par Uvision. La société annonce d’ailleurs son système Hero 400, nouvelle version du drone kamikaze de 2m de long et 2,4m d’envergure, muni d’une charge creuse en tandem de 10kg.

echo4

Connaissez vous Alexa ? C’est la cousine de Google Home, en fait le service vocal d’Echo : des assistants personnels incarnés dans des objets, des « majordomes » personnels, destinés à vous fournir des services, contrôler votre maison connectée ou passer des commandes de courses ou des achats en ligne. Activables par la voix et comprenant plusieurs langages (le Français pour Google Home, l’allemand et l’anglais pour Echo), ce sont les incarnations physiques d’Amazon et de Google, supposés vous faciliter la vie…

Mais ces nouveaux assistants sont en fait des points de vulnérabilité que vous faites rentrer volontairement dans votre maison. Si un cadre de Google et d’Amazon lit cela, je risque de me faire blacklister, mais franchement, je pense qu’il est utile, notamment pour notre communauté de défense, d’en souligner les menaces.

echo1

En premier lieu, ces objets sont des cibles rêvées pour les hackers de tous poils. Par exemple : connaissez vous l’attaque du dauphin ? Son principe est simple et a récemment été révélé par des hackers chinois. En temps normal, si vous désirez des informations sur le sport, la météo, le journal du jour, ou passer une commande d’eau minérale sur Internet, il vous faut simplement demander. L’assistant est équipé de plusieurs micros, qui écoute en permanence l’environnement de la pièce, et ce même quand de la musique est jouée. C’est à la fois un micro et une enceinte connectée, qui analyse en permanence l’environnement et ne répond qu’au son de votre voix.

echo2

En théorie néanmoins, car nos amis chinois de l’Université de Zhejiang ont trouvé le moyen d’interagir avec ces assistants sans que vous ne puissiez vous en rendre compte. Il suffit pour cela d’employer des fréquences sonores inaudibles par les êtres humains pour déclencher discrètement les assistants vocaux qui eux, perçoivent ces sons.

En l’espèce, enregistrer une commande à destination de ces assistants (et cela marche aussi avec SIRI, CORTANA,etc…) et la transmettre à une fréquence de 20kHz. Vous ne l’entendrez pas, votre labrador si (mais vous ne le saurez pas) et votre enceinte pourra effectuer la tâche demandée :  transmettre votre agenda, votre répertoire de contact, commander une tonne de papier toilette (!), effectuer un virement  ou modifier les paramètres de sécurité de votre maison connectée.

La vidéo ci-dessous présente le concept, assez rudimentaire puisqu’il ne nécessite…que du matériel que l’on peut acquérir pour 3 dollars !

Au delà des assistants personnels, certains véhicules possèdent des commandes vocales… vulnérables également à l’attaque du dauphin. Sur une Audi Q3, les chercheurs ont ainsi pu changer la destination entrée dans le GPS.

Mais cela ne s’arrête pas là : faire entrer Echo ou Google Home chez vous, c’est aussi prendre le risque de pouvoir être, dans une certaine mesure, espionné. Car qui garantit que la NSA ou la CIA ne sont pas capables d’utiliser ces relais pour pénétrer dans votre domicile ? Certains hackers ont montré qu’en ayant un accès physique à l’objet, il était possible en quelques secondes de transformer ce dernier en un système d’espionnage sans que l’utilisateur ne puisse s’en rendre compte. Certains hôtels « branchés » équipent leurs chambres de tels assistants ; un conseil – surtout si nous faisons le même métier – : désactivez systématiquement ces derniers, car il est impossible de savoir qui a pu y avoir accès.

echo5

Rappelons que les documents récemment rendus publics par WikiLeaks montraient que la CIA a exploré différents moyens de transformer une télévision Samsung connectée en un dispositif d’espionnage. Il y a quelques temps, un utilisateur avait ainsi fait le buzz sur internet : il avait demandé à Echo si l’engin travaillait pour la CIA. Il n’a pas obtenu de réponse : l’assistant s’est brusquement éteint ! La vidéo est ci-dessous et vaut le coup d’oeil:

Tout ceci pose le problème de l’hyperconnectivité. Les équipements sont aujourd’hui connectés à tout, en permanence. Ils doivent être considérés comme des systèmes complexes, formant, suivant la formulation d’Aristote, un « tout qui représente plus que la somme de ses parties ». De ce fait, leur vulnérabilité peut avoir des conséquences rapides, lourdes et surtout imprévisibles. Cette hyperconnectivité ne doit pas être considérée comme un phénomène anodin, ou une simple tendance de société, car ce qui se joue aujourd’hui, c’est finalement l’inéluctable intrication des mondes physique et virtuel.

Comme l’a montré le programme STUXNET, un virus informatique peut engendrer des conséquences physiques réelles et dévastatrices – en l’espèce, provoquant le dysfonctionnement de centrifugeuses industrielles destinées au programme nucléaire iranien. L’hyperconnectivité engendre donc l’hyper-vulnérabilité. Alors dans le doute, et surtout si nous faisons le même métier, une élémentaire prudence s’impose.

ripper7

Assez régulièrement, dans ce blog, je reprends ce sujet qui ne cesse de progresser : la fabrication additive. Non pas parce que ce serait à la mode, mais parce que les applications dans le domaine de la défense se multiplient et surtout, deviennent de plus en plus opérationnelles. Je vais, dans cet article, vous parler de deux sujets : drones de combat et nouvelles versions d’armes de poings, imprimables chez soi (!).

Commençons par l’opération appelée « Ripper Lab », faisant référence au surnom du 7e régiment des US Marines, à l’origine de l’expérimentation. Cette opération a consisté à déployer sur le terrain un laboratoire mobile de fabrication additive (un peu sur le modèle de la Rapid Equipping Force que j’ai déjà décrite dans cet article), au Moyen-Orient. L’opération a mobilisé 48 soldats et officiers (appartenant au Special Purpose Marine Air-Ground Task Force Crisis Response-Central Command), et a consisté à déployer, en soutien de l’Operation Inherent Resolve, des capacités d’impression de 25 drones légers de type Quadcopter, baptisés Nibblers.

ripper4

Ce petit quadcopter, capable de voler pendant 20 à 25 minutes, a été modifié pour répondre aux exigences des US Marines. Le Nibbler est un drone très simple dont une grande partie est imprimée, le reste étant sourcé dans des composants grand public. Il est destiné à être employé pour des missions de reconnaissance, et d’identification d’autres drones hostiles. Il est aussi destiné à acheminer des ressources aux combattants déployés sur le terrain.

ripper3

Ce n’est pas forcément plus économique en termes de coûts de développement, puisque le drone initial (quadcopter non modifié et acheté dans le commerce) coûte environ 500$, contre 2000$ pour le modèle Nibbler imprimé par les US Marines. Mais en termes de facilité d’utilisation, de déploiement et de maintenance (possibilité d’imprimer les pièces de rechange), l’opération semble intéressante. Le lab déployé utilisait différents types et tailles d’imprimantes 3D, permettant d’imprimer toutes les variétés nécessaires de composants.

ripper2

Bien évidemment, ce que les soldats peuvent faire, leurs ennemis le peuvent également. On est bien là en face d’une technologie « nivelante », susceptible d’être employée par des factions combattantes hostiles, avec une certaine facilité compte tenu du coût d’équipement d’un « lab ». De plus, il est nécessaire de bien contrôler les aspects liés à la sécurité de l’information ; il est en effet facile de pirater un système, ou d’introduire des défauts qui ne se révéleront qu’après un certain nombre d’utilisations.

Cet aspect « nivelant » de la technologie, on le retrouve avec la suite de la saga du sulfureux Cody Wilson (dont nous avions déjà parlé, notamment dans cet article), fondateur de DD (Defense Distributed), société qui commercialise des machines de fabrication, et notamment des imprimantes 3D permettant la fabrication d’armes. DD a mis sur le marché une nouvelle mise à jour de son système, une fraiseuse automatique robotisée destinée à usiner des armes, et baptisée Ghost Gunner (voir cet article).

ripper6

Le système était déjà utilisé pour fabriquer des fusils d’assaut AR-15 ; DD a désormais mis sur le marché les kits permettant de fabriquer chez soi des armes de poing, en l’occurrence des modèles Glock et le célèbre M1911. Et comme pour le AR-15, il s’agit de « ghost guns », armes fantômes puisque ne portant aucun numéro de série identifiable.

La société a trouvé quelques chemins tortueux dans les réglementations américaines pour que cette offre soit légale – en particulier, ils continuent à fabriquer des armes détectables, avec une composante métallique, puisqu’aux Etats-Unis, on peut fabriquer une arme, à condition qu’elle soit détectable dans un portique de type filtrage aéroport ( !) – c’est le décret « Undetectable Firearms Act ».

ripper5

La nouvelle version du Ghost Gunner diffère considérablement de la précédente : des modifications dans la mécanique même du système ont été développées et testées pendant un an ; le système logiciel a été réécrit, la précision des axes de fraisage a été augmentée, etc. Le prix final de cette nouvelle version du Ghost Gunner n’a pas encore été fixé – la version précédente coûtait 1200$.

Tout ceci montre que l’utilisation militaire de l’impression 3D et des machines de fabrication utilisables par tout un chacun, chez soi, en vue de créer des armes, est en plein essor. Puisqu’il est pratiquement impossible de réguler le domaine, il faudra accepter que nos ennemis aient accès à ces capacités, avec des fichiers CAD 3D qui circuleront de toute façon sur Internet, quoi que fassent les gouvernements. Le génie est sorti de la lampe…

overmatch1

Pour ceux qui, comme moi, viennent du monde de la simulation de défense, des titres comme America’s Army, Darwars, Operation Frenchpoint (si, si) ou VBS 3 sont parlants. Il s’agit de ce que l’on appelle des « serious games », un terme qui finalement définit toute exploitation non ludique des technologies utilisées dans les jeux.

Ce n’est pas un concept nouveau en soi : les serious games sont les héritiers du « Kriegspiel » de 1811, des jeux de guerre historiques utilisés dans les années 70 pour former les officiers des écoles, ou plus récemment, de « Marine Doom », un jeu sorti en 1993 et adapté pour le US Marine Corps, en vue de réaliser des simulations d’entraînement au tir à la première personne.

overmatch3

Aujourd’hui, le domaine est en pleine expansion, qu’il s’agisse de former à la gestion de crises, à l’apprentissage culturel, à l’auto-formation (e-learning), au management, etc… Mais tous ces serious games sont conçus autour de l’idée de capitaliser sur les moteurs de jeu vidéo (qu’il s’agisse de 3D, de moteurs d’intelligence artificielle ou d’e-learning) pour réaliser un entraînement ou un apprentissage.

Operation Overmatch, un jeu développé par l’US Army, est un peu différent. Car il ne s’agit pas ici de s’entraîner, mais bien de permettre aux soldats d’expérimenter leurs futurs équipements.

overmartch5

Il s’agit d’un jeu développé par le U.S. Army Capabilities Integration Center (ARCIC) et le Army Game Studio et qui vise à fournir une plate-forme d’expérimentation ESP – oui, je sais, l’armée use et abuse des acronymes. En l’occurrence, ESP signifie Early Synthetic Prototyping : il s’agit de disposer d’un environnement virtuel dans lequel les joueurs, qui peuvent être des soldats, des officiers, ou des chercheurs, peuvent tester de futurs matériels et de futurs équipements dans le cadre de la conduite de mission simulées réalistes.

Voici – ci-dessous – une démonstration de la version Alpha (comme le jeu est en cours de développement, il s’agit plutôt d’une succession de copies d’écran que d’une véritable démo).

En gros, il s’agit de donner directement accès aux opérationnels, et de recueillir leurs idées et retours sur les équipements dont ils souhaiteraient disposer. Chaque joueur pourra sélectionner des capacités particulières (calibres, munitions, robotique, systèmes d’armes…) et sera confronté à des plates-formes adverses conçues par les concepteurs du jeu. Aujourd’hui, le jeu est limité aux opérations urbaines, et chaque joueur peut concevoir son équipement en combinant un millier d’options différentes.

Le Beta-test ouvrira en octobre, la phase Alpha ayant mis à contribution une centaine d’utilisateurs (sélectionnés avec soin par les autorités). Comme le dit le LCL Brian Vogt à l’origine du projet : « the game is meant for Soldiers across the spectrum ».

overmatch4

Cette innovation n’est donc pas uniquement technologique ; c’est une innovation dans la manière dont sont perçus les jeux et les environnements virtuels, au-delà de l’immersion, mais surtout au-delà de la formation et de l’entraînement. C’est une bonne idée car elle va dans le sens de l’innovation participative (crowdfunding, open innovation et autres concepts à la mode) et permet d’agréger potentiellement la créativité de milliers d’utilisateurs. C’est aussi un concept un peu risqué s’il est pris uniquement au premier degré, car on court-circuite ainsi toute la réflexion globale capacitaire mais aussi doctrinale, au risque de créer des frustrations ou des concepts irréalistes.

overmatch5

Néanmoins, de sérieux défis subsistent :  comment reproduire de manière réaliste et surtout prédictive le comportement de ces nouveaux matériels, comment éviter le biais du à l’emploi d’un jeu, comment intégrer l’expertise opérationnelle réelle au sein des missions, comment éviter la surenchère technologique que certains joueurs peuvent rechercher, comment prendre en compte les nouvelles doctrines d’emploi, tout en gardant une cohérence globale aux niveaux tactiques et opératifs… Si ces questions ne trouveront pas tout de suite une réponse, il s’agit en tout cas d’une expérimentation intéressante, qui vaut la peine d’être suivie et analysée.

Nota : je me permets au passage de faire de la pub pour ce remarquable jeu – non informatique ! – de plateau, appelé Urban Operations, un peu complexe à apprendre tant les règles sont denses, mais remarquablement efficace. Il a été conçu par le lieutenant-colonel Sébastien de Peyret, responsable du laboratoire du combat SCORPION au CDEC, et ce sur son temps personnel. Ce jeu est certes un divertissement, mais il peut être utilisé dans le cadre d’une formation professionnelle (et évidemment d’une formation militaire). Vous pouvez vous le procurer ici. N’étant pas intéressé aux ventes, j’en fais donc librement la promotion.

overmatch2

 

Toujours en vacances

Publié: 14 septembre 2017 dans Non classé

P1000360

J’avais prévenu… mais certains se sont émus : qu’arrive-t’il à ce blog? ca ne l’intéresse plus? Il baisse les bras?? Il se lasse? Il est flemmard?

Non, il est en vacances, et si le paysage est joli (voir ci-dessus), la connexion Internet, elle, est quelque peu archaïque. Et pour répondre aux objections : oui, je prends mes vacances en décalé, une semaine puis (à compter de lundi dernier) deux semaines dans le sud de l’Italie. Donc pas plus de vacances que vous tous, qui êtes (ou pas) au travail, c’est juste que je les prends maintenant (et je ne veux pas entendre « encore » :))

Donc désolé, mais même si je le voulais, ce serait compliqué de publier, et en plus, comment vous dire (?), je préfère me reposer pour revenir plus dynamique dans deux semaines.

Donc non, je ne suis pas mort, ce blog n’est pas en déliquescence, un peu de patience et je reviens sur les ondes, dès mon retour à une certaine forme de civilisation (celle reliée à Internet).

Amitiés à tous

numalis2

Vous vous souvenez sans doute de cette nouvelle, qui date un peu, mais qui avait fait grand bruit lors de la première guerre du Golfe : le 25 février 1991, un missile SCUD irakien avait frappé la base de Dhahran, en Arabie saoudite, tuant 28 soldats américains. Après analyse, l’enquête avait montré qu’un missile MIM-104C (PAC-2) PATRIOT avait bien été lancé pour intercepter le missile, mais qu’il avait manqué sa cible en raison… d’une erreur logicielle.

La batterie de missiles Patriot de Dharan se trouvait en effet en fonction depuis plus de 100 heures, et des erreurs d’arrondi avaient progressivement amené un décalage proche d’une seconde, soit 600m, entre la position perçue de la cible, et sa position réelle. Pas d’erreur mathématique ici, mais simplement la constatation que si les maths sont justes, ce n’est pas pour cela qu’un ordinateur est capable de bien calculer.

numalis8

Ce n’est d’ailleurs pas le seul exemple d’une erreur logicielle minime ayant des conséquences dévastatrices : citons pêle-mêle l’explosion d’Ariane V en raison d’une erreur dans la gestion de l’accélération, ou encore effondrement de la plateforme Sleipner A le 23 août 1991 (décidément une annus horribilis pour les systèmes critiques) à la suite d’une erreur logicielle résultant en un défaut de conception dans la résistance des ballasts – ci-dessus. Le résultat : une plate-forme gazière reposant à plus de 200m de fond. Pour les personnes intéressées, une liste des catastrophes dues à des erreurs de ce type est accessible ici.

Le logiciel, ce n’est donc pas que du virtuel. Et c’est pour s’attaquer à ce type de problèmes qu’une start-up de Montpellier, la société NUMALIS, soutenue par le programme GENERATE du GICAT, a développé une technologie assez révolutionnaire.

numalis7

On peut la voir comme l’équivalent du correcteur orthographique de Word, mais appliqué aux codes et calculs critiques. Car plus un défaut est détecté en amont, plus on est en mesure d’en éviter les conséquences critiques. La manière classique de procéder, c’est de développer le logiciel de calcul, puis de tester le résultat en conditions réelles, ce qui est long, coûteux, mais surtout risqué ; on peut en effet passer à côté d’un défaut numérique, qui n’apparaîtra que dans certaines conditions. Numalis a développé des outils pour éviter cet écueil.

Il est impossible, pour un ordinateur, de calculer juste (oui, je sais, c’est paradoxal). Pour faire simple, du fait des contraintes matérielles, les représentations de nombres dans un microprocesseur sont bornées, alors que les mathématiciens calculent avec des nombres qui possèdent bien souvent une infinité de chiffres après la virgule. Et cela a deux conséquences : les erreurs de représentation, et les erreurs d’arrondi. Par exemple, un ordinateur ne connait pas le nombre 0,1. Il est obligé d’en réaliser une représentation binaire, ce qui pourra par exemple amener le nombre à une valeur réelle de 0.100000001490116119384765625… avec un petit souci : plus on additionne ou multiplie, plus l’écart entre le nombre envisagé et sa représentation réelle est important.

La représentation d’un nombre en virgule flottante (par exemple) est encadrée par une norme, la norme IEEE 754, qui fixe la représentation des nombres, les formats des données, les valeurs spéciales, les modes d’arrondi les règles de conversion et le comportement des opérations élémentaires pour l’arithmétique à virgule flottante. Pourtant, il est impossible de représenter exactement tous les nombres avec la norme IEEE 754. Car même si la norme définit des règles, le problème majeur du calcul flottant reste les erreurs d’arrondi dont les principales sources sont l’annulation catastrophique, l’absorption et l’accumulation des erreurs (un exemple ci-dessous).

numalis1

C’est là que Numalis intervient. La société fondée par Arnault Ioualalen (ci-dessous) se veut le correcteur orthographique du code critique. Elle s’est spécialisée dans l’analyse et l’optimisation de la fiabilité et des performances des calculs numériques, avec des produits permettant de réaliser de manière automatique un audit numérique de codes critiques ainsi qu’une correction également automatique et une optimisation de ces codes.

numalis5

Le but est d’anticiper les défauts numériques dès la phase de conception, avec un outil qui surligne, à la manière d’un correcteur, les lignes du programme présentant un risque, et qui les améliore d’un simple clic.

Les solutions de Numalis (baptisées Spoat et Wizoat) sont capables d’analyser le code C, C++ et bientôt Ada2012, et d’en détecter les erreurs comme la division par zéro, la dérive catastrophique d’un code numérique, le dépassement (overflow), etc…  La gamme Spoat détecte les vulnérabilités numériques par une technique appelée analyse multispectrale de code, et met en avant les axes d’amélioration. La gamme Wizoat propose des patchs du code source pour améliorer sa qualité et/ou sa performance de calculs.

Outre le fait de pouvoir détecter, avant les phases de tests, la fiabilité des systèmes critiques, les outils de Numalis permettent d’augmenter la fiabilité des calculs, d’améliorer leurs performances (rapidité de traitement, par exemple dans le traitement sol d’images satellites) et de réaliser un arbitrage entre précision et performance au niveau matériel comme logiciel, par exemple pour des systèmes embarqués utilisant des FPGA (« field programmable gate arrays », des processeurs reprogrammables).

Dans le domaine de la défense, les applications sont évidemment nombreuses, qu’il s’agisse de garantir la fiabilité des systèmes critiques (par exemple pour des commandes de vol, des autodirecteurs, etc.), d’améliorer la performance des systèmes de traitement temps réel (image, ROEM,…)

numalis6

Fondée en novembre 2015, Numalis a été labellisée dans le cadre du dispositif GENERATE du GICAT, et vient d’obtenir le prix innovation du public lors du challenge « start-ups » de l’université d’été du MEDEF – ci-dessus. Une société à suivre…