Cyber : enjeux de la technologie de la base de données « blockchain »

Pour l’emporter dans un environnement hautement contesté, les forces armées doivent pouvoir défendre leurs systèmes d’information et leurs données contre la malveillance et la manipulation. La « blockchain », utilisable dans le spatial civil, en constitue l’un des moyens.

Nathalie Devillier, chercheuse associée, l’explique dans une note publiée, le 4 mars 2024 à Levallois-Perret (banlieue parisienne), par la Fondation pour la recherche stratégique.

La « blockchain ». La technologie « blockchain » (chaîne de blocs), base de données distribuée et décentralisée, permet de stocker et transmettre des informations codées sans organe central de contrôle. Elle compte un très grand nombre d’ordinateurs dans le monde. Les algorithmes de consensus rendent difficile la manipulation du système sans l’autorisation de la majorité du réseau. Comme toutes les transactions sont liées entre elles de façon cryptée, toute modification d’une transaction se répercuterait sur la chaîne entière et serait donc immédiatement détectée. La blockchain correspond au « Web 3.0 », troisième génération d’internet. La première, « Web 1.0 », a permis la consultation de l’information. La deuxième, « Web 2.0 », y a jouté la création et le partage de l’information. La « Web 3.0 » donne la possession de l’information en s’émancipant des GAFAM (Google, Apple, Facebook, Amazon et Microsoft). Elle donne accès à la cryptomonnaie « Bitcoin » et au protocole d’échanges informatiques « Ethereum » permettant de vérifier ou de mettre en application un contrat mutuel dit « intelligent ». Elle facilite la création d’objets NFT (acronyme anglais pour non fongible), c’est-à-dire non interchangeables car uniques, comme un jeton spécifique ou une œuvre d’art. En outre, la blockchain s’étend à l’identité, à la santé, aux sciences, aux monnaies réelles, aux actifs numériques et à la preuve numérique. Or sa démocratisation a fait naître des scénarios de menaces cyber, encore inconnues, si elle se combine avec les autres technologies émergentes et de rupture. Parmi ces dernières, figurent : les systèmes généraux d’intelligence artificielle (IA) ; les systèmes autonomes ; les systèmes hypersoniques ; l’IA générative ; la 5 G (réseau de téléphonie mobile à gros débits évitant le risque de saturation lié à l’augmentation des usages numériques) ; la 6 G (technologie en cours de développement et supérieure à la 5 G) ; les technologies quantiques relatives aux atomes et aux particules élémentaires ; le renforcement humain et biotechnologique.

La cybersécurité. Parmi les principales menaces, l’Agence de l’Union européenne pour la cybersécurité mentionne la perturbation de la chaîne d’approvisionnements, les campagnes de désinformation, les attaques contre les appareils connectés à internet et l’utilisation de l’IA. En effet, celle-ci peut servir à collecter des informations biométriques et d’autres données sensibles et à créer de la désinformation, des contenus erronés et des courriels automatiques d’hameçonnage. Sur le plan militaire, les technologies numériques modifient les armes et les tactiques. Ainsi, des essaims ou flottes de milliers de drones aériens, terrestres et maritimes pourraient se cordonner de manière autonome, en vue de se déployer sur un territoire entier. La cybersécurité de la blockchain est montée en puissance (voir encadré). Pour les communications militaires, elle doit garantir l’intégrité et la confidentialité des messages, empêcher leur interception ou leur modification non autorisée et renforcer la sécurité des données de renseignement et d’autres informations sensibles. Pour des documents comme les ordres de mission, elle doit en garantir l’authentification. Pour les systèmes de commandement militaire, elle doit garantir la sécurité et la résilience des réseaux et des données. La blockchain se décline aussi pour la gestion et la logistique. Elle garantit la traçabilité, la transparence et la sécurité des produits et pièces de rechange tout au long de leur cycle de vie, grâce à la visibilité de l’identité de l’acheteur et de l’historique des transactions, afin de réduire les risques de contrefaçon et de fraude. Seules les personnes autorisées ont accès aux ressources sensibles. Les véhicules, armes et équipements sont convertis en actifs non sensibles (« tokens » dans une blockchain) pour faciliter leur utilisation et leur maintenance. Les contrats « intelligents », basés sur la blockchain, automatisent le paiement d’une clause pénale, afin de réduire les risques de non-respect des accords et donc de litiges et de coûts administratifs qui en découlent. Inviolable, la blockchain stocke de données sécurisées de façon cryptée et qui ne peuvent être modifiées une fois enregistrées. Sa décentralisation permet à la blockchain de résister aux pannes et aux attaques par « déni de service ». Google en a été victime le 1 er juin 2022. Ses infrastructures et services ont été perturbés quand l’attaquant a utilisé plusieurs adresses pour générer plus de 46 millions de requêtes par seconde, soit 76 % de plus que le record précédemment signalé. Toutefois, l’émergence de l’informatique quantique remet en cause les caractéristiques de la blockchain, souligne Nathalie Devillier. La sécurité des algorithmes de la blockchain repose sur la difficulté à résoudre certains problèmes mathématiques Or, les ordinateurs quantiques pourraient les résoudre beaucoup plus rapidement que les ordinateurs ordinaires. En conséquence, les signatures numériques, actuellement considérées comme sécurisées, pourraient être falsifiées par des cyberattaques quantiques, mettant en péril les éléments intégrés dans la blockchain.

Le spatial. La « tokenisation » permet aux entreprises privées de protéger leurs données sensibles en les transformant en données non sensibles ou « tokens ». Ce processus, utilisable dans une blockchain, peut s’appliquer au domaine spatial et concerner les satellites, orbites, appareils, débris spatiaux , astéroïdes ou autres objets. Les satellites peuvent stocker des données ou en valider d’autres. Les réseaux satellitaires peuvent ainsi devenir des infrastructures de stockage de données pour effectuer des transactions sécurisées. En 2017, la société canadienne Blockstream a lancé un satellite utilisant la blockchain pour distribuer le Bitcoin dans le monde entier. En 2018, la startup singapourienne Space Chain a conçu une blockchain basée sur un satellite. En 2023, elle a rejoint le programme de Google pour développer des applications de traitement sécurisé de données à bord de satellites en orbite basse et pour les futurs lancements de satellites emportant des charges utiles. De son côté, en 2018, la société américaine de blockchain ConsenSys a racheté la société minière Planetary Resources, également américaine, en vue de l’extraction future des terres rares présentes dans les astéroïdes.

Le cadre juridique. La blockchain s’infiltre dans toutes les activités, grâce à un cadre juridique favorable dans quelques pays : Salvador, Singapour, Slovénie, Suisse, Allemagne, Estonie, Pays-Bas, Malte, Portugal et Canada. Les États-Unis reconnaissent les financements par cryptomonnaies. En Chine, Hong Kong est devenue une plateforme d’échanges pour les actifs numériques. L’Union européenne construit une infrastructure de blockchain pour renforcer l’efficacité des services publics transfrontaliers d’ici à 2030.

Loïc Salmon

Plusieurs grandes entreprises se sont spécialisées dans la cybersécurité. Les États-Unis en comptent 4 : Boeing, IBM, Galaxy Digital et Microsoft Azure Blockchain. La Chine en dispose déjà de 7 : 360 Total Security, Alibaba, China Aerospace Corporation, China Electronics Corporation, China Information Technology Security Evaluation Center, Tencent et Zhongan Technology. L’Union européenne en compte 7 : Airbus, Distributed Ledger Technology Malta, Guardtime, Leonardo, NXTsoft, Thales Group et Vottun. La Russie en dispose de 4 : Bitfury Group, Kaspersky Lab, National University of Science and Technology « Misis » et RusBITex.

Soldat de la cyberguerre

Technologie : guerre électronique, cyber et renseignement

Cyber : prise de conscience du risque et perspectives (2030)




Soldat de la cyberguerre

Arme de l’anti-terrorisme, le cyber dispose d’instruments pour maîtriser l’escalade d’une crise avec la possibilité d’agir, sans recourir à la force armée, et d’exercer de l’influence. Il emploie environ 3.500 personnes, civiles et militaires, en France.

La loi de programmation militaire 2024-20230 accorde un budget de 4 Mds€ au cyber, désigné comme la sixième fonction stratégique après les connaissance et anticipation, prévention, dissuasion, protection et intervention. Les agresseurs du cyber cherchent à déstabiliser les nations démocratiques par la propagande terroriste, le complotisme, l’ingérence dans les élections, les prises d’otages et les sabotages informatiques. Motivés par des considérations mafieuses, idéologiques ou de volonté de puissance, ils utilisent des outils technologiques perfectionnés pour nuire au sein du monde numérique interconnecté. Sur le plan militaire, la guerre devient de plus en plus globale, sans déclaration formelle au sens du droit des conflit armés. Les actions qui se déroulent dans la sphère militaire peuvent avoir des répercussions dans le monde civil et vice versa. Les cyberattaques sont souvent attribuées à la Russie, la Chine, la Corée du Nord ou leurs supplétifs, mais aussi aux mouvements hacktivistes, à des organisations criminelles et à des groupes iraniens, pakistanais et indiens émergents. Le cyber a été pris en compte très tôt par le groupe des « Five Eyes », à savoir les États-Unis, la Grande-Bretagne, l’Australie, le Canada et la Nouvelle-Zélande, qui coopèrent en matière de renseignement électronique depuis 1955. Aux États-Unis, le cyber relève de la National Security Agency (NSA) et, en Grande Bretagne, du Government Communications Headquarters. En 2013, le lanceur d’alerte Edward Snowden révèle aux journaux américain The Washington Post et britannique The Gardian que la NSA a un accès direct aux serveurs d’Apple, de Google, Microsoft, Facebook, Yahoo, d’AOL et de Paypal. En France, l’Agence nationale de la sécurité des systèmes informatiques voit le jour en 2009 et le Commandement de la cyberdéfense (Comcyber) en 2017. Son premier commandant, le futur vice-amiral d’escadre Arnaud Coustillière, commence en 2013 avec une petite équipe de dix personnes qui va monter en puissance. Il s’agit surout de jeunes diplômés bac + 5, en majorité issus des sciences sociales, mais aussi des mathématiciens, cryptographes et spécialistes de l’intelligence artificielle. Le plus délicat, explique l’amiral, consiste à bien calibrer les outils cyber avant une mission offensive, toujours conçue sur mesure. Un exercice a convaincu l’État-major des armées de la nécessité d’intégrer la cyberdéfense tactique dans sa conceptions stratégique. Ainsi pendant un weekend, des militaires des forces spéciales et du cyber ont progressé sur le terrain en toute discrétion avec les mêmes équipements de combat. Les seconds ont emporté des ordinateurs reliés par satellite au centre technique des opérations de lutte informatique offensive. Aujourd’hui, la compétence du Comcyber s’étend aux actions numériques de prévention, protection, influence, lutte défensive et lutte offensive (spécificité de la Direction générale de la sécurité extérieure). Depuis 2014, des exercices « Defnet » mobilisent les plateformes des centres techniques des différentes armées et aussi des écoles d’ingénieurs à des fins de recrutement. Dans le cadre de l’OTAN, l’exercice de cyberdéfense « Locked Shield » a lieu chaque année en Estonie avec la participation d’une vingtaine de pays, dont la France. Le scénario comporte tous les volets d’une cyberattaque d’envergure en temps réel : technologies de pointe ; simulation de toute la complexité de l’attaque ; prise de décision stratégique ; aspects juridiques et de communications. Entre Alliés, les échanges se limitent aux effets et cibles, car les modes opératoires techniques ne se partagent pas.

Loïc Salmon

« Soldat de la cyberguerre », Arnaud Coustillière et Aude Leroy. Éditions Tallandier, 280 pages, 20,90 €.

Cyber : champ de lutte informatique et d’influence

Cyberdéfense : ciblage, précaution et proportionnalité

Cyberdéfense militaire : DEFNET 2015, exercice interarmées à tous les niveaux




Marine nationale : la mission « Akila » du GAN en Méditerranée

Le Groupe aéronaval (GAN) est déployé en Méditerranée orientale pendant six semaines, depuis le 22 avril 2024, pour la mission « Akila » de sécurité collective pour la stabilité régionale dans le cadre de l’OTAN.

Son commandant, le contre-amiral Jacques Mallard, a présenté le GAN et « Akila » à la presse le 11 avril 2024 à Paris.

La mission « Akila ». Au cours des longues campagnes précédentes, le GAN restait sous commandement opérationnel national. Seuls, ses avions passaient sous le celui de l’OTAN pendant la durée de leurs missions. Pour la première fois, précise l’amiral Mallard, le GAN en entier, à savoir le porte-avions Charles-de-Gaulle et son escorte (voir plus loin), est placé sous commandement OTAN pendant la mission « Akila ». Celle-ci, qui montre la capacité de la force de frappe de l’Alliance Atlantique, souligne l’engagement résolu de la France au sein de l’OTAN pour soutenir l’Ukraine, en conflit ouvert contre la Russie depuis le 24 février 2022. Elle renforce la posture défensive et dissuasive de l’Alliance Atlantique sur le flanc Est de l’Europe. Les Rafale Marine doivent participer à des actions communes avec l’armée de l’Air et de l’Espace et l’armée de Terre dans le cadre des opérations « Air Shielding » en Pologne et « Aigle » en Roumanie. Les missions portent sur la surveillance et la défense aérienne avec la participation du système de défense sol-air moyenne portée Mamba, déployé en Roumanie. Engagés à partir des bases de Mont-de-Marsan et d’Istres, les Rafale et les avions ravitailleurs de l’Armée de l’Air et de l’Espace conduisent des missions quotidiennes de défense aérienne sous commandement OTAN.

L’interopérabilité. Avant la mission « Akila » proprement dite, le GAN effectue des activités nationales de mobilité stratégique, de capacité de maîtrise des espaces aéromaritimes et d’appréciation autonome de situation, en vue de conserver la liberté d’action. Avec les forces armées italiennes, le GAN doit participer à l’exercice « Mare Aperto-Polaris », selon un scénario réaliste de conflit de haute intensité et multi-domaines (terrestre, maritime, aérien, spatial, cyber, électromagnétique et informationnel). Il s’agit de renforcer la préparation au combat lors de la planification et la conduite d’une opération maritime ciblée. Outre le porte-avions, la force « Akila » compte : le bâtiment ravitailleur de forces Jacques-Chevalier avec son hélicoptère embarqué ; un sous-marin nucléaire d’attaque ; une frégate de défense aérienne avec son hélicoptère ; une frégate multi-missions avec son hélicoptère. Elle accueille aussi des unités alliées (frégate, sous-marin ou avion de surveillance maritime) américaine, espagnole, portugaise, italienne et grecque. Cette interopérabilité, souligne l’amiral Mallard, englobe les procédures techniques autour de la connectivité, les liaisons de communication, les opportunités de soutien logistique mutuel et des méthodes de commandement communes. Ce savoir-faire partagé a construit une confiance entre Alliés, que chaque déploiement du GAN contribue à entretenir en démontrant la capacité de la Marine française à commander des unités étrangères pour remplir les missions que lui sont confiées. Depuis une dizaine d’années, le GAN a ainsi intégré une trentaine de navires étrangers de douze nations différentes.

Une base aéromaritime projetée. Le GAN engagé dans l’opération « Akila » compte 3.000 marins français et étrangers, dont 1.200 pour l’équipage du porte-avions qui embarque aussi un état-major de 80 militaires et les 600 personnels du groupe aérien. Les 18 chasseurs Rafale Marine du Charles-de-Gaulle assurent la protection aérienne et effectuent des frappes vers la mer et la terre. Ses deux avions de guet aérien E-2C Hawkeye assurent le commandement aéroporté d’un raid et la détection des navires et aéronefs. Un avion de patrouille maritime, basé à terre, peut effectuer des missions de lutte antinavire et anti-sous-marine au profit du GAN.

Loïc Salmon

Stratégie : l’importance pérenne du groupe aéronaval

Marine nationale : la Patrouille maritime, en alerte permanente

Marine nationale : groupe aérien aux Etats-Unis, modernisation du porte-avions




Ukraine : accélération de l’innovation en temps de guerre

Très dépendante de l’URSS jusqu’à son implosion en 1991, l’Ukraine a ensuite développé sa propre base industrielle et technologique de défense (BITD). L’innovation à faible coût s’est accélérée dès l’invasion russe de la Crimée en 2014 puis davantage depuis l’attaque de 2022.

Xavier Tytelman, consultant aéronautique et défense, l’a expliqué au cours d’une visioconférence organisée, le 4 avril 2024 à Paris, par l’association 3AED-IHEDN.

L’héritage soviétique. En 1991, l’Ukraine dispose du tiers de l’industrie de défense de l’URSS, soit 1.810 entreprises, 750 usines et 140 institutions scientifiques et techniques qui emploient un million de personnes. Elle va pouvoir exporter 6.500 chars, 700 véhicules de combat, 7.200 pièces d’artillerie, 500 navires et 1.000 aéronefs. Vingt-cinq ans plus tard, l’industrie de défense ukrainienne n’emploie plus que 250.000 personnes et sa production est exportée à 90 % pour un montant d’environ 1,5 Md€ par an, grâce à des prix très compétitifs. Entre 2005 et 2014, ces ventes portent sur plus de 200 avions de chasse, 230 hélicoptères, 700 véhicules blindés et 800 chars. Pour la période 2008-2012, selon l’Institut de recherche sur la paix de Stockholm, l’Ukraine se classe à la 9ème position mondiale des pays exportateurs d’armes entre Israël et l’Italie et devant la Corée du Sud. Elle a notamment vendu le char T-84 (dérivé du char T-80 soviétique) à la Thaïlande et à l’Angola. Équipé d’une mitrailleuse de 7,62 mm modernisée, de systèmes de protection et de capteurs, le T-84 existe en version « soviétique » avec un canon de 135 mm et en version « OTAN » avec un canon de 120 mm. Outre un prix d’achat de 5 M$, considéré comme abordable, le T-84 bénéficie d’un coût d’exploitation très bas grâce à une maintenance réalisée dans des usines de tracteurs au Pakistan et en Thaïlande.

La réorientation. Après l’invasion de la Crimée, l’Ukraine puise dans ses stocks d’armes pléthoriques et en améliore les systèmes. Plutôt que de développer des systèmes onéreux, les forces armées achètent ce qui existe sur le marché civil à bas prix (environ 100 €), comme les caissons pour caméras de surveillance. Sur la période 2013-2017, les composants externes représentent 85 % des ventes à l’export, notamment des moteurs de navires à destination de la Russie. Mais dès 2015, l’Ukraine suspend ses exportations vers la Russie, très dépendante pour 184 types de systèmes ukrainiens pour ses navires, chars et avions Celle-ci, atteinte par les sanctions internationales à son encontre, a dû retarder ou annuler des programmes d’armement. De son côté, la BITD ukrainienne a réorienté sa production vers ses besoins nationaux en raison de la poursuite de la guerre avec la Russie. Son chiffre d’affaires à l’export a alors beaucoup diminué. La Russie lui avait commandé 60 avions de transport opérationnel Antonov An-70 livrables à partir de 2015. L’Allemagne s’apprêtait à les racheter, mais a finalement choisi l’A400M européen. Des négociations ultérieures avec l’Inde, les Émirats arabes unis et l’Arabie saoudite n’ont pas abouti. Puis, à partir de 2018, l’Ukraine cesse d’exporter de l’armement, à l’exception de 12 chars T-84 à la Thaïlande.

L’accélération. Dès 2014, la BITD ukrainienne commence à développer ses propres armements à partir de ceux, soviétiques, dont elle disposait. Ainsi, son missile longue portée R-360 Neptune a coulé le croiseur russe Moskva en mer noire en 2022. Il s’agit d’un modèle équipant une batterie de défense côtière mais dont tous les composants ont été modifiés. Son développement a duré environ deux ans et a coûté 40 M$. Son nouvel altmètre lui permet de voler très bas, de sorte que les radars de défense aérienne russes ne voient pas la différence avec les vagues. Son système de navigation inertielle, dont le GPS résiste au brouillage. Le missile Neptune, présenté au salon ukrainien de l’armement en 2015, effectue un premier tir en 2017 et valide un essai à plus de 100 km l’année suivante. En 2019, est annoncée une version capable voler au-dessus de la mer et de frapper une cible à terre. Or la technologie de désignation d’une cible terrestre s’avère plus compliquée qu’un navire, facilement repéré dès l’allumage du radar peu avant la fin du vol. En 2023, une version modernisée a détruit deux batteries russes de défense antiaérienne S400 en Crimée, pourtant très protégées. En 2013, la BITD ukrainienne modernise le système sol-air russe S200 (portée 300 km), retiré du service deux ans plus tôt, et allonge sa portée à 600 km…avec succès selon des sources russes ! Le système sol-air ukrainien FrankenSAM, équipé d’un radar S300 russe d’une portée limitée, a été associé à un missile d’une allonge très supérieure. En février 2024, il a abattu un avion de surveillance aérienne A50 au-dessus du territoire russe. En effet, estimant le radar S200 obsolète, les pilotes russes volaient à une distance considérée comme suffisante pour leur sécurité. Par ailleurs, la BITD ukrainienne a réalisé deux prototypes de missile balistique sol-sol en 2019 et 2020 et lancé la production de masse en 2023, à raison d’un ou deux missiles par mois. Cet engin, d’une portée de 500 km, est dérivé de l’OTR-21 Tochka soviétique (portée 120 km), transporté sur un tracteur puis positionné à la verticale pour son lancement. Enfin, une coopération a été lancée avec la Turquie sur la motorisation des drones et sur l’avionique, notamment celle du futur avion de chasse de 5ème génération que la Turquie prévoit de réaliser à la fin de la décennie.

L’adaptation. Lors de l’indépendance de l’Ukraine en 1991, plus de 80 % de la population du Donbass parle russe, mais ne se sent pas russe, et l’unique usine ukrainienne de munitions s’y trouve. Le gouvernement décide alors de déplacer une grande partie de la production d’armement et les bureaux d’études dans d’autres villes vers l’Ouest. En 2014, seule la production de matériels consommables reste près du front. Il n’existe pas de centre unique pour les dizaines d’usines différentes de production de drones navals et le développement de nouveaux missiles est organisé à plus de 2.000 km de la portée des missiles de croisière russes. Dès le début des bombardements russes, les ingénieurs privilégient le télétravail et ne se rencontrent que lors des essais dans une soufflerie souterraine, en vue d’une mise en service opérationnelle rapide. A Kharkiv (près de la frontière orientale), les forces armées russes ont bombardé les usines des chars et de véhicules blindés et miné le terrain. A l’exception de l’usine de fabrication d’obus située en zone occupée, l’Ukraine est parvenue à reconstruire une capacité de production d’armement en zone sécurisée. L’État finance le développement des grands projets, comme le missile balistique à courte portée Hrim-2 et l’évolution des missiles soviétiques. Par ailleurs, les jeunes officiers de 2014 ont, depuis, acquis l’expérience de dix ans de guerre et atteint des grades élevés et des postes de haute responsabilité à 35 ans. Ils connaissent la doctrine militaire russe et, pour la contourner, élaborent des systèmes de commandement (C2) grâce aux grandes quantités de données traitées par l’intelligence artificielle. La population civile coopère dans le domaine des C2 et, pour le reste, développe elle-même des innovations avec les moyens du bord. De son côté, la Russie rattrape son retard dans le domaine des drones grâce aux composants fournis par la Chine. Mais les techniciens, mobilisés pour travailler dans les usines d’armement, ne s’intéressent guère aux innovations. En outre, peu d’étudiants russes tentent d’en imaginer chez eux, le soir ou pendant les weekends. En revanche, l’Ukraine a bénéficié de l’arrivée de 500.000 volontaires proposant leurs idées d’innovations et certains avec des drones civils, financés par leurs parents et amis, pour le largage de grenades. Après deux ans de guerre de haute intensité, la maintenance des équipements hétéroclites de l’Ukraine s’avère difficile et les avions de chasse russes Sukhoï-34 manquent de bombes plus intelligentes et de systèmes de navigation plus performants.

Loïc Salmon

Ukraine : les enseignements de deux ans de guerre

Armement : la coalition « Artillerie pour l’Ukraine »

Ukraine : les drones, symboles de la résistance pour Kiev




La fonction de porte-drapeau

Le porte-drapeau tient un rôle essentiel lors des cérémonies d’hommage aux morts et disparus pour la France ainsi qu’aux blessés et décorés.

 voir le PDF




Escadron de drones 2/33 « Savoie »

L

L’Escadron de drones 2/33 «Savoie » est titulaire des croix de Guerre 1939-1945 avec 3 palmes de bronze et de la Valeur militaire avec 1 palme de bronze et 1étoile d’argent.

Lire la suite de l’article en PDF 




Sous-marin nucléaire d’attaque Suffren

Héritier du cuirassé du même nom, le sous-marin nucléaire d’attaque Suffren est titulaire de la croix de Guerre 1914-1918 avec deux palmes de bronze.

Lire la suite de l’article en PDF 




Nomeny

 

Télécharger le PDF




École de l’air et de l’espace

 

Télécharger le PDF   




Nouvelle histoire de l’armée de l’Air et de l’Espace

 

 voir le PDF