Drones et armes hypersoniques : futurs enjeux de puissance

A l’horizon 2035, les drones et missiles hypersoniques, difficiles à intercepter en raison de leur très grande vitesse, pourront agir dans la profondeur, avec précision et à distance de sécurité. Leur coût élevé nécessitera des choix budgétaires et opérationnels.

Ils ont fait l’objet d’un colloque organisé, le 3 novembre 2014 à Paris, par le Club Participation et Progrès. Y sont notamment intervenus : le général Denis Mercier, chef d’état-major de l’armée de l’Air ; Laurent Serre, responsable des programmes hypersonique à l’Office national d’études et de recherches aérospatiales (ONERA) ; Philippe Migault, directeur de recherche à l’Institut des relations internationales et stratégiques ; André Geoffroy, consultant.

Drones de demain. Un drone de reconnaissance hypersonique se rendra très vite sur zone et en reviendra avec des informations fraîches immédiatement utilisables, explique Laurent Serre (ONERA). Ce drone peut être tiré sous avion, du sol ou depuis la mer (bâtiment de surface ou sous-marin). Un propulseur d’appoint lui donne une accélération jusqu’à Mach 2 (680 m/s), qu’il maintient par son statoréacteur aux conditions de croisière à haute altitude. Sa portée croît alors avec sa vitesse. En conséquence, il peut réaliser une mission loin à l’intérieur d’un territoire hostile sans disposer de la supériorité aérienne. A une altitude donnée, voler plus vite lui donne un avantage de manœuvrabilité face à un intercepteur (avion ou missile sol/air). En outre, à une vitesse donnée, voler plus haut réduit les performances de l’intercepteur. La mission du drone est entièrement automatique. Pendant sa phase de croisière, il atteint un territoire, même très défendu, en 20 mn, puis y parcourt plus de 600 km dans la profondeur et capte des images par son radar SAR à haute résolution (10 à 30 cm) sur une sélection de sites de points chauds d’intérêt du moment. Sa phase de récupération se décompose en : vol de retour vers le lieu choisi ; décélération jusqu’à une vitesse subsonique ; descente freinée par parachute ; récupération par hélicoptère, méthode utilisée pendant la guerre du Viêt Nam (1955-1975) ; retour vers l’infrastructure de base. Les données captées au cours de la reconnaissance ont été extraites et disséminées vers les destinataires pendant le vol du retour. Par exemple, au cours d’une mission d’une heure, le drone hypersonique peut recueillir des informations sur une dizaine de zones (4 km de côté) réparties dans un carré (500 km de côté) et sous 2 angles d’observation aller/retour pour les reconstituer en 3 dimensions. Mais l’expression du besoin de « renseignement stratégique réactif tout temps » reste à affiner, souligne Laurent Serre. Des missions, quotidiennes ou hebdomadaires, permettraient d’affiner la base de données, de détecter les changements et de prendre des vues dans de nouvelles conditions, elles porteraient notamment sur : la surveillance de sites de missiles ou de radars fixes ou déplaçables ; l’indice d’activité de réseaux de communications terrestres et fluviaux ; l’indice d’activité d’installations sensibles ; le recensement de capacités aériennes ou navales.

Projets français. Face aux menaces futures, la technologie des armes hypersoniques fera la différence entre les grandes puissances qui s’en doteront, estime le général Mercier. Leur concept d’emploi sera le même qu’aujourd’hui pour garder la capacité d’entrer en premier sur un théâtre,  mais avec une différence importante : la distance de tir ! L’armée de l’Air a déjà entrepris des études très poussées sur les techniques essentielles et les enjeux opérationnels. La constante restera la liberté d’action sur les espaces terrestre et maritime, qui dépend de celle dans l’espace aérien. Contrer le déni d’accès à ces espaces nécessite d’imaginer des armements à forte réactivité, longue portée et précision des effets. La furtivité des avions de chasse se trouve déjà mise à mal par les radars passifs. En outre, les missiles sol/air et air/air augmentent leur allonge. La vitesse devient donc un facteur d’efficacité contre les systèmes de défense au sol. Le niveau déjà atteint ne permet plus de progresser, mais la vitesse hypersonique constituera un facteur opérationnel important dans une dizaine d’années. Or, la dissuasion nucléaire devra moderniser sa partie aéroportée après 2030. Sa crédibilité dans un monde changeant résidera encore sur la complémentarité de ses composantes océanique (sous-marins nucléaires lanceurs d’engins) et aérienne (avions Rafale). A la même époque, le Rafale et le missile ASMP-A (air-sol moyenne portée amélioré) arriveront à mi-vie. Ce missile, que la France est la seule à posséder, est équipé d’un statoréacteur de haute technologie, dont il convient de garder les compétences pour préserver l’avenir, souligne le chef d’état-major de l’armée de l’Air. Le maintien de ce niveau passe par la simulation numérique de la poussée et de la trainée, les applications de la technologie du plasma, l’amélioration de la chambre de combustion et les matériaux résistants à la chaleur. L’ONERA et MBDA (missiles et systèmes de défense) poursuivent leurs recherches dans ces domaines. Le démonstrateur technologique Neuron permettra d’affiner le concept d’emploi du drone de combat. Il devra répondre à deux questions : imaginer un système complexe de capteur et de frappeur et limiter le coût budgétaire.

A l’étranger. La Russie a élaboré des applications tactiques du statoréacteur et les exporte, indique Laurent Serre. Ainsi le missile Yakhont (Mach 2,5), qui peut être tiré d’une rampe terrestre, d’un avion ou d’un sous-marin, a été livré à la Syrie. Le missile air-sol et antinavire KH31 (Mach 3,5) peut être tiré des avions Mig 29 et Su 27. Le missile antinavire Moskit (Mach 3), utilisé par la Russie, l’Ukraine, la Chine et l’Inde, peut être lancé de diverses plates-formes. Pour les États-Unis, les armes hypersoniques constituent un élément essentiel au maintien de la supériorité aérienne, selon André Geoffroy. La NASA, Boeing et l’armée de l’Air américaine procèdent à des essais de prototype de missile volant à Mach 5, en vue d’une mise en service vers 2020. L’Inde  a développé avec la Russie le missile de croisière BrahMos (Mach 3), tirable de la terre et de la mer, et compte l’exporter. L’expérimentation du BrahMos-II, version hypersonique (Mach 7), devrait commencer en 2017. La Chine développe un missile hypersonique avec des résultats mitigés. Enfin, la Grande-Bretagne, l’Allemagne et l’Australie s’y intéressent.

Loic Salmon

Forces nucléaires : l’enjeu stratégique de la prolifération des missiles balistiques

Drones Air et Marine : surveillance, renseignement et… combat

L’Office national d’études et de recherches aérospatiales (ONERA) a mis au point un concept de drone à statoréacteur capable de voler au-delà de Mach 5 (1.701 m/s) et plus, avec du kérosène comme combustible. Selon le contexte, il pourrait parcourir 1.000 km en 14 minutes à Mach 4 (1.361 m/s) et en 7 minutes à Mach 8 (2.722 m/s). Récupérable à un point de rendez-vous prédéterminé, il ne nécessiterait ni communication, ni contrôle pendant le vol. Il pourrait emporter : un radar à synthèse d’ouverture, qui améliore la résolution en azimut ; un système de traitement de données ; un système de navigation inertielle et GPS.




Cyberdéfense : entraînement complet au sein des armées.

La lutte contre les attaques informatiques nécessite un entraînement de toute la chaîne du ministère de la Défense, de l’unité militaire de base sur le plan tactique au Centre de planification et de conduite des opérations (CPCO) pour le niveau stratégique. Le vice-amiral Arnaud Coustillière, officier général cyberdéfense à l’État-major des armées (EMA), l’a expliqué à la presse, le 25 septembre 2014 à Paris, lors de la présentation du premier exercice cyber majeur dénommé « Defnet 2014 ». Tenu dans les Écoles militaires de Coëtquidan (30 septembre-3 octobre), ce dernier a mobilisé 60 personnes du ministère de la Défense et du secteur privé : EMA ; Centre d’analyse de lutte informatique défensive (Calid) ; Marine nationale et armées de Terre et de l’Air ; Direction interarmées des réseaux d’infrastructure et des systèmes d’information ; Défense Conseil International ; entreprises de matériel informatique Acyan et Intrinsec. Defnet 2014 avait pour objectifs : l’entraînement à la gestion de crise cyber et au déploiement d’équipes légères d’intervention ; l’expérimentation d’un modèle d’exercice reproductible dans le cadre de formations ; la préparation d’exercices et de futures formations. Le scénario portait sur la menace cyber dans un contexte international fictif et simplifié. L’an prochain, sont prévus les exercices Defnet 2015 et Piranet 2015, pilotés par le Secrétariat général de la défense et de la sécurité nationale. En 2013, le ministère de la Défense a subi 780 attaques informatiques sans conséquence, a indiqué l’amiral. Facilitées par l’introduction de clés USB ou par une complicité interne, elles ont profité des défaillances des systèmes. Il s’agit donc, par des investigations très pointues, de trouver comment et quand ces intrusions se sont produites, les analyser et en comprendre la profondeur, afin de déterminer les contre-mesures techniques pour interdire l’accès aux réseaux : duplication des systèmes, mises à jour et téléchargements. Au combat, les cyberattaques peuvent affecter notamment les postes de calcul de tir, le système de propulsion d’un navire, le soutien logistique d’une opération militaire ou les points de vulnérabilité d’un drone, qu’il convient de « durcir ». Les organisations de pirates informatiques, commanditées par des États, pénètrent un système et s’y cachent, afin d’en manipuler les données ou même le saboter. La cyberdéfense militaire implique une logique de combat avec mobilité intellectuelle et force morale, souligne l’amiral. Elle repose sur l’expertise technique de haut niveau du Calid, qui assure la veille sur internet, le décryptage des programmes malveillants (virus et vers), l’impact sur le ministère de la Défense, l’alerte aux autorités menacées et l’élaboration de solutions. Toute projection de forces armées sur un théâtre inclut un volet cyberdéfense, adapté à la capacité technique des belligérants et planifié par le CPCO. Dans ce domaine, les échanges d’information avec les alliés dépendent du degré de confiance établi, mais ne concernent pas les capacités offensives mentionnées dans le Livre blanc 2013 sur la défense et la sécurité nationale, précise l’amiral Coustillière. Enfin, en mars 2016, dans son site de Bruz, la Direction générale de l’armement disposera d’un « laboratoire de la cyber » ultra-sécurisé de 10.000 m2, où plus de 250 personnes développeront une expertise technique sur des plates-formes informatiques à très fortes contraintes de sécurité de défense et de cloisonnement.

Loïc Salmon

Cyberdéfense : placer l’excellence militaire au service de la nation

Cyberspace : de la tension à la confrontation ou à la coopération




Forces spéciales : outil complémentaire des forces conventionnelles

Les opérations « spéciales » emploient un minimum de moyens et visent un maximum de résultats dans un but stratégique. Elles sont réalisées par des forces dites « spéciales », dont l’action, sur décision politique, doit être fulgurante et facilement réversible.

Ce domaine a fait l’objet d’un rapport d’information de la Commission des affaires étrangères, de la défense et des forces armées du Sénat et d’un document du cercle « Prospective Terre », publié par le GICAT (groupement des industries d’armements terrestres), tous deux rendus publics en mai 2014.

Concepts. Le glossaire de l’OTAN, sur lequel s’appuie le rapport sénatorial, distingue divers types d’opérations militaires, visibles ou secrètes, et menées par des acteurs spécifiques. Une opération classique, préparée, planifiée et conduite sans dissimulation par des troupes conventionnelles, constitue le socle de toute campagne militaire importante et cherche un effet tactique sur le déroulement d’une bataille. Une opération « commando », menée par des unités d’élite sans discrétion, vise à neutraliser un point décisif lors d’une bataille. Une opération discrète, conduite par tous types de forces, n’est pas dissimulée, mais ne fait l’objet d’aucune communication par l’État commanditaire. Elle devient secrète quand l’accent est mis sur sa dissimulation. Une opération spéciale, destinée à influer de façon décisive sur la suite du conflit et menée par des forces non conventionnelles, peut être revendiquée par l’autorité politique, comme l’action américaine « Trident de Neptune » pour neutraliser Oussama Ben Laden. Une opération « clandestine » se différencie de la précédente par l’absence de preuve de son lien avec l’État commanditaire : l’identité de l’exécutant doit être dissimulée ou permettre un déni possible. Enfin, une opération « numérique », entreprise contre les infrastructures vitales d’un pays, s’apparente aux opérations spéciales et clandestines, avec lesquelles elle pourrait se combiner. Elle frappe « au cœur » de l’adversaire et démultiplie les effets obtenus par rapport aux moyens employés et sans identification de l’origine, par des actes de sabotage, déstabilisation, malveillance, manipulation ou d’espionnage : Estonie, 2007 ; Géorgie, 2008 ; Iran, 2010 ; affaire Wikileaks, 2010 ; ONU, Inde, Canada, États-Unis, Corée du Sud, Comité olympique international et 72 entités, 2006-2010 ; France, 2011 ;  Arabie saoudite et Qatar, 2012.

Organisations et missions. En incluant le soutien et les troupes d’élite, les forces spéciales américaines (USSOCOM) se montent à environ 60.000 personnels, qui devraient passer à 69.700. Elles se répartissent entre les armées de Terre et de l’Air, la Marine et le Corps des Marines avec un commandement interarmées. L’agence de renseignement CIA dispose de ses propres forces spéciales (environ 1.000 personnels) pour ses activités clandestines. Suite à la réforme de 2013, les forces spéciales britanniques (UKSF) devraient passer de 3.500 personnels à 1.750. Utilisables indifféremment pour les opérations spéciales ou clandestines, elles viennent des trois armées et peuvent recourir aux  unités commandos SAS (1.000 hommes) d’active et de réserve. En France, le Commandement des opérations spéciales (COS) est interarmées et placé directement sous les ordres du chef d’État-major des armées. Il ne s’occupe pas des opérations clandestines, menées sous une fausse identité par les agents du service action de la Direction générale de la sécurité extérieure. L’armée de Terre met à sa disposition : le 13ème Régiment de dragons parachutistes, pour l’acquisition du renseignement (photo) ; le 1er Régiment parachutiste d’infanterie de marine, pour action dans la profondeur, entrée en premier sur un théâtre, infiltration, raid de neutralisation, combat en zone urbaine et opération d’influence ; le 4ème Régiment d’hélicoptères des forces spéciales, pour aérocombat, infiltration et exfiltration des équipes de commandos, surtout de nuit. Tous dépendent de la Brigade des forces spéciales terre, chargée de leur organisation, équipement et mise en condition opérationnelle. La Marine compte 5 unités de forces spéciales, appelées « commandos » et portant un nom comme les bâtiments de combat. Chaque commando compte 3 groupes répondant au socle commun des forces spéciales et 1 correspondant à sa dominante particulière : assaut de navires pour Jaubert et Trépel ; reconnaissance maritime et côtière pour Penfentenyo ; appui et neutralisation d’objectifs pour Monfort ; guerre électronique pour Kieffer ; action sous-marine pour Hubert.  L’armée de l’Air met 2 unités  à la disposition du COS : le Commando parachutiste de l’air N°10 pour mise en œuvre de zones aéroportuaires et guidage d’aéronefs dans la profondeur ; l’escadron de transport 03/61 « Poitou » pour infiltration, aérolargage et poser d’assaut, surtout de nuit.

Suremploi et limites. Le rapport sénatorial note le suremploi des forces spéciales depuis 2006, en raison de leur adaptation aux formes d’engagement d’aujourd’hui, et l’usure des hommes : sur 3.000 personnels, plus de 600 se trouvent en permanence en opérations ! Dans le bulletin du « Cercle Prospective terre », le général de division (2S) Vincent Desportes, ancien directeur de l’École de guerre et professeur associé à l’Institut d’études politiques de Paris et à HEC, souligne la nécessité et la spécificité des forces spéciales. Leur emploi s’apparente à de la projection de puissance plutôt que de forces et ne peut produire d’effet politique, finalité de toute action militaire. Mais le recours aux forces spéciales présente certains avantages : contrôle politico-militaire étroit pour limiter les dérives ; exposition médiatique faible et modulable ; interventions très en amont, tout en préservant la liberté d’action politique du pays hôte et de celui qui intervient ; désengagement aisé et discret. En revanche, estime le général, les forces spéciales ne peuvent contrôler l’espace aérien, maritime ou terrestre, ni durer sur zone en assurant leur propre protection, ni interdire une invasion territoriale face à des troupes nombreuses. Ces missions resteront du ressort des forces conventionnelles, également vivier du recrutement des forces spéciales.

Loïc Salmon

Nom de code Geronimo

Renseignement militaire : clé de l’autonomie stratégique et de l’efficacité opérationnelle

ALAT : les hélicoptères NG, nouveaux systèmes d’armes

Fin 2013, les forces spéciales françaises comptent un peu plus de 3.000 personnels d’active des armées de Terre et de l’Air et de la Marine, auxquels s’ajoutent 400 réservistes. Son parc aérien inclut : 2 avions de transport tactique Hercules  C130 ; 3  avions de transport tactique Transall C160 ; 2 avions Twin Otter DCH6, équipés de roues, skis ou flotteurs ; 41 hélicoptères de l’Aviation légère de l’armée de terre ; 2 hélicoptères de l’armée de l’Air. La loi de programmation militaire 2014-2019 prévoit d’accroître les effectifs d’environ 1.000 personnels. Parmi leurs équipements futurs, figurent le programme « Melchior » de transmissions sécurisées et la livraison des premiers véhicules adaptés aux opérations spéciales (programme d’ensemble VLFS/PLFS). L’ensemble de la flotte d’hélicoptères Caracal des armées sera regroupé sur un seul site, sous l’autorité du Commandement des opérations spéciales.




Cyberespace : enjeu de puissance ou soupape de sécurité ?

A l’ère du cyberespace, la souveraineté étatique se dilue et de nouveaux acteurs montent en puissance. Guillaume Tessier, directeur général de la Compagnie européenne d’intelligence stratégique (CEIS), a présenté la situation au cours d’un séminaire organisé, le 21 mai 2014 à Paris, par l’Institut de recherche stratégique de l’École militaire. La capacité cyber d’un pays multiplie sa puissance conventionnelle. Celle-ci varie de l’attraction à la coercition, en passant par la persuasion, l’assimilation, les sanctions et la menace. Le cybersepace se caractérise par trois « couches » susceptibles d’être attaquées : physique (les infrastructures et l’électronique) ; logique (les réseaux, données et applications) ; cognitive (le sens et les idées). La guerre électronique agit dans le spectre électromagnétique par brouillage, leurrage (contre-mesure électronique pour missiles autoguidés) ou même destruction des équipements et systèmes d’armes de l’adversaire (couche physique). La lutte informatique consiste à injecter des données dans la couche logique adverse, entraînant un déni de service de ses systèmes d’armes ou de ses réseaux de télésurveillance et d’acquisition de données (SCADA), qui contrôlent les serveurs et la bureautique (postes de travail) d’une entreprise ou d’une organisation. Enfin, la couche cognitive peut faire l’objet d’influences ou de duperies. Dans le cyberspace, la puissance d’un pays repose sur ses infrastructures, ses capacités scientifiques et techniques, sa base industrielle, sa capacité de lutte contre la cybercriminalité, sa cyberdéfense, sa stratégie globale et sa volonté politique. En matière de lutte contre la cybercriminalité, les États recrutent des « hackers » (pirates informatiques) pour développer  leur cyberdéfense. En 2013, les révélations d’Edward Snowden sur l’espionnage des pays « amis » des États-Unis par l’agence de renseignement NSA, la croissance de la cybercriminalité sur le territoire américain et la montée en puissance de certains pays émergents ont ébranlé la suprématie des États Unis dans le cyberspace. Selon les critères de 1 à 6 dans l’échelle de puissance de la CEIS, les États-Unis restent en tête à 5, suivis de près par Israël (4,5), la Grande-Bretagne (4,5) la Chine (4,5), le Japon (4), la Corée du Sud (4), le Brésil (4),  l’Allemagne (4), l’Inde (3,5), la Russie (3,5), l’Iran (3) et … la Syrie (2,5) ! Les discours alarmistes des autorités politiques visent à préparer l’opinion publique au conflit dans le cyberespace. Alors que la Russie et la Chine cherchent à sécuriser les moyens physiques, les États-Unis préfèrent sécuriser les contenus. En France, selon Guillaume Tessier, les experts de la Direction des affaires stratégiques et de l’État-major des armées analysent leurs pratiques, en vue d’applications dans le domaine militaire.

Loïc Salmon

Cyberdéfense : placer l’excellence militaire au service de la nation

Cyberspace : de la tension à la confrontation ou à la coopération

Moyen-Orient : le « cyber », arme des États et d’autres entités




DCI : actions communes de défense et de diplomatie

Outil de la politique d’exportation d’armement et porteur de l’image des armées, Défense Conseil International (DCI) contribue à l’influence de la France par le partage de savoir-faire, la garantie de qualité et la création de relations durables avec les pays clients.

Son président-directeur général Jean-Michel Palagos l’a expliqué au cours d’une conférence-débat organisée, le 11 juin 2014 à Paris, par l’Association des auditeurs jeunes de l’Institut des hautes études de défense nationale.

La stratégie. Outre son droit de veto au Conseil de sécurité de l’ONU, la France occupe une place à part parmi la communauté internationale par son indépendance historique des blocs et des courants de pensée dominants : guerre du Golfe (1991), non-intervention en Irak (2003), engagement au Mali (2013). Son courage, souligne Jean-Michel Palagos, la fait respecter dans le monde, car elle est venue secourir certains pays sans rien demander en retour, notamment en ce qui concerne la situation en Syrie, au Liban et dans la bande sahélo-saharienne. Le Koweït n’a pas oublié que DCI est la seule entreprise occidentale à ne pas avoir quitté le pays en 1990, lors de son invasion par l’armée irakienne. Depuis la construction de frégates Sawari pour l’Arabie Saoudite dans les années 1980 puis la formation à la souveraineté en mer des États voisins (Qatar et Émirats arabes unis), la France a implanté une base de défense navale, aérienne et terrestre à Abou Dhabi en 2009 pour sécuriser ses approvisionnements pétroliers et gaziers. La mer Rouge, autrefois sous influence de la Grande Bretagne, passe sous celle de la France. Par ailleurs, les forces armées françaises, qui ont réussi leur retrait d’Afghanistan, sont devenues les meilleures d’Europe, car capables de remplir la totalité des missions pour installer la paix et combattre le terrorisme. DCI fait payer ses prestations par les États demandeurs. La Direction de la coopération de sécurité et de défense du ministère des Affaires étrangères lui sous-traite les transferts de formation dans les pays en développement. Outre les pays arabes, DCI prospecte en Malaisie, Amérique du Sud et Afrique. Les pays de la corne de l’Afrique bénéficient d’une croissance économique grâce aux cultures vivrières et au pétrole offshore, mais ressentent un besoin de sécurité, notamment contre la piraterie maritime. Toutefois, tout transfert de savoir-faire militaire doit recevoir au préalable le feu vert  de la Commission interministérielle pour l’étude des exportations de matériels de guerre. Celle-ci examine les dossiers au cas par cas, selon la technologie à transférer et les risques concernant le pays demandeur. Auparavant, pour éviter toute imprudence, DCI s’informe auprès de la Direction des affaires stratégiques du ministère de la Défense sur la portée stratégique et le contenu technique du projet demandé. Ainsi, DCI-NAVCO va assurer la formation opérationnelle des équipages des bâtiments russes de projection et de commandement Vladivostok et Sébastopol, en construction au chantier naval de Saint-Nazaire.

La méthode. DCI-DESCO apporte conseils et qualifications tout au long du cycle de vie d’un équipement, sauf sa fourniture initiale qui incombe à l’industriel. Ce dernier suit une logique de recherche, développement et performance d’un matériel neuf et n’assure son maintien en condition opérationnelle (MCO) qu’en France. Fidèle à sa logique de service, DCI fait du MCO à la demande du client étranger. En effet, même si l’équipement n’est pas entretenu, son dysfonctionnement sera toujours imputé à l’exportateur ! Partenaire mais indépendant de tous les industriels français, DCI étudie les besoins spécifiques des états-majors étrangers, jamais identiques d’un pays à l’autre. Ils veulent l’équipement, comprendre son fonctionnement, une formation opérationnelle, une opérabilité entre systèmes d’armes et participer à des manœuvres internationales. Ainsi, DCI facilite la coordination avec le chantier naval lors de l’immobilité de longue durée d’un navire pour entretien et réparations. Il forme notamment : équipages d’aviation légère d’une armée de Terre étrangère au vol tactique de nuit avec des jumelles à vision nocturne ; plongeurs démineurs ; Forces spéciales de montagne ; personnels de sécurité aérienne. Relais des Écoles militaires françaises, il forme des spécialistes et des élèves officiers étrangers, dont environ 1.000 sont déjà passés par Saint-Cyr, l’École navale ou l’École de l’Air avant d’entrer dans l’élite militaire de leurs pays d’origine. Par exemple, les futurs officiers de Marine, âgés de 20 ans, séjournent 7 ans en France : 2 ans immergés dans une famille à Cherbourg avec des cours de français, mathématiques et physique ; 2 ans dans un institut universitaire de technologie ; 2 ans en université ; 1 an avec une promotion de l’École Navale. Ils en ressortent bilingues et francophiles.

Le personnel. La moitié du personnel de DCI vit hors de France : militaires en fin de contrat ou retraités, personnels détachés et jeunes diplômés civils. Les spécialistes se présentent pour poursuivre leur métier de base ou pour travailler dans un pays où ils ont été affectés au cours de leur carrière militaire. Mais ils doivent présenter des compétences transférables : plongeur démineur, mécanicien de char Leclerc ou d’hélicoptère ou pilote d’avion par exemple. Le détachement de pilotes de chasse à DCI, dans la limite des contraintes opérationnelles, ne coûte rien à l’armée de l’Air et contribue à son image de marque à l’étranger. Alors que la Marine française ne déploie que des sous-marins à propulsion nucléaire, le groupe DCNS construit aussi des submersibles diesel Scorpène pour l’exportation, dont les équipages étrangers devront apprendre à se servir. DCI forme alors à la propulsion diesel d’anciens sous-mariniers français, qui pourront aussi transférer leur savoir-faire en matière de navigation et de conduite opérationnelle. DCI recrute 250 personnes/an selon des critères stricts : avoir quitté leur armée d’origine en bons termes ; adaptation à un autre cadre de vie ; ouverture sur le monde ; être conscient que son savoir-faire contribue au rayonnement de la France. « Il faut 42 ans (encadré) pour faire des transferts de savoir-faire », estime le président-directeur général de DCI.

Loïc Salmon

Armements : maintien des exportateurs traditionnels et émergence de nouveaux

DGA : l’expertise technologique, avenir de l’outil de défense

Euronaval 2012 : défis maritime et industriel

Défense Conseil international (DCI) a regroupé, en 2000, quatre sociétés privées qui accompagnent les grands programmes d’exportations d’armement : COFRAS, créée en 1972 pour les forces terrestres et de gendarmerie ; NAVFCO (1980) pour les Marines ; AIRCO (1984) pour les forces aériennes ; DESCO (1990) pour la sécurisation des programmes. L’actionnariat de DCI se répartit entre : l’État français, 49,90 % ; la société Sofema (maintenance d’équipements militaires), 30 % ; Sofresa (exportation de systèmes avancés), 10 % ; Eurotradia International (conseil et service), 10 %. En 2013, DCI, qui emploie 800 personnes, a réalisé un résultat net de 20 M€ sur un chiffre d’affaires de 221 M€ avec un carnet de commandes de 339 M€. Actif dans une centaine de pays, il dispose de représentations permanentes en Arabie saoudite, aux Émirats arabes unis, au Koweït, au Qatar et à Singapour.




L’histoire de l’Aviation légère de l’armée de terre 1794-2014

Par son adaptabilité, l’hélicoptère de combat de l’Aviation légère de l’armée de terre (ALAT) peut s’utiliser du conflit de haute intensité à l’action humanitaire. Sa rapidité d’emploi lui confère une dimension politico-militaire dans la gestion des crises.

Il aura quand même fallu 60 ans pour y arriver, comme le présente en détail ce livre, tiré de la thèse de doctorat d’histoire contemporaine du général (2S) André Martini, soutenue en 2004 puis enrichie pendant la décennie suivante. L’ALAT justifie sa double appartenance au monde rustique de l’armée de Terre et à celui de la technique aéronautique. Son esprit pionnier, caractéristique de la saga de l’aviation tout court, se heurtera souvent aux dures réalités administratives et financières, sans oublier les rivalités entre armées de Terre et de l’Air. Aux États-Unis, les expériences de ballons d’observation aériennes et de réglage de tirs d’artillerie débutent à la guerre de Sécession (1860-1865). La Grande-Bretagne met sur pied une unité de ballons au Beschuanaland (Afrique australe) en 1884. Mais la France les a précédées lors de la bataille de Fleurus…en 1794 ! Cette innovation est ensuite décriée comme une « tricherie » dans la conduite de la guerre. Elle ne réapparaît qu’au siège de Paris en 1870. Après les essais de « l’avion » de Clément Ader (1897) et surtout la traversée de la Manche par Louis Blériot en 1909, les militaires s’y intéressent. L’aéronautique désigne alors la science de la navigation aérienne, l’aérostation « les plus légers que l’air » et l’aviation « les plus lourds que l’air ». L’hélicoptère apparaît dans les années 1920, mais il faut attendre les guerres de Corée puis d’Indochine et surtout d’Algérie pour qu’il démontre son utilité. Le 8 mars 1956, le colonel Marcel Bigeard réussit la première opération héliportée en utilisant des hélicoptères comme engins d’assaut. Par ailleurs, fin 1960, plus de 1.500 blessés ont été évacués de nuit en plus de 750 missions extrêmement risquées. Vulnérable, l’hélicoptère sera rapidement doté de mitrailleuses, lance-roquettes et enfin missiles. Le besoin de deux niveaux d’action aérienne se manifeste : appui mené par des moyens concentrés sur quelques bases opérationnelles, du ressort de l’armée de l’Air ; action aérienne immédiate et intégrée à la manœuvre terrestre qui relève de l’ALAT. La formation des pilotes d’hélicoptères se fait dans les deux armées. Dans l’armée de l’Air, elle attire les pilotes devenus inaptes au métier de chasseur ou de transporteur. En revanche, dans l’armée de Terre, les jeunes officiers se tournent vers l’hélicoptère, comme leurs anciens vers la cavalerie légère. Les progrès techniques transforment le combat dans la 3ème dimension. Le radar « Spartiate » permet de guider vers l’arrière les hélicoptères possédant l’aptitude au vol ans visibilité, garantissant du secours aux équipages par tous les temps. Viennent ensuite les jumelles intensifiant la lumière résiduelle, pour le vol de nuit, et la caméra thermique pour l’identification des cibles. Les combats de demain, intenses et de courte durée seront soumis à la surveillance constante des moyens de renseignement et à la menace permanente d’armes précises à temps de réaction très bref. Le rythme des interventions de l’ALAT sera accru en conséquence. Devant la complexité des équipements destinés à maîtriser ces risques, le facteur humain restera toujours primordial.

Loïc Salmon

ALAT : retour d’expérience opérationnelle

Armée de Terre : l’ALAT, indispensable à l’engagement terrestre

« L’histoire de l’Aviation légère de l’armée de terre » 1794-2014, par le général André Martini. Éditions Lavauzelle, 448 pages.




Cyberspace : de la tension à la confrontation ou à la coopération

Le cyberespace véhicule des visions de domination, pouvoir et souveraineté, autant d’enjeux pour les nations, entreprises et citoyens. Des conceptions différentes de la liberté peuvent conduire à la conflictualité verbale ou à la coopération entre pays.

Les enjeux du cyberespace ont été abordés à Paris : le 21 mai 2014, au cours d’un séminaire organisé par l’Institut de recherche stratégique de l’École militaire ; le 22 mai 2014, lors d’une conférence-débat organisée par la Chaire Castex de cyberstratégie (partenaire de l’Institut des hautes études de défense nationale) et la revue Hérodote (voir encadré). Sont notamment intervenus : Frédérick Douzet, titulaire de la Chaire Castex ; Béatrice Giblin, directrice de la revue Hérodote ; Bertrand de La Chapelle, membre du conseil d’administration de l’Internet Corporation for Assigned Names and Numbers (ICANN), une autorité de régulation de l’internet à but non lucratif et qui a son siège aux États-Unis ; le lieutenant-colonel Patrice Tromparent, cellule cyberdéfense de l’État-major des armées (EMA).

Situation sur le « terrain ». L’EMA finance des thèses de doctorat et favorise des coopérations avec des entreprises et des chaires universitaires (sciences exactes et humaines), en vue d’évaluer les enjeux de puissance et les adversaires potentiels. L’internet se trouve entre une « balkanisation » et la continuité de la domination américaine, explique Frédérick Douzet. Des initiatives favorisent des fragmentations : physique au niveau des infrastructures de l’internet par des projets de câbles de pays émergeants pour s’émanciper de l’Occident ; culturelle par la fin du monopole de l’alphabet latin, concurrencé notamment par les écritures cyrillique, arabe et chinoise. Toutefois, en matière de cyberespace, les États-Unis maintiennent leurs prééminences : politique, après l’échec de l’initiative de la Russie au sommet de Dubaï (2012) pour attribuer à l’ONU le contrôle de l’internet ; économique, car les demandes de création de nouvelles extensions de noms de domaines sont en réalité surtout américaines, même au sein de l’Union européenne. Par ailleurs une tension ne débouche pas automatiquement sur une confrontation. Ainsi en 2014, la Russie s’est contentée de brouiller le réseau internet de l’Ukraine, sans en interdire l’accès comme pour l’Estonie (2007) ou la Géorgie (2008). La Chine, dont 40 millions de ses ressortissants sont connectés, met au point des infrastructures et des protocoles de régulation d’internet, sans s’en couper totalement en raison des enjeux économiques. La Syrie dépend des câbles qui partent du port de Tartous, où se trouve une base navale russe. L’affaire Snowden a révélé le système de surveillance complexe et globale de l’agence américaine de renseignement NSA : lieux d’accès aux câbles optiques d’internet ; stations d’interception de communications satellitaires ; services de collecte électronique dans des ambassades et consulats ; pays « amis » de la NSA : Grande-Bretagne, Canada, Australie et Nouvelle-Zélande ; coopération occasionnelle de grandes entreprises privées américaines (Microsoft, AT&T, Stratfor et Booz Alien Hamilton) et britanniques (British Telecom et Vodafone). La NSA surveille notamment sur le siège de l’ONU à New York, les ambassades étrangères, les membres du mouvement  « Anonymous » et les terroristes présumés.

Enjeux de juridiction. Bertrand de La Chapelle distingue l’aspect physique des réseaux et les activités sur ces réseaux. La gouvernance de l’internet est assurée par des protocoles d’adresses IP, des câbles et des points de passage et d’échange. La gouvernance des usages (commerce et messagerie) repose sur le droit à communiquer de plusieurs milliards d’utilisateurs, inscrit dans la Déclaration des droits de l’Homme. Les systèmes juridiques se basent sur la souveraineté nationale. Or la géopolitique du cyberespace ne correspond pas à la territorialité physique. Par exemple, le contenu d’un message diffusé sur internet à partir d’un pays donné peut être considéré comme illégal en France. En outre, plus le nombre d’utilisateurs augmente, plus les difficultés vont croître. Des situations particulières peuvent provoquer des tensions dans certains pays, qui se répercutent sur internet avec des risques de blocages de plates-formes d’échange. Faute de cadre international, les conflits vont se multiplier dans le cyberespace. Or, les accords intergouvernementaux nécessitent de longues négociations, en raison du peu de convergence des différents pays sur la liberté d’expression, élément fort d’identité dans les pays démocratiques.

Désamorcer les tensions. Le cyberespace, où tout le monde se connecte, correspond à la puissance maritime des siècles passés, estime Bertrand de La Chapelle. Rome, puissance continentale, s’est confrontée à Carthage, puissance maritime. Ensuite, la France, au tropisme continental avéré, a affronté la Grande-Bretagne, qui a longtemps régné sur les mers. Mais, malgré sa victoire définitive, la nation vainqueur a périclité à son tour. Aujourd’hui, la Chine, par sa poursuite de l’autosuffisance sur internet, représente la puissance continentale face aux États-Unis, prédominants dans le cyber. Par ailleurs, de nombreux pays multiplient les câblages pour échapper, autant que possible, à la surveillance de la NSA. En outre, les points d’échange internet (IXP) permettent notamment une connexion autonome très haut débit aux entreprises désireuses de se passer d’un fournisseur d’accès. D’après une carte de la revue Hérodote, leur distribution spatiale dans l’Union européenne révèle les stratégies nationales d’aménagement du territoire. Enfin, avertit Bertrand de La Chapelle, la diffusion tous azimuts de l’adresse personnelle IP permet sa traçabilité totale avec le risque de fichage.

Loïc Salmon

Moyen-Orient : le « cyber », arme des États et d’autres entités

Le cyberespace : enjeux géopolitiques

Cyberdéfense : une complexité exponentielle

Le cyberespace fait l’objet d’une étude collective dans l’édition du 1er semestre 2014 de la revue de géographie et de géopolitique Hérodote, publiée par l’Institut français de géopolitique. Sont abordés : L’affaire Snowden comme étude de cas en cybersécurité et sa cartographie ; Les données sociales, objets de toutes les convoitises ; Les représentations du cyberespace, un outil géopolitique ; Le cyberterrorisme, un discours plus qu’une réalité ; Cybergéopolitique, rivalités géopolitiques masquées derrière les scénarios de cybermenaces aux États-Unis ; Peut-on penser une  cyberstsratégie ? ; La Russie dans le cyberespace, représentations et enjeux ; L’art de la guerre revisité, cyberstratégie et cybermenace chinoises ; Souveraineté et juridiction dans le cyberespace ; Ranger la Terre, le nommage de domaines est-il l’expression d’une stratégie des États-Unis de domination  des réseaux ? ; Existe-t-il un droit international du cybersespace ? ; De Tallinn à Las Vegas,  une cyberattaque d’importance justifie-t-elle une réponse cinétique ? ; La guerre économique  à l’ère du cyberespace ; L’intergouvernementalité dans le cyberespace, étude comparée des initiatives de l’OTAN et de l’UE ; Revendications sur le cyberespace et puissances émergentes.

 




Cyberdéfense : placer l’excellence militaire au service de la nation

Monde à part entière, le cyberespace a pris une dimension stratégique, où interviennent souveraineté nationale, espionnage, aspects juridiques, relations internationales et accélération technologique.

Officier général « cyberdéfense » à l’État-major des armées, le contre-amiral Arnaud Coustillière, a fait le tour de la question au cours d’une conférence-débat organisée, le 11 mars 2014 à Paris, par l’Association région IHEDN Paris Ile-de-France.

Domaine militaire. Coordinateur des mesures pour développer la cybersécurité au sein du ministère de la Défense, l’amiral est responsable de la conduite des opérations en cas de crise cybernétique. A ce titre, il fait partie de l’équipe dirigeante du Centre de planification et de conduite des opérations (CPCO) de l’État-major des armées. Le CPCO a une vision transverse de tous les moyens et organisations militaires. Il assure la planification opérationnelle des effets des frappes dans la profondeur ou du ciblage et collecte des renseignements d’intérêt civil et militaire. Il établit la cartographie des points forts et des faiblesses de la France en matière de cyberdéfense. Tous les organismes sont visés par la « cyberpollution » et les « cyberdivisions » frappent les sites du ministère de la Défense. En 10 jours, 6.000 sites français ont fait l’objet d’attaques venues de l’Algérie : un drapeau algérien apparaissait sur l’écran ! Acte technique contre un objectif stratégique, la cyberattaque est modulable selon l’effet recherché. En France, un cadre juridique garantit aux autorités politiques la possibilité de capacité offensive, après identification de l’origine de l’acte et en limitant autant que possible les effets collatéraux, comme pour le lancement d’un missile. « On ne dira pas comment on fait », précise l’amiral. Le ministère de la Défense va installer un pôle de cybersécurité en Bretagne (Rennes), où se trouve déjà le centre d’expertise de la Délégation générale pour l’armement (DGA). Il s’agit de former des opérationnels d’un niveau Master « bac + 6 » et non plus « bac + 4 ». Quelque 400 postes seront créés pour la formation à des actes techniques. Un centre de formation à la gestion de crises cybernétiques sera ouvert à l’École spéciale militaire de Coëtquidan et accessible aux étudiants civils. Pour disposer de ressources humaines conséquentes, une filière sera instaurée pour garantir un plan de carrière aux militaires spécialisés. L’armée américaine a déjà créé un corps de cyberdéfense au sein de l’artillerie. « Plus ça avance, plus on se rapproche du cœur des opérations, afin de déterminer qui fait quoi et quelles sont les zones dangereuses », explique l’amiral Coustillière. Il s’agit de constituer un réseau de partenaires de confiance dans le cadre de coopérations bilatérales et de relations internationales (diplomatie d’influence). Le Livre Blanc 2013 de la défense et de la sécurité nationale ainsi que la Loi de programmation militaire 2014-2019 prévoient un budget de 1 Md€ et la création de 550 postes pour les armées et la DGA. Des centres de formation seront également établis à Grenoble et Limoges.

Monde civil. La cybersécurité, enjeu de souveraineté, protège les infrastructures vitales (banques et transports) et les données industrielles. Ce secteur crée des emplois de proximité dans une zone de confiance et qui ne sont pas délocalisables en Inde ou en Chine. L’État français est peu présent dans la conduite de l’internet, indique l’amiral Coustillière. Mais depuis 2014, des textes législatifs l’engagent au niveau des ministères de l’Intérieur (gendarmerie et police) et de la Défense pour la réorganisation de l’action interministérielle. Le plan de cybersécurité inclut des recommandations pour les petites et moyennes entreprises (PME) et les grands groupes qui, comme le franco-allemand EADS et l’américain Boeing, ont des sous-traitants communs. En 2014, les investissements dans les projets de recherche et développement sont multipliés par trois par rapport à 2012, dont 15-20 % du financement peut être pris en charge par la DGA dans la cadre du dispositif RAPID (Régime d’appui PME pour l’innovation duale civile et militaire). La Loi de programmation militaire (LPM) 2014-2019 encadre les rapports entre l’État et 200 organismes d’intérêt national avec notamment la déclaration des incidents, la certification d’audits et la validation des matériels de télécommunications par l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Faute de capacité technique, les PME sont souvent mal défendues. L’attaquant recherche le maillon faible : frapper l’administration du réseau pour atteindre le niveau financier en envoyant une pièce jointe dangereuse qui, par réaction en chaîne, téléchargera des données. La protection commence par l’éducation du personnel : 90 % des attaques sont contrées par des mesures simples, comme le changement fréquent de mot de passe. Opérationnelle depuis 2011, l’ANSSI comptera 1.500 personnes en 2015. Le plan de cybersécurité sera mis à jour en 2017.

Relations internationales. « Il n’y a ni allié ni ami dans la guerre économique », rappelle l’amiral. Il s’agit de protéger les secrets industriels nationaux face à la multiplication des services de renseignement (SR). Contrairement au droit anglo-saxon, flou en la matière, le cadre juridique français sépare les entreprises qui travaillent dans le cyberespace et les organismes qui les protègent. Les entreprises françaises ont tendance à donner facilement leurs données, enjeux pourtant majeurs qui nécessitent une démarche européenne lors des négociations de libre-échange avec les États-Unis. Alors que la Chine et les États-Unis s’affrontaient depuis longtemps en matière d’espionnage, ces derniers se sont retrouvés en position d’accusés après les révélations, en mai 2013, de l’informaticien américain Edward Snowden sur les programmes britanniques et américains, dont ceux de la NSA, de surveillance et d’écoute de masse. Comme lors du conflit russo-géorgien en 2008, des éléments pro-russes ont perpétré des cyberattaques en Ukraine en février et mars 2014, pour déstabiliser la société et prendre le contrôle des installations cybernétiques du pays. La guerre de l’information et des signaux s’est poursuivie par des cyberattaques pro-ukrainiennes contre des installations pro-russes. Enfin, selon l’amiral Coustillière, les mafias ukrainiennes sont redoutables en matière de cybercriminalité.

Loïc Salmon

Cyberespace : nouveau terrain d’affrontement international

Nouvelles armes informatiques pour des attaques mieux ciblées

La doctrine française de cyberdéfense repose sur deux volets complémentaires. Le premier porte sur la mise en place d’une posture robuste et résiliente de protection des systèmes d’information de l’État, des opérateurs d’importance vitale et des industries stratégiques, couplée à une organisation opérationnelle de défense de ces systèmes, coordonnée sous l’autorité du Premier ministre. Le second consiste en une capacité de réponse gouvernementale globale et ajustée, face à des agressions de nature et d’ampleur variées, faisant en premier lieu appel à l’ensemble des moyens diplomatiques, juridiques ou policiers, sans s’interdire l’emploi gradué de moyens relevant du ministère de la Défense, si les intérêts stratégiques nationaux sont menacés.




DGA, bilan 2013 : investir, innover, coopérer et exporter

Le Livre Blanc 2013 sur la défense et la sécurité nationale ainsi que la loi de programmation militaire (LPM) 2014-2019 ont pris en compte les impératifs industriel et d’innovation pour préserver la souveraineté et l’avantage opérationnel. Cela concerne au premier chef la Direction générale de l’armement (DGA), dont le délégué général, Laurent Collet-Billon, a présenté le bilan 2013 au cours d’une conférence de presse tenue le 18 février 2014 à Paris.

Équipements et innovation. Le développement des compétences clés de l’industrie de défense se traduira par un budget de recherche supérieur à 4,4 Md€ pendant la LPM, confortant la première place européenne de la France dans ce domaine. En 2013, la DGA a investi dans l’industrie 10,835 Md€ (10,984 Md€ en 2012) pour équiper les forces armées. Elle a notifié le nouveau standard F3-R du Rafale, la rénovation des avions de patrouille maritime Atlantique 2 et le remplacement du missile antichar Milan par le missile à moyenne portée. Les premiers véhicules blindés du combat d’infanterie équipés du système Félin ont été livrés ainsi que 2 avions de transport tactique A400M. L’un d’eux a déjà acheminé au Mali 22 t de fret et 40 personnes en moins de 7 heures, soit l’équivalent de 3 avions Hercules C130, précise le délégué général. De grands programmes seront lancés en 2014 : Scorpion pour le renouvellement des véhicules blindés ; avion ravitailleur MRTT ; commande du 4ème sous-marin d’attaque Barracuda ; phase de faisabilité du système de combat aérien du futur (SCAF) ; système de guerre des mines navales du futur (MMCM). En 2013, la DGA a consacré 776 M€ en études amont pour préparer l’avenir : lancement des travaux de rénovation du missile de croisière aérien SCALP EG ; essais à la mer de drones navals pour la localisation, l’identification et la neutralisation des mines ; qualification de la charge utile des satellites ELISA.

Coopération internationale. La DGA emploie 10.100 personnes, dont 5.000 ingénieurs, qui ont effectué 6,5 millions d’heures d’essais en 2013 pour tester, qualifier et certifier les équipements. « Cette expertise indépendante, unique en Europe, permet des visions de synthèse en matière de coopération », souligne Laurent Collet-Billon. La coopération avec la Grande-Bretagne porte sur le futur système MMCM, la finalisation du programme de développement du missile anti navire léger (ANL) et la mutualisation des efforts de recherche et technologie. Celle avec l’Allemagne concerne l’observation spatiale et les drones moyenne altitude longue endurance. Avec l’Italie, la coopération devrait porter sur la surveillance maritime, la numérisation du champ de bataille et les véhicules terrestres. Avec la Pologne, deux lettres d’intention ont été signées dans les domaines naval et aéroterrestre. Sur le plan multilatéral notamment, la France, l’Allemagne, la Belgique, l’Espagne, le Luxembourg, la Grande-Bretagne et la Turquie sont parvenus à un accord sur le soutien commun de l’A400M. En 2013, la France a présidé le groupe informel G 5 au sein de l’OTAN (France, Allemagne, États-Unis, Italie et Grande-Bretagne). La DGA a contribué aux travaux relatifs à la défense antimissile balistique de territoire, à la future architecture ISR (renseignement, surveillance et reconnaissance) et à l’interopérabilité des forces.

Exportations. Les ventes françaises d’armement à l’export sont estimées à 6,3 Md€ en 2013, soit une hausse annuelle de 31 %, avec 40 % des prises de commandes dans la zone Proche et Moyen Orient.

Loïc Salmon

DGA : l’expertise technologique, avenir de l’outil de défense




Marine : « navalisation » d’un drone aérien et test d’un système vidéo embarqué

Pour la première fois en Europe, la Délégation générale de l’armement (DGA), la Marine nationale et le groupe DCNS ont validé l’intégration d’un drone aérien à voilure tournante au système de combat d’un bâtiment militaire (photo). Des essais à la mer ont été effectués du 9 au 13 décembre 2013 à bord du patrouilleur L’Adroit, dans le cadre du programme de déploiement SERVAL (Système Embarqué de Reconnaissance – Vecteur Aérien Léger). Ils ont évalué le module DIOD-A, intégré au système de combat Polaris®, développé par DCNS et servant au contrôle électro-optique des données de charges utiles du drone Camcopter® S100. Ils ont aussi démontré que la connexion entre le calculateur de vol du Camcopter® S100 et le Polaris® n’avait pas d’incidence sur la sécurité du vol. L’intégration et le déploiement d’un drone aérien à bord d’un bâtiment permettent d’obtenir, en temps réel, des informations sur le théâtre d’opérations, mais hors de portée des senseurs du bord. Véritable caméra déportée, un drone équipé d’un ensemble optronique contribue à l’identification d’un navire pirate ou au suivi de l’inspection d’un bateau de pêche. Par ailleurs, DCNS a mis au point un système vidéo embarqué facilitant les missions de protection et de sauvegarde d’une force navale, face aux évolutions de la menace terroriste, de la piraterie et du narcotrafic. Ce système a été testé en décembre 2013 en rade de Toulon avec le concours de la DGA. Capable d’accélérer la prise de décision sur une zone d’opération, il comprend notamment : des caméras thermiques ; une technologie de mur d’images et de logiciel de gestion de sources de tout type ainsi que le transport de vidéos sans perte en temps réel ; le système SURVI® (SUrveillance Radar Vidéo et Infrarouge) avec radar, caméra haute définition, antenne AIS (système d’authentification automatique), station météo et capacités de communication. Les vidéos sont exploitées sur un poste de tenue de situation visuelle multi-écrans. Selon DCNS, la réception sur écran en temps réel d’images vidéo, issues de capteurs performants, donnera aux opérateurs un supplément d’informations essentielles sur la cible et sur ses intentions et, ainsi, leur permettra de garder l’ascendant tactique sur elle.

Loïc Salmon

DCNS : défense aérienne pour sous-marins et FREMM-ER

Opération européenne « Atalante » : piraterie contenue en océan Indien