Les opérations en environnement électromagnétique dégradé

La page est créée Mathieu Didier
 
CONTINUER À LIRE
Les opérations en environnement électromagnétique dégradé
NOTE n°1
 Note n° 357/Consortium CONFLITS-2035                                                                          M AI 2018
 du 18 mai 2018
 Marché n° 2017 1050 162 263
 EJ court 180 004 69 93
 notifié le 17 janvier 2018
 réunion de lancement : 13 février 2018

          Les opérations en environnement
                      électromagnétique dégradé
         PHILIPPE GROS

                                                                                                                    En partenariat avec

WWW.FRSTRATEGIE.ORG | 4 BIS RUE DES PATURES 75016 PARIS | TEL : 01.43.13.77.77 | MAIL : CONTACT@FRSTRATEGIE.FR
    SIRET 39409553300052 TVA FR74 394 095 533 CODE APE 7220Z FONDATION RECONNUE D’UTILITÉ PUBLIQUE DÉCRET DU 26 FÉVRIER 1993
Les opérations en environnement électromagnétique dégradé
SOMMAIRE

LISTE DES ABREVIATIONS .......................................................................................................... 5

RESUME .................................................................................................................................... 6

INTRODUCTION .......................................................................................................................... 7

MENACES, CONTRAINTES ET EVOLUTIONS TECHNIQUES DANS LE DOMAINE
ELECTROMAGNETIQUE ............................................................................................................. 9

1.      UN ENVIRONNEMENT TECHNOLOGIQUE EN MUTATION RAPIDE ............................................ 9
     1.1       Rappel de quelques bases de l’attaque électronique ........................................ 9
        1.1.1      Les catégories basiques de CME ....................................................................... 9
        1.1.2      L’attaque des radars ........................................................................................... 9
        1.1.3      L’attaque des télécommunications ...................................................................... 9
        1.1.4      L’attaque des services de navigation par satellite (GNSS) ............................... 10
     1.2       Les risques permanents et accrus d’interférences .......................................... 11
     1.3       Des opérations dans le domaine EM en pleine mutation technique............... 12
        1.3.1      Des mutations déjà à l’œuvre ........................................................................... 12
        1.3.2      L’émergence du « combat cyber-électronique » ............................................... 13
        1.3.3      Quelques ruptures technologiques accentuant ces évolutions à court terme… 13
        1.3.4      …avant la révolution quantique à plus long terme… ........................................ 14

2.      LA GUERRE ELECTRONIQUE, UNE DES PIERRES ANGULAIRES DES CAPACITES
        D’INTERDICTION RUSSES ET CHINOISES ........................................................................... 14

     2.1       Radioelektronnaya bor’ba ................................................................................... 14
        2.1.1      La doctrine ........................................................................................................ 15
        2.1.2      L’organisation .................................................................................................... 15
        2.1.3      Les équipements ............................................................................................... 16
        2.1.4      L’entraînement et les retours d’expérience ....................................................... 17
     2.2       Un modèle chinois résolument tourné vers la guerre cyber-électronique..... 17

3.      UNE PROLIFERATION ENCORE LIMITEE MAIS QUI DEVRAIT LOGIQUEMENT SE RENFORCER...18
     3.1       Une prolifération encore assez réduite ............................................................. 18
        3.1.1      Quelques capacités affichées ........................................................................... 18
        3.1.2      Des prévisions anticipant une croissance limitée du marché ............................ 19

                                           F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E

                                                                           2
Les opérations en environnement électromagnétique dégradé
Observatoire des conflits futurs
Note 1 – Les opérations en environnement électromagnétique dégradé [mai 2018]

                 3.2       Plusieurs facteurs crédibilisent un renforcement de la menace .................... 19
                    3.2.1       Un « effet Krasukha » analogue à « l’effet Predator » ? ................................... 19
                    3.2.2       Des configurations stratégiques et des capacités non-traditionnelles
                                qui augmentent le risque ................................................................................... 19
                    3.2.3       Conclusion : vers un étalement du spectre capacitaire ..................................... 20

            VULNERABILITES POTENTIELLES DE NOS SYSTEMES DE FORCE
            ET IMPLICATIONS CAPACITAIRES ............................................................................................ 21

            1.       CARACTERISATION DE LA PROBLEMATIQUE DE LA DEGRADATION DE L’ENVIRONNEMENT
                     ELECTROMAGNETIQUE POUR NOS FORCES ...................................................................... 21

                 1.1       Le niveau interarmées ......................................................................................... 21
                    1.1.1       Les communications ......................................................................................... 21
                    1.1.2       WLAN des bases et équipements des personnels ........................................... 22
                 1.2       Les forces terrestres ........................................................................................... 22
                    1.2.1 Les réseaux de communications....................................................................... 22
                       1.2.1.1 Le réseau de théâtre ................................................................................. 22
                       1.2.1.2 Les réseaux de capillarité ......................................................................... 22
                    1.2.2       Les capteurs...................................................................................................... 23
                    1.2.3       Navigation et positionnement ............................................................................ 23
                    1.2.4       Conclusions....................................................................................................... 23
                 1.3       La composante aérienne..................................................................................... 23
                    1.3.1       Les communications ......................................................................................... 23
                    1.3.2       Les capteurs...................................................................................................... 24
                    1.3.3       Navigation et positionnement ............................................................................ 24
                    1.3.4       Conclusions....................................................................................................... 24
                 1.4       La composante navale ........................................................................................ 24
                    1.4.1       Les communications ......................................................................................... 24
                    1.4.2       Les capteurs...................................................................................................... 25
                    1.4.3       Navigation et positionnement ............................................................................ 25
                    1.4.4       Conclusions....................................................................................................... 25
                 1.5       Le cas des opérations spéciales ........................................................................ 25

            2.       LES IMPLICATIONS CAPACITAIRES DORESE ................................................................... 26
                 2.1       Doctrine ................................................................................................................ 26
                 2.2       Organisation......................................................................................................... 27
                 2.3       Recrutement ......................................................................................................... 27
                 2.4       Équipements ........................................................................................................ 27
                 2.5       Soutien.................................................................................................................. 27

                                                      F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E

                                                                                      3
Les opérations en environnement électromagnétique dégradé
Observatoire des conflits futurs
Note 1 – Les opérations en environnement électromagnétique dégradé [mai 2018]

                 2.6       Entraînement ........................................................................................................ 27

            ANNEXE 1
                LE SPECTRE ÉLECTROMAGNETIQUE ..................................................................... 29

            ANNEXE 2
                SYSTÈMES DE GUERRE ÉLECTRONIQUE DES FORCES RUSSES ....................... 30

            ANNEXE 3
                LA REMISE À PLAT DE L’ARCHITECTURE DE TRANSMISSION DE L’US ARMY .. 31

            ANNEXE 4
                AXES DE RECHERCHE AMÉRICAINS SUR LA RÉSILIENCE DU PNT..................... 32

            ANNEXE 5
                LES KNOWLEDGE MAP ............................................................................................. 34

            RÉFÉRENCES ...................................................................................................................... 38

                                                      F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E

                                                                                     4
Les opérations en environnement électromagnétique dégradé
Liste des abréviations

APL         Armée populaire de libération                      ISR              Intelligence, surveillance, reconnaissance
BFT         Blue Force Tracking                                LDT              Liaison de données tactique
CME         Contre-mesures électroniques                       MILSATCOM        Military Satellite Communications
CNE         Computer Network Exploitation                      MPE              Mesures de protection électronique
CNO         Computer Network Operations                        MSE              Mesures de soutien électronique
COMINT      Communications intelligence                        PNT              Positionnement, navigation, timing
COMSATCOM   Commercial Satellite Communications                RDIFF            Réseau de diffusion
CUGE        Charge utile de guerre électronique                REB              Radioelektronnaya bor’ba
DORESE      Doctrine, organisation, recrutement, équipe-       REMO             Réseau de mobiles
            ment, soutien, entraînement
EHF         Extreme High Frequency                             ROEM             Renseignement d’origine électromagnétique
EM          électromagnétique                                  RTRAN            Réseau de transit
EMCON       Emission control                                   SATCOM           Satellite communications
EME         Electromagnetic Environment                        SHF              Super High Frequency
EMSO        Electromagnetic Spectrum Operations                SIA              Système d’information des armées
FO          Forme d’onde                                       SICS             Système d'information du combat SCORPION
GE          Guerre électronique                                SIGINT           Signals Intelligence
GNSS        Global Navigation Satellite System                 SWAP             Size, Weight and Power
GPS         Global Positioning System                          UHF              Ultra-High Frequency
GSM         Global System for Mobile                           VHF              Very High Frequency
HF          High Frequency                                     VLF              Very Low Frequency
INS         Inertial Navigation System                         WLAN             Wireless Local Area Network

                            F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E

                                                           5
Les opérations en environnement électromagnétique dégradé
Résumé

Les opérations dans le spectre électromagnétique,                    les bases de nos armées de même que les équipe-
c’est-à-dire l’exploitation de ce spectre à des fins                 ments individuels peuvent présenter des vulnérabi-
de télécommunications, de télédétection et de po-                    lités plus étendues.
sitionnement, navigation et timing (PNT), la guerre
                                                                     Les forces terrestres sont plus spécifiquement con-
électronique et le renseignement d’origine électro-
                                                                     frontées à la densification des capacités d’attaque
magnétique, représentent le substrat de toutes les
                                                                     électronique contre les échelons tactiques les plus
fonctions opérationnelles de notre système de
                                                                     bas, susceptibles d’entraver la conduite de la ma-
force. Ces opérations sont transformées par des
                                                                     nœuvre au contact et de ses appuis. Certes, nos
mutations technologiques rapides, particulière-
                                                                     forces sont théoriquement en mesure de neutrali-
ment la numérisation. Elles se traduisent par des
                                                                     ser cette menace mais sont contraintes par le vo-
équipements « software-defined » permettant des
                                                                     lume compté, voire « échantillonnaire », de nos ca-
opérations plus flexibles, l’émergence du « combat
                                                                     pacités et le nombre de missions qui leur seraient
cyber-électronique » – laquelle ne va pas sans po-
                                                                     imparties. En outre, la congestion du spectre EM,
ser de sérieux défis cependant – et de la guerre
                                                                     notamment en zone urbaine, affecterait en premier
électronique « non traditionnelle ». De nouvelles
                                                                     lieu les forces terrestres. Notre composante aé-
technologies comme l’Internet des objets ou à plus
                                                                     rienne fait surtout face au modèle russe et à sa pro-
long terme les technologies quantiques, révolution-
                                                                     lifération éventuelle, consistant à intégrer une GE
neront plus encore ces opérations, présentant des
                                                                     à longue portée dans la bulle d’interdiction aé-
défis comme des opportunités.
                                                                     rienne adverse, susceptible d’entraver nos capaci-
Dans ce contexte, les forces occidentales font face                  tés ISR et de frappes de précision dans la profon-
à un étalement du spectre des menaces. En l’état,                    deur. La dégradation de l’environnement EM naval
la Chine et la Russie sont les seules puissances au                  semble elle se poser selon deux problématiques.
seuil du combat cyber-électronique et disposant                      La première est celle du combat naval hauturier et
d’un arsenal complet de moyens en mesure d’af-                       concerne le haut du spectre face aux plus grandes
fecter le spectre électromagnétique dans l’en-                       puissances, les seules à disposer des capacités
semble des milieux, y compris spatial. Les capaci-                   aériennes et navales nécessaires. La seconde est
tés de la plupart des autres acteurs restent, au                     celle des opérations en zone littorale, notamment
mieux, lacunaires : moyens rudimentaires de                          des opérations amphibies. Nos forces navales
brouillage GPS ou des SATCOM, systèmes d’auto-                       pourraient y faire face, non seulement à l’ensemble
protection, etc. Cependant, plusieurs facteurs sont                  des menaces de GE contre leurs moyens de trans-
susceptibles de renforcer cette menace. La guerre                    mission et de télédétection, mais également, elles-
électronique est en effet un moyen idoine pour con-                  aussi, à la congestion du spectre EM.
trer les capacités de reconnaissance-frappe qui se
                                                                     Les recommandations, déclinées dans le spectre
développent et/ou pour exécuter des stratégies
                                                                     capacitaire DORESE, se structurent autour de
« ambiguës ». Les moyens, même limités, de
                                                                     quelques axes clés : la résilience de nos capacités,
guerre cyber-électronique non-traditionnelle pour-
                                                                     combinant des mesures visant à améliorer ou, au
raient proliférer y compris entre les mains d’un plus
                                                                     contraire, à réduire l’exploitation du spectre EM ; le
grand nombre d’acteurs étatiques comme non-éta-
                                                                     développement des capacités de lutte contre les
tiques.
                                                                     menaces d’attaque électronique et de combat cy-
Dans ce contexte, à court-moyen terme, l’interdic-                   ber-électronique ; enfin le développement des mé-
tion de capacités comme les SATCOM semble de-                        thodes et outils permettant une gestion du spectre
voir rester l’apanage des principales puissances.                    plus dynamique.
En revanche, les réseaux locaux mis en œuvre sur

                                F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E

                                                               6
Les opérations en environnement électromagnétique dégradé
Introduction

Les forces armées ont exploité les ondes électro-                    une appréciation de situation opérationnelle et dé-
magnétiques dès leur maîtrise par l’Homme à la fin                   livrer des effets offensifs ou défensifs [...et comme]
du XIXème siècle (première liaison de Télégraphie                    l’affrontement dans l’espace électromagnétique »5.
Sans Fil transmanche effectuée par Guglielmo                         La GE comprend trois catégories d’actions :
Marconi en 1899)1. Un siècle plus tard, l’environne-
                                                                         « l’attaque électronique (EA) : l’usage de l’éner-
ment électromagnétique (EME)2 est devenu, au
                                                                          gie électromagnétique à des fins offensives.
moins de facto, un domaine de lutte à part entière.
                                                                          Cela inclut les armes à effets dirigés, les micro-
Selon le corpus doctrinal français3, les opérations                       ondes à forte puissance, les ondes électroma-
dans cet environnement relèvent de trois domai-                           gnétiques et les appareils à fréquences radio ;
nes. Le premier est celui de « l’exploitation du                         la défense électronique (ED) : l’usage de l’éner-
spectre » (voir annexe 1 pour une frise du spectre                        gie électromagnétique pour la protection et
EM). Cette exploitation se traduit par plusieurs ca-                      pour la maîtrise du spectre électromagnétique ;
pacités devenues des « enablers » de toutes les
                                                                         la surveillance électronique : l’utilisation de
fonctions opérationnelles (commandement, ren-
                                                                          l’énergie électromagnétique pour fournir une
seignement, effecteurs, soutien, etc.) d’une force
                                                                          appréciation de situation et du renseigne-
militaire :
                                                                          ment »6.
   les capacités de télécommunications par
    voie hertzienne. Elles exploitent des bandes de                  Pour réaliser ces actions, les systèmes d’arme dé-
    fréquences de plus en plus élevées pour per-                     livrent à leurs niveaux trois types de mesures : les
    mettre les échanges de données toujours plus                     contre-mesures électroniques (CME), les mesures
    volumineuses et... trouver des ressources dis-                   de protection électroniques (MPE) et les mesures
    ponibles. Ces capacités de télécommunica-                        de soutien électroniques (MSE).
    tions représentent désormais une portion de la                   Le dernier domaine est celui du renseignement
    couche transport d’un autre domaine, le cyber ;                  d’origine électromagnétique, le ROEM, domaine
   les capacités de télédétection, passives ou                      connexe à celui de la surveillance électronique
    actives, engerbant la détection radar, infra-                    dont il exploite et capitalise les données en temps
    rouge, optique, et par extension les capacités                   plus réfléchi.
    de désignation d’objectifs et de guidage des
                                                                     La problématique d’une dégradation de cet envi-
    systèmes d’arme ;
                                                                     ronnement EM se pose au sein des forces occi-
   les capacités de positionnement, naviga-                         dentales depuis des années, pour deux raisons
    tion, timing (PNT) souvent indispensables                        majeures :
    aux deux autres capacités et contribuant à des
    degrés divers, à l’ensemble des fonctions opé-                       la perception d’un retour de la menace dans
    rationnelles.                                                         le domaine de la guerre électronique à la-
                                                                          quelle nos armées sont d’autant plus vulné-
Le second domaine est celui du combat dans cet                            rables qu’elles sont « network-enabled » et
environnement, c’est-à-dire de la guerre électro-                         qu’elles n’ont pas suffisamment investi dans ce
nique (GE). La GE naît presque en même temps                              domaine durant une décennie de contre-insur-
que les télécommunications, en 1904, avec les pre-                        rection. Alan Shaffer, Assistant Secretary of De-
miers brouillages des communications TSF de la                            fense for Research and Engineering américain,
Marine nippone par les Russes4. L’État-major des                          résumait le sentiment général outre-Atlantique
armées la définit comme « une action militaire qui                        en septembre 2014 par cette formule « We
exploite l’énergie électromagnétique pour fournir                         have lost the electromagnetic spectrum »7 !
                                                                          Cette préoccupation s’inscrit dans l’analyse

                                F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E

                                                               7
Observatoire des conflits futurs
Note 1 – Les opérations en environnement électromagnétique dégradé [mai 2018]

                  plus large d’une remise en cause de la supé-                             analyse détaillée et exhaustive de vulnérabilité de
                  riorité occidentale, par la (re)montée en puis-                          nos systèmes.
                  sance rapide des forces armées chinoises et
                                                                                           Enfin la problématique qui nous intéresse ici nous
                  russes. La GE serait ainsi un des instruments
                                                                                           amène à concentrer notre propos sur les effecteurs
                  clés des capacités adverses de déni d’accès et
                                                                                           d’attaque électronique, tout particulièrement sur
                  d’interdiction de zone (A2/AD) ;
                                                                                           les contre-mesures électroniques. Les questions
                 la congestion croissante de l’environne-                                 relatives aux armes à énergie dirigée et au cyber,
                  ment électromagnétique générée par la nu-                                abordées ici de façon périphérique, seront explo-
                  mérisation généralisée des échanges d’infor-                             rées plus avant dans les travaux ultérieurs. La note
                  mation et qui se caractérise par une croissance                          n’aborde pas non plus les capacités occidentales
                  continue de l’usage des réseaux de communi-                              dans ce domaine, se concentrant surtout, en ce qui
                  cation sans fil, tout particulièrement en zone ur-                       nous concerne, sur les cibles que constituent nos
                  baine.                                                                   moyens d’exploitation du spectre électromagné-
                                                                                           tique, cœur de la dégradation de l’environnement
            Pour traiter cette double problématique, la pré-                               électromagnétique de nos opérations.
            sente note expose :
            1. un panorama des menaces et risques, le-
               quel commence par un rappel des perma-
               nences et des évolutions techniques qui affec-
               tent et devraient affecter les capacités de la
               GE, mais aussi les risques d’interférence acci-
               dentelle. Il passe ensuite en revue les capaci-
               tés de GE dont les différents acteurs straté-
               giques sont supposés disposer, en insistant
               sur l’un des modèles capacitaires les plus
               achevés, celui des forces russes. Enfin, il ana-
               lyse les facteurs susceptibles d’affecter le dé-
               veloppement de ce spectre de menaces à
               court-moyen terme ;
            2. un essai de caractérisation du problème
               que pose cette dégradation de l’EME pour
               notre système de force. Cette partie se fonde
               sur une application partielle d’une méthode
               dite « d’analyse des dépendances et des vul-
               nérabilité ‘inter-domaines’ », développée par
               l’auteur dans le cadre de l’expérimentation
               multinationale MNE7 en 2011-2012 (voir an-
               nexe 5). Cette analyse est menée au niveau
               interarmées puis pour chaque milieu. Cette es-
               timation est suivie de recommandations ca-
               pacitaires par domaines DORESE, proposées
               in abstracto des mesures prises par nos insti-
               tutions et alimentées notamment par les pistes
               sur lesquelles communiquent les institutions
               américaines ou suggérées par leur think tanks.

            Précisons cependant que cette note non protégée,
            élaborée à partir de sources ouvertes complétées
            d’entretiens, ne prétend aucunement proposer une

                                                      F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E

                                                                                     8
Menaces, contraintes et év olutions techniques
            dans le domaine électromagnétique

1. Un environnement technologique en mutation rapide

                                                                    dans les trois domaines majeurs d’emploi du spectre
1.1     Rappel de quelques bases de l’attaque
                                                                    EM, qui présente chacun des conditions technico-
        électronique                                                opérationnelles propres : radars, communications,
                                                                    signaux de PNT.
L’attaque électronique recouvre l’emploi des armes
à énergie dirigée qui seront traitées ultérieurement,               1.1.2     L’attaque des radars
des missiles antiradiations, comme l’AGM-88 améri-                  La typologie proposée par la doctrine américaine
cain, utilisés pour la destruction des radars adverses,             s’applique tout particulièrement aux attaques des ra-
enfin et surtout le vaste ensemble des contre-me-                   dars. Elles comprennent en premier lieu les tech-
sures électroniques. L’efficacité de ces CME est                    niques de brouillage noyant l’écho dans le « bruit
indissociable des capacités de surveillance élec-                   EM » : brouillage de barrage couvrant l’ensemble
tronique et de la capitalisation du ROEM.                           d’une large bande de fréquences, brouillage par ba-
                                                                    layage (sweep jamming) au sein d’une large bande
1.1.1     Les catégories basiques de CME                            de fréquences ou brouillage sélectif (spot jamming)
                                                                    d'une bande ou d'une fréquence particulière. Elles in-
La doctrine américaine retient plusieurs catégories                 cluent en second lieu les techniques de déception ou
de contre-mesures électroniques :                                   de séduction, comme le brouillage par répétition ou
                                                                    « vol de fenêtre », visant à faire « décrocher » le ra-
     l’emploi de leurres, pour l’autoprotection des
                                                                    dar adverse de sa cible en manipulant le signal ren-
      plates-formes contre les systèmes de guidage
                                                                    voyé. Ces techniques se répandent à partir des an-
      optroniques, infrarouges ou électromagnétiques
                                                                    nées 1970. Elles incluent également l’emploi de
      des systèmes d’arme ;
                                                                    leurres actifs assez sophistiqués pour reproduire les
     les émissions de brouillage actif (jamming)                   signatures radars des plates-formes à protéger. Un
      des radars, des télécommunications ou d’autres                autre paramètre concerne la position du brouillage
      émissions adverses ;                                          qui peut être réalisé à distance de sécurité (stand off)
     l’intrusion électromagnétique au sein des sys-                ou dans la bulle des moyens de défense adverses
      tèmes adverses qui consiste en une « intentional              (stand in) en escorte d’autres effecteurs.
      insertion of EM energy into transmission paths in
      any manner, with the objective of deceiving ope-              1.1.3     L’attaque des télécommunications
      rators or causing confusion ». Les canaux d’in-               L’attaque électronique des communications recou-
      trusion comprennent les moyens de télécommu-                  vre d’une part le brouillage relevant du déni de ser-
      nication et les radars ;                                      vice, incluant les techniques de déception, d’autre
     la déception électromagnétique, qui consiste                  part l’intrusion électromagnétique.
      à utiliser l'énergie électromagnétique « de façon
                                                                    Un facteur important conditionnant le brouillage ré-
      à tromper, distraire ou séduire l'ennemi ou ses
                                                                    side dans les différences de vulnérabilités des
      systèmes électroniques » selon l’OTAN.
                                                                    bandes de fréquence : alors que le brouillage est
Cela étant, pour mieux prendre la mesure de ces                     assez simple pour le spectre allant de la HF à l’UHF,
CME, il convient de les décliner plus précisément                   il devient plus difficile à réaliser au fur et à mesure

                                 F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E

                                                                9
Observatoire des conflits futurs
Note 1 – Les opérations en environnement électromagnétique dégradé [mai 2018]

            que l’on monte en SHF compte tenu des puissances                                  capable de relayer le signal vers ses destina-
            d’émission et de la directionnalité croissante qu’im-                             taires ;
            pliquent les transmissions sur ces bandes. Cepen-                                le brouillage de bruit de la liaison descen-
            dant, seules les transmissions en EHF restent, pour                               dante, s’exerçant sur les récepteurs. Il a une
            l’instant, immunes au brouillage.                                                 portée locale ou tactique estimée à quelques ki-
            Pour faire face à ces attaques, les mesures de pro-                               lomètres en zone urbanisée et jusqu’à 20 km en
            tection électronique peuvent inclure :                                            espace découvert9, mais il est possible d’utiliser
                                                                                              un brouilleur aéroporté.
                 la réduction de la signature électromagné-
                  tique, de l’exposition des transmissions aux cap-                      Par extension, ce type de brouillage peut affecter
                  teurs de surveillance adverses, par la directiona-                     également les liaisons en ligne de vue entre élé-
                  lité des communications et/ou le contrôle des                          ments d’un système, particulièrement les systèmes
                  émissions (EMCON) ;                                                    de drones. En général, sur un système de drone
                 le chiffrement des données, principal moyen                            ISR, si la liaison assurant le contrôle du drone est
                  de lutte contre l’intrusion EM, mais qui con-                          chiffrée, il n’en est pas de même pour la liaison de
                  somme beaucoup de bande passante ;                                     données ISR (même si le chiffrement de la vidéo ou
                 les techniques d’étalement du spectre per-                             de l’imagerie à la source est possible), car l’essentiel
                  mettant de contourner le brouillage : le saut de                       des données ISR sur une mission ne révèle aucun
                  fréquence consistant à séquencer le message                            élément critique10. En revanche, dès lors que le
                  sur plusieurs fréquences, mais aussi l’étalement                       drone est armé, le chiffrement de la liaison de don-
                  du spectre par séquence direct qui remplace le                         nées devient un impératif.
                  bit de donnée transmis par une série de bits sur
                  une largeur de spectre plus grande. Elles sont                         1.1.4     L’attaque des services de navigation
                  d’autant plus réalisables que la bande passante,                                 par satellite (GNSS)
                  donc la fréquence, est élevée.                                         Le brouillage des émissions de PNT assurées par les
                                                                                         systèmes de GNSS, GPS et Galileo pour nous, re-
            Bien évidemment, dans la course sans fin entre le                            lève de la catégorie précédente car les canaux UHF
            glaive et la cuirasse, les techniques d’attaque s’adap-                      utilisés sont proches de celles de plusieurs SATCOM.
            tent à ces évolutions et connaissent une large diver-                        On distingue le brouillage de la réception du si-
            sification. Il est ainsi possible de distinguer une                          gnal par émission de bruit (jamming) de l’usurpa-
            douzaine de modes d’action en fonction de la na-                             tion de ce signal (spoofing). Techniquement, le
            ture proactive ou réactive (calés sur la transmission                        brouillage est facile à réaliser à condition que l’atta-
            adverse) du brouillage, du caractère permanent ou                            quant soit, là encore, en ligne de vue des récepteurs.
            intermittent de ce brouillage, de la largeur du spectre                      La puissance du signal GPS est en effet assez faible.
            de fréquence et du nombre de canaux attaqués, du                             A titre d’exemple, un brouilleur de 4 watt, de la taille
            caractère ciblé ou aléatoire des fréquences atta-                            d’un poste radio portable, comme celui vendu par la
            quées, du nœud ciblé (récepteur, émetteur, système                           firme russe Aviaconversia depuis les années 1990,
            de gestion de la transmission), donc de l’importance                         peut empêcher un récepteur d’acquérir le code mili-
            du ROEM8.                                                                    taire P(Y) à plus de 30 km et le faire décrocher à en-
            L’un des brouillages les plus répandus porte sur                             viron 10 km11. Le spoofing, qui aura pour effet de
            les communications par satellites (SATCOM) non                               fausser le recalage du positionnement, est beaucoup
            chiffrées. Il va potentiellement affecter les émissions                      plus difficile à détecter. En revanche, la nécessité de
            en UHF – particulièrement utiles aux opérateurs mo-                          synchroniser l’attaque avec le signal rend la ma-
            biles –, et en SHF – dont la bande Ku représente un                          nœuvre plus compliquée. Il est possible d’envisager
            pilier de la diffusion haut débit. Le brouillage peut                        la combinaison des deux modes d’action, à savoir le
            être réalisé par deux techniques assez simples :                             brouillage pour faire décrocher le signal puis la ré-
                                                                                         acquisition d’un signal usurpé. Un tel leurrage devant
                 le brouillage de bruit ou l’usurpation de la
                                                                                         inscrire son action dans la durée pour être efficace,
                  liaison montante vers le satellite qui n’est plus
                                                                                         sa mise en œuvre apparaît plus logique contre les
                                                                                         plates-formes à évolution lente12.

                                                      F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E

                                                                                    10
Observatoire des conflits futurs
Note 1 – Les opérations en environnement électromagnétique dégradé [mai 2018]

            La vulnérabilité du GPS étant un sujet de préoccupa-                         L’instrument militaire américain constitue un bon exemple
            tion depuis des années, de nombreuses mesures                                d’environnement à fort risques d’interférences endogènes.
            sont développées pour en atténuer les effets : ren-                          Le Pentagone utilise pour ses seules communications, pas
            forcement du signal satellitaire, relais terrestres le                       moins de 68 formes d’onde dont les trois quarts sont proprié-
            complétant (voir annexe 4). Les ingénieurs notent ce-                        taires13. Lors de l’opération Iraqi Freedom, sur une période de
            pendant que cet accroissement du nombre d’émet-                              16 mois, le DoD a enregistré environ 50 interférences sur ses
            teurs PNT est lui-même de nature à offrir de nou-                            émissions via des SATCOM commerciaux. Vingt-neuf cas rele-
            velles sources de vulnérabilité… Concernant la navi-                         vaient du « self-jamming » par accident. Sur les 21 cas restants,
            gation des plates-formes, les GNSS assurent le re-                           seuls cinq ont été répertoriés comme des tentatives délibérées
            calage de positionnement mais la navigation reste                            de brouillage14. Le général Hyten, à la tête du US Strategic Com-
            assurée par les centrales inertielles et autres solu-                        mand, a révélé que les forces américaines avaient enregistré,
            tions embarquées. La fonction dont la perturba-                              en 2015, pas moins de 261 cas d’interférence de leur SATCOM,
            tion est peut-être la plus problématique est celle                           « almost always self-jamming »15.
            du Timing, nécessaire à la synchronisation d’une
            large part des systèmes de télécommunications et                             Ces interférences peuvent ensuite se poser avec
            des radars et dont l’interdiction peut provoquer rapi-                       l’environnement électromagnétique externe dans
            dement l’interruption du service.                                            lequel intervient la force. Concrètement, la ressource
                                                                                         fréquentielle est attribuée en France par le Tableau
            1.2      Les risques permanents et accrus d’in-                              national de répartition des bandes de fréquences
                     terférences                                                         élaboré par l’Agence nationale des fréquences sous
                                                                                         l’autorité du Premier ministre16. Au niveau internatio-
            A la différence des contre-mesures électroniques qui                         nal, les normes et ressources sont harmonisées par
            supposent une action intentionnelle, les interfé-                            l’Union internationale des télécommunications de
            rences accidentelles représentent un risque perma-                           l’ONU. Chacun peut constater tous les jours le ni-
            nent quelle que soit l’opération. Ces interférences                          veau de maîtrise atteint dans la gestion de nos envi-
            sont souvent difficilement différentiables des contre-                       ronnements EM civils au sein d’une zone donnée.
            mesures.                                                                     Cependant, le nombre d’utilisateurs augmentant de
            Certains facteurs technologiques tendent à en ré-                            façon continue, la ressource fréquentielle apparaît
            duire les risques, comme la généralisation des trans-                        de plus en plus contrainte pour l’institution militaire
            missions de signaux numériques, la quantité crois-                           alors même que ses besoins sont eux-aussi en aug-
            sante de données transmises sur une fréquence                                mentation tendancielle. Le problème vient ensuite en
            donnée et les capacités de montée en fréquence des                           opération extérieure. Réglementairement, la situa-
            transmissions permettant de dégager de nouvelles                             tion sera souvent plus simple mais les interférences
            ressources. En revanche, l’accroissement continu du                          peuvent provenir des éventuelles incompatibilités
            nombre d’émetteurs tend à compenser ces gains.                               entre la répartition régionale adoptée sur le théâtre
                                                                                         concerné et les bandes de fréquences utilisées par
            Ces interférences peuvent tout d’abord se manifes-
                                                                                         la force expéditionnaire.
            ter entre systèmes radars, de communications,
            de réception GNSS et bien sûr de CME au sein                                 Enfin, les interférences peuvent provenir des
            d’une force et relever ainsi des problèmes d’inte-                           conditions de propagation. Les contraintes posées
            ropérabilité. En général, elles seront ainsi moindres                        par les masques EM créés par les reliefs ou le bâtis,
            dans des opérations menées en national. Bien évi-                            l’environnement météorologique mais aussi l’envi-
            demment, ces risques se posent tout particulière-                            ronnement géomagnétique affecté par les produc-
            ment dans un environnement de coalition où coha-                             tions solaires, évoluent peu en soi. En revanche, le
            bite une forte concentration d’émetteurs, qui plus est                       recours croissant aux émissions en SHF (comme les
            opérant selon des sources de standardisation mul-                            bandes Ku, X ou Ka) rend les opérations proportion-
            tiples. Le manque d’interopérabilité des outils censés                       nellement plus sensibles à ces conditions.
            assurer au sein des J6 la gestion du spectre EM con-
            tribue à entretenir le risque.

                                                      F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E

                                                                                    11
Observatoire des conflits futurs
Note 1 – Les opérations en environnement électromagnétique dégradé [mai 2018]

            1.3      Des opérations dans le domaine EM                                        (combinant ondes radio et infrarouges par
                     en pleine mutation technique                                             exemple) ;
                                                                                             plus particulièrement, de systèmes radars mono-
            1.3.1      Des mutations déjà à l’œuvre                                           mission, à haute puissance vers des radars po-
                                                                                              lyvalents à ouverture synthétique, de basse
            Les opérations dans le spectre EM évoluent à l’aune
                                                                                              puissance, à basse probabilité de détection
            de mutations technologiques rapides. On en citera
                                                                                              et d’interception (LPD/LPI), voire passif ou
            les principales : la mise en œuvre opérationnelle des
                                                                                              multiplexant plusieurs émetteurs et récep-
            semi-conducteurs à l’arséniure de gallium débou-
                                                                                              teurs, répliquant les normes les plus récentes en
            chant sur le développement d’antenne à balayage
                                                                                              télécommunication WiFi (le « Multiple Input Mul-
            électronique, l’accroissement continu des capacités
                                                                                              tiple Output, MIMO » soit « entrées multiples,
            de calcul et de mémorisation ou encore la générali-
                                                                                              sorties multiples ») ;
            sation de la numérisation des signaux.
                                                                                             de plates-formes qui ont progressivement cédé
            Ces mutations à l’œuvre depuis environ deux décen-                                la place à des systèmes de systèmes et mainte-
            nies assurent la transition :                                                     nant à des « familles de systèmes » ;
                 de systèmes mono-mission vers des systèmes                                 de systèmes lourds, dédiés vers des systèmes
                  polyvalents, modulaires et reconfigurables ;                                plus légers, voire des microsystèmes à faible
                 de systèmes aux modes d’action et données pré-                              contrainte SWAP opérant en réseau.
                  programmés vers des systèmes « software-de-
                  fined », plus agiles, c’est-à-dire « manœuvrant »                      Ces mutations techniques, si elles sont correctement
                                                                                         exploitées, permettent :
                  dans le spectre EM en pouvant varier leur fré-
                  quences, leur puissance, leur positionnement,                              de passer de modes d’action réactifs classiques
                  etc. ;                                                                      (brouillage d’une émission existante ou inverse-
                 de systèmes de télédétection mono-statique mais                             ment gestion du spectre répondant à un brouil-
                  aussi opérant sur une bande de fréquence don-                               lage) vers des modes d’action préemptifs,
                  née vers des systèmes de télédétection multis-                              c’est-à-dire détectant des comportements, des
                  tatique avec un déport de certains capteurs, des                            « patterns » de l’adversaire et anticipant ainsi
                  plates-formes de détection hyperspectrale                                   ses émissions. Les Anglo-saxons évoquent ainsi
                                                                                                                la transition vers une « Adap-
                                                                                                                tive Electronic Warfare »17 ;
                                                                                                                       d’une gestion statique avec
                                                                                                                      allocation préétablie de la res-
                                                                                                                      source fréquentielle vers une
                                                                                                                      gestion dynamique du spec-
                                                                                                                      tre électromagnétique que
                                                                                                                      l’on peut qualifier d’Electroma-
                                                                                                                      gnetic Battle Management
                                                                                                                      (EMBM)18.

               Vue fonctionnelle de la convergence entre computer network operations,
               electronic warfare et signals Intelligence selon l’U.S. Army Communica-
               tions-Electronics Research, Development and Engineering Center
               Source : Porche, et al., Redefining Information Warfare Boundaries for an Army in a Wire-
               less World, Arroyo Center, Rand Corporation, 2013 p.51

                                                      F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E

                                                                                    12
Observatoire des conflits futurs
Note 1 – Les opérations en environnement électromagnétique dégradé [mai 2018]

            1.3.2      L’émergence du « combat cyber-élec-                               apparaît donc inexorable dans les années qui vien-
                       tronique »                                                        nent.

            La GE devient de plus en plus indissociable de la
                                                                                         1.3.3     Quelques ruptures technologiques ac-
            guerre cyber en raison des capacités émergentes
                                                                                                   centuant ces évolutions à court terme…
            d’intrusion électromagnétique permettant, en exploi-
            tant des failles dans les systèmes de transmission ou                        L’attaque électronique, a fortiori cyber-électronique,
            de télédétection, de surveiller, dégrader voire même                         sera de moins en moins affaire de moyens spéciali-
            détruire des éléments des couches logiques et appli-                         sés, du moins pour les effets limités. Les évolutions
            catives des systèmes d’information. Il convient ainsi                        technologiques débouchent en effet sur des équipe-
            de parler, surtout aux horizons prospectifs, de com-                         ments polyvalents (consacrés à l’exploitation du
            bat cyber-électronique comme le font les officiers                           spectre et à la GE) et/ou duaux civils-militaires. Ils
            Aymeric Bonnemaison et Stéphane Dossé19. Le cor-                             permettent de développer des capacités d’attaque
            pus doctrinal de l’US Army, en l’occurrence le con-                          électronique que l’on peut qualifier de « non-tra-
            cept de Cyber Electromagnetic Activities (CEMA) de                           ditionnelles » :
            2014 puis le Field Manual 3-12, Cyberspace and                                   les antennes à balayage électronique confè-
            Electronic Warfare Operations (CEWO) de 2017, a                                   rent aux radars des capacités d’attaque dans la
            d’ores et déjà acté que le spectre électromagnétique                              bande de fréquence du capteur. Celle-ci est par
            constitue un « dénominateur commun » de la GE et                                  exemple mise en avant sur le F-35 ;
            de la guerre cyber, et qu’il était nécessaire de pleine-
                                                                                             les radios logicielles qui se diffusent dans le
            ment intégrer et synchroniser les deux domaines
                                                                                              commerce depuis quelques années apparais-
            d’activité20.
                                                                                              sent ainsi tout à fait utilisables à des fins de
            Cette guerre cyber-électronique ne pourra donner                                  combat cyber-électronique. Elles démultiplient
            toute sa mesure qu’avec la distribution de capaci-                                les capacités d’interception de l’ensemble des
            tés de lutte informatique jusqu’au niveau tac-                                    réseaux types GSM, Tetra ou Wifi dont les vul-
            tique. Cette transformation pose encore d’impor-                                  nérabilités au brouillage et/ou à l’intrusion sont
            tantes contraintes doctrinales, humaines ou encore                                démontrées par plusieurs études21 ;
            organisationnelles. En outre, si les effets cyber-                               l’usurpation des GNSS est elle aussi probable-
            électroniques peuvent être beaucoup plus impor-                                   ment amenée à évoluer à l’aune des innovations
            tants que ceux des CME, ils sont aussi plus compli-                               civiles. Ainsi, le projet de Pizza Hut de livrer ses
            qués à réaliser. En effet, l’acquisition et l’analyse du                          repas par drone pourrait générer des « re-
            renseignement d’intérêt cyber (empreintes numé-                                   cherches accrues » de la part des hackers pour
            riques, connaissance de la topologie du réseau et                                 détourner la précieuse livraison22.
            des autres caractéristiques du système adverse,
            etc.) et la réalisation de l’attaque cyber sont des pro-                     La technologie de la « radio cognitive », permet-
            cessus longs. Ils peuvent aboutir à la réalisation de                        tant d’exploiter de façon dynamique des bandes de
            malware affectant les systèmes adverses préalable-                           fréquence non utilisées, offre des perspectives inté-
            ment et susceptibles au moment opportun de dégra-                            ressantes pour limiter ou contourner les contraintes
            der leurs fonctionnalités. Ils s’accommodent cepen-                          de la congestion du spectre23.
            dant difficilement d’une exigence d’effets à la fois ra-
            pides ET significatifs sur une architecture SIC ad hoc                       L’internet des objets connaît un développement ful-
            rapidement déployée. En revanche, un dispositif est                          gurant. Déjà plus de 60% des connexions à Internet
            susceptible de révéler ses vulnérabilités dans des                           sont le fait de mobiles (smartphones, tablettes, etc.).
            engagements de temps long l’exposant au rensei-                              Le groupe de consulting Gartner Research estime
            gnement adverse (menaces contiguës dans le cadre                             que le nombre d’objets connectés autres dépassera
            de dispositifs de dissuasion ou de contre-insurrection                       les 25 milliards en 202124. Cette évolution va avoir
            par exemple). En outre, les progrès dans le domaine                          également un impact non négligeable sur le combat
            informatique permettront probablement de raccourcir                          cyber-électronique : il implique la multiplication des
            ces boucles d’action cyber à l’avenir. Cette évolution                       liaisons électromagnétiques ce qui est de nature à
                                                                                         congestionner plus encore le spectre EM. Il offre
                                                                                         aussi des perspectives de développement progressif

                                                      F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E

                                                                                    13
Observatoire des conflits futurs
Note 1 – Les opérations en environnement électromagnétique dégradé [mai 2018]

            des réseaux de capteurs abandonnés, n’émettant                               rendrait inutile le recours aux GNSS. Les travaux
            qu’en fonction des activités détectées. C’est par                            sur les radars quantiques (reposant sur le phéno-
            exemple l’objet du programme N-ZERO de la                                    mène de l’intrication de deux photons au sein d’une
            DARPA25. Ces réseaux constituent des opportunités                            paire) sont déjà lancés depuis plusieurs années, aux
            pour notre fonction renseignement, mais aussi pour                           États-Unis, en Chine ou encore au Canada27. Cette
            celle de l’adversaire.                                                       technologie, si elle devient mature, devrait minimi-
                                                                                         ser l’apport de la furtivité, au moins contre les ra-
            1.3.4      …avant la révolution quantique à plus                             dars de veille, ou encore, en théorie, déjouer les
                       long terme…                                                       CME de déception (en jouant sur la signature que
                                                                                         constitue la polarisation spécifique du champ élec-
            Plusieurs autres technologies offriront des ruptures
                                                                                         trique d’une émission radar)28. A plus long terme, les
            dans les 10 ans qui viennent, notamment le recours
                                                                                         scientifiques rêvent du Saint Graal de l’ordinateur
            à l’intelligence artificielle dans la gestion du spec-
                                                                                         quantique permettant des ruptures majeures non
            tre ou la transmission par fibre optique du signal
                                                                                         seulement dans la vitesse de calcul – en accélérant
            émis/reçu par l’antenne, permettant d’exploiter l’en-
                                                                                         les possibilités d’intelligence artificielle, mais égale-
            semble des fréquences jusqu’à plus de 100 GHz,
                                                                                         ment la nature des données prises en compte. Dans
            évitant les contraintes actuelles des équipements
                                                                                         le domaine qui nous intéresse, le calcul quantique
            électriques qui ne peuvent véhiculer un signal que
                                                                                         révolutionnerait la dualité chiffrement / décryp-
            sur une bande réduite de fréquences26.
                                                                                         tage des données. La puissance disposant d’une
            Les perspectives les plus fascinantes sont cepen-                            avance technologique en la matière s’adjugera ainsi
            dant offertes par les technologies quantiques. A                             un avantage capacitaire décisif29.
            moyen terme (5 à 10 ans), le Pentagone, engagé
                                                                                         Bien entendu, il convient de ne pas sous-estimer les
            dans une course avec la Chine, envisage de parvenir
                                                                                         difficultés classiques de cristallisation des besoins
            à des technologies matures pour les instruments
                                                                                         permettant à une technologie en cours de maturation
            de navigation et les horloges. Si tel est le cas, la
                                                                                         de franchir la fameuse « vallée de la mort » entre
            capacité PNT pourrait être progressivement ré-
                                                                                         R&D et programmes opérationnels.
            volutionnée à l’horizon 2030 car cette technologie

            2. La guerre électronique, une des pierres angulaires des capaci-
               tés d’interdiction russes et chinoises

                                                                                         laires de cette réémergence impulsée par la ré-
            2.1      Radioelektronnaya bor’ba
                                                                                         forme Serdioukov de 2008. La GE connaît donc
            La réémergence militaire russe se traduit dans la ba-                        depuis cette période une refonte touchant tous
            lance des potentiels par une compétition renouvelée                          les domaines DORESE. Il s’agissait en premier lieu
            avec les Occidentaux pour le contrôle du spectre                             de répondre aux nombreuses insuffisances consta-
            électromagnétique. Ce dernier ne se limite pas à la                          tées lors du conflit géorgien (manque de préparation
            guerre électronique : il comprend les nouveaux cap-                          ESM, de fiabilité et de soutien des équipements, d’in-
            teurs mis en œuvre par les forces russes, par                                tégration des moyens dans la manœuvre, de protec-
            exemple l’architecture de détection radar de son sys-                        tion électronique face aux forces géorgiennes). En
            tème intégré de défense antiaérienne, que nous                               second lieu, la GE représente l’une des principales
            aborderons dans une autre note.                                              réponses « asymétriques » à la sophistication des
                                                                                         moyens conventionnels occidentaux, comme l’ex-
            La guerre électronique (radioelektronnaya bor’ba,
                                                                                         plique le General Major Lastochkin30.
            REB) a toujours été un point fort des armées russes.
            Elle représente avec les défenses sol-air ou encore                          Leur redoutable efficacité contre l’armée ukrainienne
            les missiles antinavires l’une des pierres angu-                             dans le Donbass en 2014-15 a agi comme un révé-
                                                                                         lateur pour les Occidentaux. Les développements en
                                                                                         sources ouvertes qui en ont découlé, exploitant les

                                                      F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E

                                                                                    14
Vous pouvez aussi lire