Les opérations en environnement électromagnétique dégradé
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
NOTE n°1 Note n° 357/Consortium CONFLITS-2035 M AI 2018 du 18 mai 2018 Marché n° 2017 1050 162 263 EJ court 180 004 69 93 notifié le 17 janvier 2018 réunion de lancement : 13 février 2018 Les opérations en environnement électromagnétique dégradé PHILIPPE GROS En partenariat avec WWW.FRSTRATEGIE.ORG | 4 BIS RUE DES PATURES 75016 PARIS | TEL : 01.43.13.77.77 | MAIL : CONTACT@FRSTRATEGIE.FR SIRET 39409553300052 TVA FR74 394 095 533 CODE APE 7220Z FONDATION RECONNUE D’UTILITÉ PUBLIQUE DÉCRET DU 26 FÉVRIER 1993
SOMMAIRE LISTE DES ABREVIATIONS .......................................................................................................... 5 RESUME .................................................................................................................................... 6 INTRODUCTION .......................................................................................................................... 7 MENACES, CONTRAINTES ET EVOLUTIONS TECHNIQUES DANS LE DOMAINE ELECTROMAGNETIQUE ............................................................................................................. 9 1. UN ENVIRONNEMENT TECHNOLOGIQUE EN MUTATION RAPIDE ............................................ 9 1.1 Rappel de quelques bases de l’attaque électronique ........................................ 9 1.1.1 Les catégories basiques de CME ....................................................................... 9 1.1.2 L’attaque des radars ........................................................................................... 9 1.1.3 L’attaque des télécommunications ...................................................................... 9 1.1.4 L’attaque des services de navigation par satellite (GNSS) ............................... 10 1.2 Les risques permanents et accrus d’interférences .......................................... 11 1.3 Des opérations dans le domaine EM en pleine mutation technique............... 12 1.3.1 Des mutations déjà à l’œuvre ........................................................................... 12 1.3.2 L’émergence du « combat cyber-électronique » ............................................... 13 1.3.3 Quelques ruptures technologiques accentuant ces évolutions à court terme… 13 1.3.4 …avant la révolution quantique à plus long terme… ........................................ 14 2. LA GUERRE ELECTRONIQUE, UNE DES PIERRES ANGULAIRES DES CAPACITES D’INTERDICTION RUSSES ET CHINOISES ........................................................................... 14 2.1 Radioelektronnaya bor’ba ................................................................................... 14 2.1.1 La doctrine ........................................................................................................ 15 2.1.2 L’organisation .................................................................................................... 15 2.1.3 Les équipements ............................................................................................... 16 2.1.4 L’entraînement et les retours d’expérience ....................................................... 17 2.2 Un modèle chinois résolument tourné vers la guerre cyber-électronique..... 17 3. UNE PROLIFERATION ENCORE LIMITEE MAIS QUI DEVRAIT LOGIQUEMENT SE RENFORCER...18 3.1 Une prolifération encore assez réduite ............................................................. 18 3.1.1 Quelques capacités affichées ........................................................................... 18 3.1.2 Des prévisions anticipant une croissance limitée du marché ............................ 19 F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E 2
Observatoire des conflits futurs Note 1 – Les opérations en environnement électromagnétique dégradé [mai 2018] 3.2 Plusieurs facteurs crédibilisent un renforcement de la menace .................... 19 3.2.1 Un « effet Krasukha » analogue à « l’effet Predator » ? ................................... 19 3.2.2 Des configurations stratégiques et des capacités non-traditionnelles qui augmentent le risque ................................................................................... 19 3.2.3 Conclusion : vers un étalement du spectre capacitaire ..................................... 20 VULNERABILITES POTENTIELLES DE NOS SYSTEMES DE FORCE ET IMPLICATIONS CAPACITAIRES ............................................................................................ 21 1. CARACTERISATION DE LA PROBLEMATIQUE DE LA DEGRADATION DE L’ENVIRONNEMENT ELECTROMAGNETIQUE POUR NOS FORCES ...................................................................... 21 1.1 Le niveau interarmées ......................................................................................... 21 1.1.1 Les communications ......................................................................................... 21 1.1.2 WLAN des bases et équipements des personnels ........................................... 22 1.2 Les forces terrestres ........................................................................................... 22 1.2.1 Les réseaux de communications....................................................................... 22 1.2.1.1 Le réseau de théâtre ................................................................................. 22 1.2.1.2 Les réseaux de capillarité ......................................................................... 22 1.2.2 Les capteurs...................................................................................................... 23 1.2.3 Navigation et positionnement ............................................................................ 23 1.2.4 Conclusions....................................................................................................... 23 1.3 La composante aérienne..................................................................................... 23 1.3.1 Les communications ......................................................................................... 23 1.3.2 Les capteurs...................................................................................................... 24 1.3.3 Navigation et positionnement ............................................................................ 24 1.3.4 Conclusions....................................................................................................... 24 1.4 La composante navale ........................................................................................ 24 1.4.1 Les communications ......................................................................................... 24 1.4.2 Les capteurs...................................................................................................... 25 1.4.3 Navigation et positionnement ............................................................................ 25 1.4.4 Conclusions....................................................................................................... 25 1.5 Le cas des opérations spéciales ........................................................................ 25 2. LES IMPLICATIONS CAPACITAIRES DORESE ................................................................... 26 2.1 Doctrine ................................................................................................................ 26 2.2 Organisation......................................................................................................... 27 2.3 Recrutement ......................................................................................................... 27 2.4 Équipements ........................................................................................................ 27 2.5 Soutien.................................................................................................................. 27 F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E 3
Observatoire des conflits futurs Note 1 – Les opérations en environnement électromagnétique dégradé [mai 2018] 2.6 Entraînement ........................................................................................................ 27 ANNEXE 1 LE SPECTRE ÉLECTROMAGNETIQUE ..................................................................... 29 ANNEXE 2 SYSTÈMES DE GUERRE ÉLECTRONIQUE DES FORCES RUSSES ....................... 30 ANNEXE 3 LA REMISE À PLAT DE L’ARCHITECTURE DE TRANSMISSION DE L’US ARMY .. 31 ANNEXE 4 AXES DE RECHERCHE AMÉRICAINS SUR LA RÉSILIENCE DU PNT..................... 32 ANNEXE 5 LES KNOWLEDGE MAP ............................................................................................. 34 RÉFÉRENCES ...................................................................................................................... 38 F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E 4
Liste des abréviations APL Armée populaire de libération ISR Intelligence, surveillance, reconnaissance BFT Blue Force Tracking LDT Liaison de données tactique CME Contre-mesures électroniques MILSATCOM Military Satellite Communications CNE Computer Network Exploitation MPE Mesures de protection électronique CNO Computer Network Operations MSE Mesures de soutien électronique COMINT Communications intelligence PNT Positionnement, navigation, timing COMSATCOM Commercial Satellite Communications RDIFF Réseau de diffusion CUGE Charge utile de guerre électronique REB Radioelektronnaya bor’ba DORESE Doctrine, organisation, recrutement, équipe- REMO Réseau de mobiles ment, soutien, entraînement EHF Extreme High Frequency ROEM Renseignement d’origine électromagnétique EM électromagnétique RTRAN Réseau de transit EMCON Emission control SATCOM Satellite communications EME Electromagnetic Environment SHF Super High Frequency EMSO Electromagnetic Spectrum Operations SIA Système d’information des armées FO Forme d’onde SICS Système d'information du combat SCORPION GE Guerre électronique SIGINT Signals Intelligence GNSS Global Navigation Satellite System SWAP Size, Weight and Power GPS Global Positioning System UHF Ultra-High Frequency GSM Global System for Mobile VHF Very High Frequency HF High Frequency VLF Very Low Frequency INS Inertial Navigation System WLAN Wireless Local Area Network F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E 5
Résumé Les opérations dans le spectre électromagnétique, les bases de nos armées de même que les équipe- c’est-à-dire l’exploitation de ce spectre à des fins ments individuels peuvent présenter des vulnérabi- de télécommunications, de télédétection et de po- lités plus étendues. sitionnement, navigation et timing (PNT), la guerre Les forces terrestres sont plus spécifiquement con- électronique et le renseignement d’origine électro- frontées à la densification des capacités d’attaque magnétique, représentent le substrat de toutes les électronique contre les échelons tactiques les plus fonctions opérationnelles de notre système de bas, susceptibles d’entraver la conduite de la ma- force. Ces opérations sont transformées par des nœuvre au contact et de ses appuis. Certes, nos mutations technologiques rapides, particulière- forces sont théoriquement en mesure de neutrali- ment la numérisation. Elles se traduisent par des ser cette menace mais sont contraintes par le vo- équipements « software-defined » permettant des lume compté, voire « échantillonnaire », de nos ca- opérations plus flexibles, l’émergence du « combat pacités et le nombre de missions qui leur seraient cyber-électronique » – laquelle ne va pas sans po- imparties. En outre, la congestion du spectre EM, ser de sérieux défis cependant – et de la guerre notamment en zone urbaine, affecterait en premier électronique « non traditionnelle ». De nouvelles lieu les forces terrestres. Notre composante aé- technologies comme l’Internet des objets ou à plus rienne fait surtout face au modèle russe et à sa pro- long terme les technologies quantiques, révolution- lifération éventuelle, consistant à intégrer une GE neront plus encore ces opérations, présentant des à longue portée dans la bulle d’interdiction aé- défis comme des opportunités. rienne adverse, susceptible d’entraver nos capaci- Dans ce contexte, les forces occidentales font face tés ISR et de frappes de précision dans la profon- à un étalement du spectre des menaces. En l’état, deur. La dégradation de l’environnement EM naval la Chine et la Russie sont les seules puissances au semble elle se poser selon deux problématiques. seuil du combat cyber-électronique et disposant La première est celle du combat naval hauturier et d’un arsenal complet de moyens en mesure d’af- concerne le haut du spectre face aux plus grandes fecter le spectre électromagnétique dans l’en- puissances, les seules à disposer des capacités semble des milieux, y compris spatial. Les capaci- aériennes et navales nécessaires. La seconde est tés de la plupart des autres acteurs restent, au celle des opérations en zone littorale, notamment mieux, lacunaires : moyens rudimentaires de des opérations amphibies. Nos forces navales brouillage GPS ou des SATCOM, systèmes d’auto- pourraient y faire face, non seulement à l’ensemble protection, etc. Cependant, plusieurs facteurs sont des menaces de GE contre leurs moyens de trans- susceptibles de renforcer cette menace. La guerre mission et de télédétection, mais également, elles- électronique est en effet un moyen idoine pour con- aussi, à la congestion du spectre EM. trer les capacités de reconnaissance-frappe qui se Les recommandations, déclinées dans le spectre développent et/ou pour exécuter des stratégies capacitaire DORESE, se structurent autour de « ambiguës ». Les moyens, même limités, de quelques axes clés : la résilience de nos capacités, guerre cyber-électronique non-traditionnelle pour- combinant des mesures visant à améliorer ou, au raient proliférer y compris entre les mains d’un plus contraire, à réduire l’exploitation du spectre EM ; le grand nombre d’acteurs étatiques comme non-éta- développement des capacités de lutte contre les tiques. menaces d’attaque électronique et de combat cy- Dans ce contexte, à court-moyen terme, l’interdic- ber-électronique ; enfin le développement des mé- tion de capacités comme les SATCOM semble de- thodes et outils permettant une gestion du spectre voir rester l’apanage des principales puissances. plus dynamique. En revanche, les réseaux locaux mis en œuvre sur F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E 6
Introduction Les forces armées ont exploité les ondes électro- une appréciation de situation opérationnelle et dé- magnétiques dès leur maîtrise par l’Homme à la fin livrer des effets offensifs ou défensifs [...et comme] du XIXème siècle (première liaison de Télégraphie l’affrontement dans l’espace électromagnétique »5. Sans Fil transmanche effectuée par Guglielmo La GE comprend trois catégories d’actions : Marconi en 1899)1. Un siècle plus tard, l’environne- « l’attaque électronique (EA) : l’usage de l’éner- ment électromagnétique (EME)2 est devenu, au gie électromagnétique à des fins offensives. moins de facto, un domaine de lutte à part entière. Cela inclut les armes à effets dirigés, les micro- Selon le corpus doctrinal français3, les opérations ondes à forte puissance, les ondes électroma- dans cet environnement relèvent de trois domai- gnétiques et les appareils à fréquences radio ; nes. Le premier est celui de « l’exploitation du la défense électronique (ED) : l’usage de l’éner- spectre » (voir annexe 1 pour une frise du spectre gie électromagnétique pour la protection et EM). Cette exploitation se traduit par plusieurs ca- pour la maîtrise du spectre électromagnétique ; pacités devenues des « enablers » de toutes les la surveillance électronique : l’utilisation de fonctions opérationnelles (commandement, ren- l’énergie électromagnétique pour fournir une seignement, effecteurs, soutien, etc.) d’une force appréciation de situation et du renseigne- militaire : ment »6. les capacités de télécommunications par voie hertzienne. Elles exploitent des bandes de Pour réaliser ces actions, les systèmes d’arme dé- fréquences de plus en plus élevées pour per- livrent à leurs niveaux trois types de mesures : les mettre les échanges de données toujours plus contre-mesures électroniques (CME), les mesures volumineuses et... trouver des ressources dis- de protection électroniques (MPE) et les mesures ponibles. Ces capacités de télécommunica- de soutien électroniques (MSE). tions représentent désormais une portion de la Le dernier domaine est celui du renseignement couche transport d’un autre domaine, le cyber ; d’origine électromagnétique, le ROEM, domaine les capacités de télédétection, passives ou connexe à celui de la surveillance électronique actives, engerbant la détection radar, infra- dont il exploite et capitalise les données en temps rouge, optique, et par extension les capacités plus réfléchi. de désignation d’objectifs et de guidage des La problématique d’une dégradation de cet envi- systèmes d’arme ; ronnement EM se pose au sein des forces occi- les capacités de positionnement, naviga- dentales depuis des années, pour deux raisons tion, timing (PNT) souvent indispensables majeures : aux deux autres capacités et contribuant à des degrés divers, à l’ensemble des fonctions opé- la perception d’un retour de la menace dans rationnelles. le domaine de la guerre électronique à la- quelle nos armées sont d’autant plus vulné- Le second domaine est celui du combat dans cet rables qu’elles sont « network-enabled » et environnement, c’est-à-dire de la guerre électro- qu’elles n’ont pas suffisamment investi dans ce nique (GE). La GE naît presque en même temps domaine durant une décennie de contre-insur- que les télécommunications, en 1904, avec les pre- rection. Alan Shaffer, Assistant Secretary of De- miers brouillages des communications TSF de la fense for Research and Engineering américain, Marine nippone par les Russes4. L’État-major des résumait le sentiment général outre-Atlantique armées la définit comme « une action militaire qui en septembre 2014 par cette formule « We exploite l’énergie électromagnétique pour fournir have lost the electromagnetic spectrum »7 ! Cette préoccupation s’inscrit dans l’analyse F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E 7
Observatoire des conflits futurs Note 1 – Les opérations en environnement électromagnétique dégradé [mai 2018] plus large d’une remise en cause de la supé- analyse détaillée et exhaustive de vulnérabilité de riorité occidentale, par la (re)montée en puis- nos systèmes. sance rapide des forces armées chinoises et Enfin la problématique qui nous intéresse ici nous russes. La GE serait ainsi un des instruments amène à concentrer notre propos sur les effecteurs clés des capacités adverses de déni d’accès et d’attaque électronique, tout particulièrement sur d’interdiction de zone (A2/AD) ; les contre-mesures électroniques. Les questions la congestion croissante de l’environne- relatives aux armes à énergie dirigée et au cyber, ment électromagnétique générée par la nu- abordées ici de façon périphérique, seront explo- mérisation généralisée des échanges d’infor- rées plus avant dans les travaux ultérieurs. La note mation et qui se caractérise par une croissance n’aborde pas non plus les capacités occidentales continue de l’usage des réseaux de communi- dans ce domaine, se concentrant surtout, en ce qui cation sans fil, tout particulièrement en zone ur- nous concerne, sur les cibles que constituent nos baine. moyens d’exploitation du spectre électromagné- tique, cœur de la dégradation de l’environnement Pour traiter cette double problématique, la pré- électromagnétique de nos opérations. sente note expose : 1. un panorama des menaces et risques, le- quel commence par un rappel des perma- nences et des évolutions techniques qui affec- tent et devraient affecter les capacités de la GE, mais aussi les risques d’interférence acci- dentelle. Il passe ensuite en revue les capaci- tés de GE dont les différents acteurs straté- giques sont supposés disposer, en insistant sur l’un des modèles capacitaires les plus achevés, celui des forces russes. Enfin, il ana- lyse les facteurs susceptibles d’affecter le dé- veloppement de ce spectre de menaces à court-moyen terme ; 2. un essai de caractérisation du problème que pose cette dégradation de l’EME pour notre système de force. Cette partie se fonde sur une application partielle d’une méthode dite « d’analyse des dépendances et des vul- nérabilité ‘inter-domaines’ », développée par l’auteur dans le cadre de l’expérimentation multinationale MNE7 en 2011-2012 (voir an- nexe 5). Cette analyse est menée au niveau interarmées puis pour chaque milieu. Cette es- timation est suivie de recommandations ca- pacitaires par domaines DORESE, proposées in abstracto des mesures prises par nos insti- tutions et alimentées notamment par les pistes sur lesquelles communiquent les institutions américaines ou suggérées par leur think tanks. Précisons cependant que cette note non protégée, élaborée à partir de sources ouvertes complétées d’entretiens, ne prétend aucunement proposer une F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E 8
Menaces, contraintes et év olutions techniques dans le domaine électromagnétique 1. Un environnement technologique en mutation rapide dans les trois domaines majeurs d’emploi du spectre 1.1 Rappel de quelques bases de l’attaque EM, qui présente chacun des conditions technico- électronique opérationnelles propres : radars, communications, signaux de PNT. L’attaque électronique recouvre l’emploi des armes à énergie dirigée qui seront traitées ultérieurement, 1.1.2 L’attaque des radars des missiles antiradiations, comme l’AGM-88 améri- La typologie proposée par la doctrine américaine cain, utilisés pour la destruction des radars adverses, s’applique tout particulièrement aux attaques des ra- enfin et surtout le vaste ensemble des contre-me- dars. Elles comprennent en premier lieu les tech- sures électroniques. L’efficacité de ces CME est niques de brouillage noyant l’écho dans le « bruit indissociable des capacités de surveillance élec- EM » : brouillage de barrage couvrant l’ensemble tronique et de la capitalisation du ROEM. d’une large bande de fréquences, brouillage par ba- layage (sweep jamming) au sein d’une large bande 1.1.1 Les catégories basiques de CME de fréquences ou brouillage sélectif (spot jamming) d'une bande ou d'une fréquence particulière. Elles in- La doctrine américaine retient plusieurs catégories cluent en second lieu les techniques de déception ou de contre-mesures électroniques : de séduction, comme le brouillage par répétition ou « vol de fenêtre », visant à faire « décrocher » le ra- l’emploi de leurres, pour l’autoprotection des dar adverse de sa cible en manipulant le signal ren- plates-formes contre les systèmes de guidage voyé. Ces techniques se répandent à partir des an- optroniques, infrarouges ou électromagnétiques nées 1970. Elles incluent également l’emploi de des systèmes d’arme ; leurres actifs assez sophistiqués pour reproduire les les émissions de brouillage actif (jamming) signatures radars des plates-formes à protéger. Un des radars, des télécommunications ou d’autres autre paramètre concerne la position du brouillage émissions adverses ; qui peut être réalisé à distance de sécurité (stand off) l’intrusion électromagnétique au sein des sys- ou dans la bulle des moyens de défense adverses tèmes adverses qui consiste en une « intentional (stand in) en escorte d’autres effecteurs. insertion of EM energy into transmission paths in any manner, with the objective of deceiving ope- 1.1.3 L’attaque des télécommunications rators or causing confusion ». Les canaux d’in- L’attaque électronique des communications recou- trusion comprennent les moyens de télécommu- vre d’une part le brouillage relevant du déni de ser- nication et les radars ; vice, incluant les techniques de déception, d’autre la déception électromagnétique, qui consiste part l’intrusion électromagnétique. à utiliser l'énergie électromagnétique « de façon Un facteur important conditionnant le brouillage ré- à tromper, distraire ou séduire l'ennemi ou ses side dans les différences de vulnérabilités des systèmes électroniques » selon l’OTAN. bandes de fréquence : alors que le brouillage est Cela étant, pour mieux prendre la mesure de ces assez simple pour le spectre allant de la HF à l’UHF, CME, il convient de les décliner plus précisément il devient plus difficile à réaliser au fur et à mesure F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E 9
Observatoire des conflits futurs Note 1 – Les opérations en environnement électromagnétique dégradé [mai 2018] que l’on monte en SHF compte tenu des puissances capable de relayer le signal vers ses destina- d’émission et de la directionnalité croissante qu’im- taires ; pliquent les transmissions sur ces bandes. Cepen- le brouillage de bruit de la liaison descen- dant, seules les transmissions en EHF restent, pour dante, s’exerçant sur les récepteurs. Il a une l’instant, immunes au brouillage. portée locale ou tactique estimée à quelques ki- Pour faire face à ces attaques, les mesures de pro- lomètres en zone urbanisée et jusqu’à 20 km en tection électronique peuvent inclure : espace découvert9, mais il est possible d’utiliser un brouilleur aéroporté. la réduction de la signature électromagné- tique, de l’exposition des transmissions aux cap- Par extension, ce type de brouillage peut affecter teurs de surveillance adverses, par la directiona- également les liaisons en ligne de vue entre élé- lité des communications et/ou le contrôle des ments d’un système, particulièrement les systèmes émissions (EMCON) ; de drones. En général, sur un système de drone le chiffrement des données, principal moyen ISR, si la liaison assurant le contrôle du drone est de lutte contre l’intrusion EM, mais qui con- chiffrée, il n’en est pas de même pour la liaison de somme beaucoup de bande passante ; données ISR (même si le chiffrement de la vidéo ou les techniques d’étalement du spectre per- de l’imagerie à la source est possible), car l’essentiel mettant de contourner le brouillage : le saut de des données ISR sur une mission ne révèle aucun fréquence consistant à séquencer le message élément critique10. En revanche, dès lors que le sur plusieurs fréquences, mais aussi l’étalement drone est armé, le chiffrement de la liaison de don- du spectre par séquence direct qui remplace le nées devient un impératif. bit de donnée transmis par une série de bits sur une largeur de spectre plus grande. Elles sont 1.1.4 L’attaque des services de navigation d’autant plus réalisables que la bande passante, par satellite (GNSS) donc la fréquence, est élevée. Le brouillage des émissions de PNT assurées par les systèmes de GNSS, GPS et Galileo pour nous, re- Bien évidemment, dans la course sans fin entre le lève de la catégorie précédente car les canaux UHF glaive et la cuirasse, les techniques d’attaque s’adap- utilisés sont proches de celles de plusieurs SATCOM. tent à ces évolutions et connaissent une large diver- On distingue le brouillage de la réception du si- sification. Il est ainsi possible de distinguer une gnal par émission de bruit (jamming) de l’usurpa- douzaine de modes d’action en fonction de la na- tion de ce signal (spoofing). Techniquement, le ture proactive ou réactive (calés sur la transmission brouillage est facile à réaliser à condition que l’atta- adverse) du brouillage, du caractère permanent ou quant soit, là encore, en ligne de vue des récepteurs. intermittent de ce brouillage, de la largeur du spectre La puissance du signal GPS est en effet assez faible. de fréquence et du nombre de canaux attaqués, du A titre d’exemple, un brouilleur de 4 watt, de la taille caractère ciblé ou aléatoire des fréquences atta- d’un poste radio portable, comme celui vendu par la quées, du nœud ciblé (récepteur, émetteur, système firme russe Aviaconversia depuis les années 1990, de gestion de la transmission), donc de l’importance peut empêcher un récepteur d’acquérir le code mili- du ROEM8. taire P(Y) à plus de 30 km et le faire décrocher à en- L’un des brouillages les plus répandus porte sur viron 10 km11. Le spoofing, qui aura pour effet de les communications par satellites (SATCOM) non fausser le recalage du positionnement, est beaucoup chiffrées. Il va potentiellement affecter les émissions plus difficile à détecter. En revanche, la nécessité de en UHF – particulièrement utiles aux opérateurs mo- synchroniser l’attaque avec le signal rend la ma- biles –, et en SHF – dont la bande Ku représente un nœuvre plus compliquée. Il est possible d’envisager pilier de la diffusion haut débit. Le brouillage peut la combinaison des deux modes d’action, à savoir le être réalisé par deux techniques assez simples : brouillage pour faire décrocher le signal puis la ré- acquisition d’un signal usurpé. Un tel leurrage devant le brouillage de bruit ou l’usurpation de la inscrire son action dans la durée pour être efficace, liaison montante vers le satellite qui n’est plus sa mise en œuvre apparaît plus logique contre les plates-formes à évolution lente12. F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E 10
Observatoire des conflits futurs Note 1 – Les opérations en environnement électromagnétique dégradé [mai 2018] La vulnérabilité du GPS étant un sujet de préoccupa- L’instrument militaire américain constitue un bon exemple tion depuis des années, de nombreuses mesures d’environnement à fort risques d’interférences endogènes. sont développées pour en atténuer les effets : ren- Le Pentagone utilise pour ses seules communications, pas forcement du signal satellitaire, relais terrestres le moins de 68 formes d’onde dont les trois quarts sont proprié- complétant (voir annexe 4). Les ingénieurs notent ce- taires13. Lors de l’opération Iraqi Freedom, sur une période de pendant que cet accroissement du nombre d’émet- 16 mois, le DoD a enregistré environ 50 interférences sur ses teurs PNT est lui-même de nature à offrir de nou- émissions via des SATCOM commerciaux. Vingt-neuf cas rele- velles sources de vulnérabilité… Concernant la navi- vaient du « self-jamming » par accident. Sur les 21 cas restants, gation des plates-formes, les GNSS assurent le re- seuls cinq ont été répertoriés comme des tentatives délibérées calage de positionnement mais la navigation reste de brouillage14. Le général Hyten, à la tête du US Strategic Com- assurée par les centrales inertielles et autres solu- mand, a révélé que les forces américaines avaient enregistré, tions embarquées. La fonction dont la perturba- en 2015, pas moins de 261 cas d’interférence de leur SATCOM, tion est peut-être la plus problématique est celle « almost always self-jamming »15. du Timing, nécessaire à la synchronisation d’une large part des systèmes de télécommunications et Ces interférences peuvent ensuite se poser avec des radars et dont l’interdiction peut provoquer rapi- l’environnement électromagnétique externe dans dement l’interruption du service. lequel intervient la force. Concrètement, la ressource fréquentielle est attribuée en France par le Tableau 1.2 Les risques permanents et accrus d’in- national de répartition des bandes de fréquences terférences élaboré par l’Agence nationale des fréquences sous l’autorité du Premier ministre16. Au niveau internatio- A la différence des contre-mesures électroniques qui nal, les normes et ressources sont harmonisées par supposent une action intentionnelle, les interfé- l’Union internationale des télécommunications de rences accidentelles représentent un risque perma- l’ONU. Chacun peut constater tous les jours le ni- nent quelle que soit l’opération. Ces interférences veau de maîtrise atteint dans la gestion de nos envi- sont souvent difficilement différentiables des contre- ronnements EM civils au sein d’une zone donnée. mesures. Cependant, le nombre d’utilisateurs augmentant de Certains facteurs technologiques tendent à en ré- façon continue, la ressource fréquentielle apparaît duire les risques, comme la généralisation des trans- de plus en plus contrainte pour l’institution militaire missions de signaux numériques, la quantité crois- alors même que ses besoins sont eux-aussi en aug- sante de données transmises sur une fréquence mentation tendancielle. Le problème vient ensuite en donnée et les capacités de montée en fréquence des opération extérieure. Réglementairement, la situa- transmissions permettant de dégager de nouvelles tion sera souvent plus simple mais les interférences ressources. En revanche, l’accroissement continu du peuvent provenir des éventuelles incompatibilités nombre d’émetteurs tend à compenser ces gains. entre la répartition régionale adoptée sur le théâtre concerné et les bandes de fréquences utilisées par Ces interférences peuvent tout d’abord se manifes- la force expéditionnaire. ter entre systèmes radars, de communications, de réception GNSS et bien sûr de CME au sein Enfin, les interférences peuvent provenir des d’une force et relever ainsi des problèmes d’inte- conditions de propagation. Les contraintes posées ropérabilité. En général, elles seront ainsi moindres par les masques EM créés par les reliefs ou le bâtis, dans des opérations menées en national. Bien évi- l’environnement météorologique mais aussi l’envi- demment, ces risques se posent tout particulière- ronnement géomagnétique affecté par les produc- ment dans un environnement de coalition où coha- tions solaires, évoluent peu en soi. En revanche, le bite une forte concentration d’émetteurs, qui plus est recours croissant aux émissions en SHF (comme les opérant selon des sources de standardisation mul- bandes Ku, X ou Ka) rend les opérations proportion- tiples. Le manque d’interopérabilité des outils censés nellement plus sensibles à ces conditions. assurer au sein des J6 la gestion du spectre EM con- tribue à entretenir le risque. F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E 11
Observatoire des conflits futurs Note 1 – Les opérations en environnement électromagnétique dégradé [mai 2018] 1.3 Des opérations dans le domaine EM (combinant ondes radio et infrarouges par en pleine mutation technique exemple) ; plus particulièrement, de systèmes radars mono- 1.3.1 Des mutations déjà à l’œuvre mission, à haute puissance vers des radars po- lyvalents à ouverture synthétique, de basse Les opérations dans le spectre EM évoluent à l’aune puissance, à basse probabilité de détection de mutations technologiques rapides. On en citera et d’interception (LPD/LPI), voire passif ou les principales : la mise en œuvre opérationnelle des multiplexant plusieurs émetteurs et récep- semi-conducteurs à l’arséniure de gallium débou- teurs, répliquant les normes les plus récentes en chant sur le développement d’antenne à balayage télécommunication WiFi (le « Multiple Input Mul- électronique, l’accroissement continu des capacités tiple Output, MIMO » soit « entrées multiples, de calcul et de mémorisation ou encore la générali- sorties multiples ») ; sation de la numérisation des signaux. de plates-formes qui ont progressivement cédé Ces mutations à l’œuvre depuis environ deux décen- la place à des systèmes de systèmes et mainte- nies assurent la transition : nant à des « familles de systèmes » ; de systèmes mono-mission vers des systèmes de systèmes lourds, dédiés vers des systèmes polyvalents, modulaires et reconfigurables ; plus légers, voire des microsystèmes à faible de systèmes aux modes d’action et données pré- contrainte SWAP opérant en réseau. programmés vers des systèmes « software-de- fined », plus agiles, c’est-à-dire « manœuvrant » Ces mutations techniques, si elles sont correctement exploitées, permettent : dans le spectre EM en pouvant varier leur fré- quences, leur puissance, leur positionnement, de passer de modes d’action réactifs classiques etc. ; (brouillage d’une émission existante ou inverse- de systèmes de télédétection mono-statique mais ment gestion du spectre répondant à un brouil- aussi opérant sur une bande de fréquence don- lage) vers des modes d’action préemptifs, née vers des systèmes de télédétection multis- c’est-à-dire détectant des comportements, des tatique avec un déport de certains capteurs, des « patterns » de l’adversaire et anticipant ainsi plates-formes de détection hyperspectrale ses émissions. Les Anglo-saxons évoquent ainsi la transition vers une « Adap- tive Electronic Warfare »17 ; d’une gestion statique avec allocation préétablie de la res- source fréquentielle vers une gestion dynamique du spec- tre électromagnétique que l’on peut qualifier d’Electroma- gnetic Battle Management (EMBM)18. Vue fonctionnelle de la convergence entre computer network operations, electronic warfare et signals Intelligence selon l’U.S. Army Communica- tions-Electronics Research, Development and Engineering Center Source : Porche, et al., Redefining Information Warfare Boundaries for an Army in a Wire- less World, Arroyo Center, Rand Corporation, 2013 p.51 F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E 12
Observatoire des conflits futurs Note 1 – Les opérations en environnement électromagnétique dégradé [mai 2018] 1.3.2 L’émergence du « combat cyber-élec- apparaît donc inexorable dans les années qui vien- tronique » nent. La GE devient de plus en plus indissociable de la 1.3.3 Quelques ruptures technologiques ac- guerre cyber en raison des capacités émergentes centuant ces évolutions à court terme… d’intrusion électromagnétique permettant, en exploi- tant des failles dans les systèmes de transmission ou L’attaque électronique, a fortiori cyber-électronique, de télédétection, de surveiller, dégrader voire même sera de moins en moins affaire de moyens spéciali- détruire des éléments des couches logiques et appli- sés, du moins pour les effets limités. Les évolutions catives des systèmes d’information. Il convient ainsi technologiques débouchent en effet sur des équipe- de parler, surtout aux horizons prospectifs, de com- ments polyvalents (consacrés à l’exploitation du bat cyber-électronique comme le font les officiers spectre et à la GE) et/ou duaux civils-militaires. Ils Aymeric Bonnemaison et Stéphane Dossé19. Le cor- permettent de développer des capacités d’attaque pus doctrinal de l’US Army, en l’occurrence le con- électronique que l’on peut qualifier de « non-tra- cept de Cyber Electromagnetic Activities (CEMA) de ditionnelles » : 2014 puis le Field Manual 3-12, Cyberspace and les antennes à balayage électronique confè- Electronic Warfare Operations (CEWO) de 2017, a rent aux radars des capacités d’attaque dans la d’ores et déjà acté que le spectre électromagnétique bande de fréquence du capteur. Celle-ci est par constitue un « dénominateur commun » de la GE et exemple mise en avant sur le F-35 ; de la guerre cyber, et qu’il était nécessaire de pleine- les radios logicielles qui se diffusent dans le ment intégrer et synchroniser les deux domaines commerce depuis quelques années apparais- d’activité20. sent ainsi tout à fait utilisables à des fins de Cette guerre cyber-électronique ne pourra donner combat cyber-électronique. Elles démultiplient toute sa mesure qu’avec la distribution de capaci- les capacités d’interception de l’ensemble des tés de lutte informatique jusqu’au niveau tac- réseaux types GSM, Tetra ou Wifi dont les vul- tique. Cette transformation pose encore d’impor- nérabilités au brouillage et/ou à l’intrusion sont tantes contraintes doctrinales, humaines ou encore démontrées par plusieurs études21 ; organisationnelles. En outre, si les effets cyber- l’usurpation des GNSS est elle aussi probable- électroniques peuvent être beaucoup plus impor- ment amenée à évoluer à l’aune des innovations tants que ceux des CME, ils sont aussi plus compli- civiles. Ainsi, le projet de Pizza Hut de livrer ses qués à réaliser. En effet, l’acquisition et l’analyse du repas par drone pourrait générer des « re- renseignement d’intérêt cyber (empreintes numé- cherches accrues » de la part des hackers pour riques, connaissance de la topologie du réseau et détourner la précieuse livraison22. des autres caractéristiques du système adverse, etc.) et la réalisation de l’attaque cyber sont des pro- La technologie de la « radio cognitive », permet- cessus longs. Ils peuvent aboutir à la réalisation de tant d’exploiter de façon dynamique des bandes de malware affectant les systèmes adverses préalable- fréquence non utilisées, offre des perspectives inté- ment et susceptibles au moment opportun de dégra- ressantes pour limiter ou contourner les contraintes der leurs fonctionnalités. Ils s’accommodent cepen- de la congestion du spectre23. dant difficilement d’une exigence d’effets à la fois ra- pides ET significatifs sur une architecture SIC ad hoc L’internet des objets connaît un développement ful- rapidement déployée. En revanche, un dispositif est gurant. Déjà plus de 60% des connexions à Internet susceptible de révéler ses vulnérabilités dans des sont le fait de mobiles (smartphones, tablettes, etc.). engagements de temps long l’exposant au rensei- Le groupe de consulting Gartner Research estime gnement adverse (menaces contiguës dans le cadre que le nombre d’objets connectés autres dépassera de dispositifs de dissuasion ou de contre-insurrection les 25 milliards en 202124. Cette évolution va avoir par exemple). En outre, les progrès dans le domaine également un impact non négligeable sur le combat informatique permettront probablement de raccourcir cyber-électronique : il implique la multiplication des ces boucles d’action cyber à l’avenir. Cette évolution liaisons électromagnétiques ce qui est de nature à congestionner plus encore le spectre EM. Il offre aussi des perspectives de développement progressif F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E 13
Observatoire des conflits futurs Note 1 – Les opérations en environnement électromagnétique dégradé [mai 2018] des réseaux de capteurs abandonnés, n’émettant rendrait inutile le recours aux GNSS. Les travaux qu’en fonction des activités détectées. C’est par sur les radars quantiques (reposant sur le phéno- exemple l’objet du programme N-ZERO de la mène de l’intrication de deux photons au sein d’une DARPA25. Ces réseaux constituent des opportunités paire) sont déjà lancés depuis plusieurs années, aux pour notre fonction renseignement, mais aussi pour États-Unis, en Chine ou encore au Canada27. Cette celle de l’adversaire. technologie, si elle devient mature, devrait minimi- ser l’apport de la furtivité, au moins contre les ra- 1.3.4 …avant la révolution quantique à plus dars de veille, ou encore, en théorie, déjouer les long terme… CME de déception (en jouant sur la signature que constitue la polarisation spécifique du champ élec- Plusieurs autres technologies offriront des ruptures trique d’une émission radar)28. A plus long terme, les dans les 10 ans qui viennent, notamment le recours scientifiques rêvent du Saint Graal de l’ordinateur à l’intelligence artificielle dans la gestion du spec- quantique permettant des ruptures majeures non tre ou la transmission par fibre optique du signal seulement dans la vitesse de calcul – en accélérant émis/reçu par l’antenne, permettant d’exploiter l’en- les possibilités d’intelligence artificielle, mais égale- semble des fréquences jusqu’à plus de 100 GHz, ment la nature des données prises en compte. Dans évitant les contraintes actuelles des équipements le domaine qui nous intéresse, le calcul quantique électriques qui ne peuvent véhiculer un signal que révolutionnerait la dualité chiffrement / décryp- sur une bande réduite de fréquences26. tage des données. La puissance disposant d’une Les perspectives les plus fascinantes sont cepen- avance technologique en la matière s’adjugera ainsi dant offertes par les technologies quantiques. A un avantage capacitaire décisif29. moyen terme (5 à 10 ans), le Pentagone, engagé Bien entendu, il convient de ne pas sous-estimer les dans une course avec la Chine, envisage de parvenir difficultés classiques de cristallisation des besoins à des technologies matures pour les instruments permettant à une technologie en cours de maturation de navigation et les horloges. Si tel est le cas, la de franchir la fameuse « vallée de la mort » entre capacité PNT pourrait être progressivement ré- R&D et programmes opérationnels. volutionnée à l’horizon 2030 car cette technologie 2. La guerre électronique, une des pierres angulaires des capaci- tés d’interdiction russes et chinoises laires de cette réémergence impulsée par la ré- 2.1 Radioelektronnaya bor’ba forme Serdioukov de 2008. La GE connaît donc La réémergence militaire russe se traduit dans la ba- depuis cette période une refonte touchant tous lance des potentiels par une compétition renouvelée les domaines DORESE. Il s’agissait en premier lieu avec les Occidentaux pour le contrôle du spectre de répondre aux nombreuses insuffisances consta- électromagnétique. Ce dernier ne se limite pas à la tées lors du conflit géorgien (manque de préparation guerre électronique : il comprend les nouveaux cap- ESM, de fiabilité et de soutien des équipements, d’in- teurs mis en œuvre par les forces russes, par tégration des moyens dans la manœuvre, de protec- exemple l’architecture de détection radar de son sys- tion électronique face aux forces géorgiennes). En tème intégré de défense antiaérienne, que nous second lieu, la GE représente l’une des principales aborderons dans une autre note. réponses « asymétriques » à la sophistication des moyens conventionnels occidentaux, comme l’ex- La guerre électronique (radioelektronnaya bor’ba, plique le General Major Lastochkin30. REB) a toujours été un point fort des armées russes. Elle représente avec les défenses sol-air ou encore Leur redoutable efficacité contre l’armée ukrainienne les missiles antinavires l’une des pierres angu- dans le Donbass en 2014-15 a agi comme un révé- lateur pour les Occidentaux. Les développements en sources ouvertes qui en ont découlé, exploitant les F O N D A T I O N pour la R E C H E R C H E S T R A T É G I Q U E 14
Vous pouvez aussi lire