CDRD : votre premier centre de recherche et développement en matière de défense

cart Shopcart:$0.00


CDRD : votre premier centre de recherche et développement en matière de défense


2024-10-22 By: W, Lynn
CDRD : votre premier centre de recherche et développement en matière de défense

Le Centre for Defence Research and Development (CDRD) est un institut de R&D sri-lankais, affilié au ministère de la défense, qui se consacre à l’avancement des technologies pour les forces armées du pays. Le CDRD collabore étroitement avec les différentes branches de l’armée et d’autres parties prenantes, favorisant les innovations dans les technologies civiles et militaires. Grâce à ses partenariats et à ses efforts en matière de R&D, le CDRD veille à ce que les défenses du Sri Lanka restent à la pointe du progrès.

 Histoires passées ?

En 2006, le CDRD a été créé au cantonnement de Panagoda, au Sri Lanka, en réponse à la guerre civile. Cette initiative innovante a rassemblé du personnel de l’armée et des experts en ingénierie de différentes universités, dans le but de lutter contre l’utilisation généralisée de mines Claymore à détonation sans fil et d’engins explosifs improvisés par les Tigres de libération de l’Eelam tamoul. Les efforts du CDRD ont abouti à la mise au point du brouilleur K3, un dispositif révolutionnaire capable de perturber les signaux et de détecter et faire exploser les mines posées par les Tigres tamouls. La version initiale du brouilleur K3, destinée aux hommes, était efficace jusqu’à 100 mètres, tandis que la version K3V, destinée aux véhicules, a permis d’améliorer la sécurité des personnalités. Au-delà de ses applications militaires, le CDRD a également développé des brouilleurs de téléphones portables pour les prisons, ainsi que des brouilleurs de GPS et de téléphones par satellite, soulignant la polyvalence et l’impact de sa technologie dans de multiples domaines.

 Questions sur les projets ?

Le CDRD a toujours repoussé les limites de la technologie, passant de la modification d’équipements militaires au développement de technologies civiles de pointe. Au départ, les projets étaient axés sur l’amélioration du matériel militaire existant, comme le robuste microphone Cougar First RA400, conçu pour les radios Cougar et adapté par la suite pour être utilisé avec les radios tactiques VHF PRC1077. Cependant, le champ d’action du CDRD s’est considérablement élargi, englobant de nouveaux projets et initiatives de R&D dans le domaine des technologies civiles. Parmi les réalisations notables, on peut citer une plate-forme de surveillance stationnaire basée sur un ballon à hélium et équipée de caméras à infrarouge et à zoom panoramique, des machines de déminage, des dispositifs de cryptage de la voix pour les téléphones et les radios, des emballages à haute teneur nutritionnelle/calorique ainsi que des matériaux d’emballage et des conteneurs, des dispositifs de suivi des véhicules et des systèmes de gestion de flotte basés sur le GPS, et le système d’armement stabilisé WS30 pour les navires de guerre, mis au point en collaboration avec EM Digital. Le parcours du CDRD, des modifications militaires aux innovations technologiques civiles, illustre sa polyvalence et son engagement en faveur du progrès technologique.

CDRD s’est imposé comme un innovateur de premier plan dans le domaine de la technologie de simulation, en développant divers simulateurs à des fins de formation, tels que des simulateurs réalistes de vol, de contrôle de vol, d’artillerie de campagne et de tir dans les couloirs de la jungle. Au-delà des applications militaires, l’expertise de CDRD s’étend aux technologies civiles. Le CDRD a créé un système d’information sur le suivi et l’exploitation des trains pour les chemins de fer sri-lankais, ce qui a permis d’améliorer l’efficacité et la sécurité. Parmi les autres inventions notables, citons un convertisseur braille-cinhala, des gilets pare-balles et des quadcopters équipés de GPS et d’outils de modélisation 3D pour la cartographie par drone et la gestion des catastrophes. L’engagement du CDRD en faveur de l’innovation ne s’arrête pas là ; il a également mis au point une application web d’analyse, de prévention et d’atténuation des risques de catastrophe à l’échelle mondiale. Actuellement, le CDRD collabore avec l’armée de l’air sri-lankaise sur des systèmes de véhicules sans pilote, notamment le véhicule aérien sans pilote à moyenne portée Lihiniya MK II et le véhicule sous-marin sans pilote Magura pour la marine sri-lankaise.

Le CDRD a développé avec succès un système MLRS de 122 mm produit localement, comprenant des fusées, un lanceur, des commandes hydrauliques et un système numérique de contrôle des tirs. Cette technologie impressionnante a été présentée lors du 71e défilé de la fête de l’indépendance. En outre, le CDRD est à l’origine d’une adaptation navale de ce MLRS, ainsi que d’un projet de missile guidé destiné aux navires de guerre. Les ressources restent toutefois un défi. En 2018, avec un financement, des installations et des chercheurs limités, seules 8 des 15 ailes sont opérationnelles, ce qui a entraîné des retards dans plusieurs projets.

Comment une organisation doit-elle être structurée ?

Le quartier général du CDRD est le centre de commandement et de contrôle de l’ensemble de l’organisation du CDRD. Dirigé par un directeur général, équivalent à un général de division, et soutenu par une équipe de directeurs généraux adjoints et d’officiers d’état-major, le CDRD est structuré en quatre divisions principales. Parmi celles-ci, la division “Technique et matériel” est chargée de la recherche et du développement. Composée de 15 escadres, chacune dirigée par un coordinateur en chef ayant le grade de colonel ou un grade équivalent, la division Technique et matériel est une force redoutable. Cependant, en 2018, seules 8 ailes étaient pleinement opérationnelles. Ces ailes pleinement opérationnelles comprennent l’aile radio et électronique, l’aile génie du combat, l’aile missiles, l’aile surveillance, l’aile explosifs/pyrotechnique, l’aile informatique et SIG, l’aile marine et l’aile aéronautique. En outre, le quartier général du CDRD supervise également la division administrative et logistique, la division financière et la division de la formation, garantissant ainsi une gestion et un soutien efficaces dans l’ensemble de l’organisation.

Le GNSS est-il vulnérable aux fréquentes attaques de brouillage et d’usurpation d’identité ?

Dans le monde d’aujourd’hui, notre dépendance à l’égard des satellites s’accroît considérablement, car ils alimentent une vaste gamme d’applications allant de la communication mondiale à la surveillance de la santé de la Terre et à la prévision des conditions météorologiques. Les systèmes GNSS tels que GPS, Galileo et BeiDou sont devenus essentiels pour la planification des voyages, que ce soit sur la route ou en randonnée dans les montagnes. Toutefois, les récents conflits mondiaux ont mis en évidence la vulnérabilité de ces signaux satellitaires GNSS faibles aux attaques de brouillage et d’usurpation d’identité. Cette situation était inimaginable lorsque le ministère américain de la défense a lancé le GPS dans les années 1980. Aujourd’hui, les brouilleurs GNSS et les dispositifs de tromperie capables de faire croire aux récepteurs qu’ils se trouvent à un autre endroit sont très répandus. Malgré les progrès réalisés, garantir la sécurité et l’intégrité des signaux GNSS reste un défi pressant.

GNSS : comment brouiller et espionner les signaux ?

L’interruption des services PNT basés sur le GNSS peut être classée en deux catégories : le brouillage et l’usurpation d’identité. Alors que le brouillage peut se produire brièvement ou persister pendant de longues périodes, et qu’il peut être intentionnel ou non, l’usurpation aggrave la perturbation en induisant les récepteurs GNSS en erreur et en les amenant à signaler de fausses positions. Le brouillage involontaire est souvent dû à des “éclaboussures” causées par des utilisateurs de fréquences sans fil adjacentes, des radios amateurs ou des conceptions défectueuses d’équipements radio. En revanche, le brouillage intentionnel couvre un large éventail, depuis les camionneurs qui utilisent des dispositifs peu coûteux pour bloquer les signaux des routes à péage jusqu’aux équipements militaires déployés pour désactiver les missiles des drones dans les zones de conflit. Ces incidents de brouillage et d’usurpation devenant de plus en plus courants, EE Times Europe a engagé une discussion avec Gustavo Lopez, responsable de l’accès au marché chez Septentrio, un spécialiste GNSS de haute précision basé à Louvain, en Belgique, afin d’explorer les contre-mesures intégrées dans leurs produits GNSS.

Le brouillage des signaux est-il devenu monnaie courante ?

Le paysage des menaces de sécurité est en train de subir une transformation significative, les activités de brouillage et d’usurpation sortant de l’ombre des discussions de niche pour devenir une préoccupation urgente. Selon M. Lopez, bien que la technologie permettant de contrer ces menaces soit disponible depuis une dizaine d’années, la conversation qui les entoure a radicalement changé. Le sujet du brouillage et de l’usurpation d’identité n’est plus relégué à des forums spécialisés, mais se trouve désormais au premier plan de la sécurisation de divers systèmes. Cette évolution est en partie attribuée à l’accès généralisé à des brouilleurs USB abordables, capables de perturber les communications sur une large zone. Les tensions géopolitiques dans certaines régions ont intensifié l’utilisation de ces dispositifs, notamment pour abattre des drones. De même, les techniques d’usurpation d’identité, qui relevaient autrefois d’une technologie complexe, ont été simplifiées par les logiciels libres et les radios logicielles. Cette facilité d’accès a entraîné une augmentation des demandes de renseignements sur les dispositifs de brouillage, l’usurpation d’identité étant surtout observée dans les zones de conflit. Cependant, la tendance la plus alarmante est le manque de sensibilisation de nombreux utilisateurs aux risques associés à l’utilisation de cette technologie. Souvent, les individus s’engagent dans des activités de brouillage sans se rendre compte des conséquences potentiellement graves pour ceux qui les entourent, parfois même en violant sans le savoir des limites légales.

Quelle est la plus grande communauté d’utilisateurs GNSS pour les solutions de synchronisation ?

La communauté des chronométreurs constitue le plus grand groupe d’utilisateurs du GNSS au niveau mondial, une révélation qui peut en surprendre plus d’un. M. Lopez a souligné cette vérité inattendue sur le système de navigation, en expliquant que c’est la communauté des chronométreurs qui exploite les capacités de précision temporelle du GNSS pour synchroniser les réseaux. Cette synchronisation est cruciale pour divers secteurs, notamment le transfert de données, les communications, les transactions bancaires dans le secteur financier et les réseaux électriques. Certains gouvernements ont reconnu que le GNSS était une infrastructure critique en raison de sa grande dépendance et prennent des mesures pour en assurer la sécurité. M. Lopez a souligné qu’aux États-Unis, un groupe spécialisé se consacre à l’assurance PNT et à l’évaluation des risques pour les infrastructures critiques. En outre, il a souligné la vulnérabilité des infrastructures essentielles telles que les stations de base cellulaires au brouillage, compte tenu de leur position fixe et des antennes GNSS exposées.

Comment mettre en œuvre des mesures anti-brouillage et anti-spoofing efficaces ?

Lorsqu’il s’agit de détecter et de contrer les attaques de brouillage et d’usurpation d’identité, il existe une pléthore de techniques éprouvées. Lopez souligne que les méthodes qu’ils utilisent sont en constante évolution et qu’ils mettent souvent en œuvre plusieurs stratégies simultanément. Certaines d’entre elles sont exclusives et relèvent de leur propriété intellectuelle, tandis que d’autres sont plus largement connues. L’une des techniques les plus couramment utilisées est le filtrage, qui peut être effectué par des méthodes de bande passante, d’encoche ou adaptatives. Cependant, Lopez souligne que tous les récepteurs GNSS ne sont pas protégés de la même manière contre le brouillage et l’usurpation, même s’ils utilisent des techniques de filtrage. L’efficacité varie en fonction de la mise en œuvre spécifique et du type de brouillage rencontré. Pour améliorer la protection, les approches multifréquences et multiconstellations sont cruciales. En augmentant le nombre de signaux, il est possible d’annuler davantage d’erreurs, ce qui améliore la résilience globale contre les attaques de brouillage et d’usurpation d’identité.

M. Lopez a présenté plusieurs techniques permettant d’identifier les faux signaux GNSS, en mettant l’accent sur l’authentification en tant que nouvelle approche. La constellation européenne Galileo offre actuellement le seul mécanisme de cryptage, mais le GPS prévoit d’intégrer le cryptage par l’intermédiaire de Chimera. D’autres constellations étudient des techniques similaires. En outre, l’utilisation de signaux alternatifs est une option viable. Par exemple, notre produit de synchronisation utilise un signal supplémentaire de la constellation Inmarsat pour compléter les contre-mesures existantes. Cette fréquence est proche des bandes GNSS, ce qui permet de suivre et d’authentifier toutes les constellations et tous les signaux. La collecte de données provenant de systèmes externes tels que les systèmes de navigation inertielle renforce encore ces efforts.

Renforcez la sécurité de votre système grâce à notre mécanisme alternatif. Il offre une couche de protection supplémentaire, garantissant ainsi votre sécurité.

Comment l’IA peut-elle être utilisée pour la détection du brouillage et de l’usurpation d’identité ?

L’évolution de la technologie des brouilleurs intentionnels et des usurpateurs souligne l’importance de l’apprentissage automatique dans la détection des perturbations du GNSS et l’amélioration de la résilience du PNT. M. Lopez a souligné qu’il utilisait une version préliminaire des algorithmes d’intelligence artificielle pour identifier des schémas spécifiques. Avec plus de 40 000 fichiers de données, y compris divers scénarios de brouillage et d’usurpation d’identité, leur base de données est robuste. Bien que l’application d’une véritable IA dans ce domaine soit relativement récente, elle fait l’objet d’intenses recherches. L’examen des modèles de signaux, des rapports signal/bruit dans le temps et d’autres caractéristiques des signaux permet de classer les différents types de brouilleurs. C’est là que l’apprentissage automatique brille, en facilitant la classification des données et la prise de décision éclairée. En outre, l’IA offre des mécanismes d’arbres de décision qui aident à déterminer la contre-mesure la plus efficace dans une situation donnée.