Newsletters
Rechercher
Soutenir le CF2R
  • Contact
  • Mentions légales
  • Plan du site
CF2R Services 
fr Français
af Afrikaanssq Shqipam አማርኛar العربيةhy Հայերենaz Azərbaycan dilieu Euskarabe Беларуская моваbn বাংলাbs Bosanskibg Българскиca Catalàceb Cebuanony Chichewazh-CN 简体中文zh-TW 繁體中文co Corsuhr Hrvatskics Čeština‎da Dansknl Nederlandsen Englisheo Esperantoet Eestitl Filipinofi Suomifr Françaisfy Fryskgl Galegoka ქართულიde Deutschel Greekgu ગુજરાતીht Kreyol ayisyenha Harshen Hausahaw Ōlelo Hawaiʻiiw עִבְרִיתhi हिन्दीhmn Hmonghu Magyaris Íslenskaig Igboid Bahasa Indonesiaga Gaeligeit Italianoja 日本語jw Basa Jawakn ಕನ್ನಡkk Қазақ тіліkm ភាសាខ្មែរko 한국어ku كوردی‎ky Кыргызчаlo ພາສາລາວla Latinlv Latviešu valodalt Lietuvių kalbalb Lëtzebuergeschmk Македонски јазикmg Malagasyms Bahasa Melayuml മലയാളംmt Maltesemi Te Reo Māorimr मराठीmn Монголmy ဗမာစာne नेपालीno Norsk bokmålps پښتوfa فارسیpl Polskipt Portuguêspa ਪੰਜਾਬੀro Românăru Русскийsm Samoangd Gàidhligsr Српски језикst Sesothosn Shonasd سنڌيsi සිංහලsk Slovenčinasl Slovenščinaso Afsoomaalies Españolsu Basa Sundasw Kiswahilisv Svenskatg Тоҷикӣta தமிழ்te తెలుగుth ไทยtr Türkçeuk Українськаur اردوuz O‘zbekchavi Tiếng Việtcy Cymraegxh isiXhosayi יידישyo Yorùbázu Zulu
  • Le CF2R
    • Présentation
      du CF2R
    • Équipe
      de recherche
    • Gouvernance
      du CF2R
    • Partenariats
      scientifiques
    • Le CF2R
      dans la presse
    • Soutenir
      le CF2R
  • Activités
    • Colloques
      & Conférences
      • Les colloques du CF2R
      • Les conférences restreintes
      • Participation à des colloques en France
        et à l’Étranger
    • Dîners
      Débats
      • Les dîners de
        l’Intelligence Club
      • Petits-déjeuners débats
    • Soutien
      à la recherche
    • Assistance aux médias
      et aux éditeurs
    • Évaluation
      de conflits
    • CF2R Services
  • Analyses
    • L’éditorial
      d’Éric Denécé
    • Notes
      d’actualité
    • Tribunes
      libres
    • Foreign
      analyzes
    • Rapports
      de recherche
      • Rapports du CF2R
      • Rapports CF2R/CIRET-AVT
      • Autres rapports
    • Bulletins de
      documentation
    • Notes
      historiques
    • Notes
      de réflexion
    • Notes
      Psyops
    • Renseignement
      technologie
    • Fiches
      Cyber-Rens
    • Notes de Lecture
  • Publications
    • Livres
      • Chêne – E/P/A
      • CNRS Éditions
      • Connaissances et savoirs
      • Ellipses
      • Fuoco Edizioni
      • Histoire & Collections
      • L’Harmattan
      • Nouveau Monde
      • Ouest France
      • PUF
      • Éditions du Rocher
      • Tallandier
      • UPPR
      • VA Éditions
      • Autres éditeurs
    • Revues
      • Renseignement et
        opérations spéciales
    • Lettres d’information
      • Renseignor
      • I-Sources
    • Numéros spéciaux
  • Vidéos
  • Etudier le renseignement
    • FORMATIONS
      ET DIPLÔMES
    • CENTRES
      DE RECHERCHE
    • REVUES ET SITES SPÉCIALISÉS
    • RAPPORTS
      officiels
    • COLLOQUES
       
    • Prix
      académiques
  • Travailler dans le renseignement
    • Métiers et débouchés en France
    • Au service
      de l’État
      • Services du Premier Ministre
      • Ministère des Armées
      • Ministère de l’Intérieur
      • Ministère de l’Action et des comptes publics
      • Ministère de la Justice
    • Au service des entreprises et collectivités
      • L’intelligence économique
      • Les Agents de Recherches Privées (ARP)
      • Les Entreprises de Services
        de Sécurité et de Défense (ESSD)
  • Formations
    • Catalogue des
      Formations
    • SESSION INTERNATIONALE
      MARS

S'abonner aux Lettres d'information

IntelNews (5 fois par semaine)
Renseignor (chaque semaine)
CF2R Infos (tous les mois)

Merci de votre inscription !

Accueil > Analyses > Notes Renseignement, technologie et armement > Guerre électronique, technologies et armement > Détection, classification, identification
Print Friendly, PDF & Email
NOTE RENSEIGNEMENT, TECHNOLOGIE ET ARMEMENT N°15 / février 2020

Détection, classification, identification

Olivier DUJARDIN

 

 

Tout vendeur d’équipement radar, optronique, de guerre électronique ou de tout autre capteur mettra en valeur les capacités de détection de son matériel : portée, mesures effectuées, précision des mesures etc. Pourtant la détection ne représente que la première étape de tout un processus qui amènera, potentiellement, à la désignation d’un objectif[1] pour son éventuelle destruction. Une détection ne reste qu’une détection : un capteur donné a détecté quelque chose mais sans dire quelle est cette chose. La suite, les commerciaux des équipementiers ne vous en parleront pas, ce n’est plus vraiment leur problème, c’est celui de l’utilisateur. En effet, détecter quelque chose c’est bien, mais savoir ce qu’est ce « quelque chose », c’est mieux ! Derrière la détection, il y deux autres étapes primordiales qui sont la classification et l’identification. Une détection qui, au final, ne peut être identifiée ne sert pas à grand-chose.

 

Détection 

 

La détection est la capacité d’un capteur à mesurer une grandeur physique pour laquelle il est conçu. Un radar va détecter une présence physique qui va renvoyer l’onde électromagnétique émise ; un système optronique va détecter des photons pour lequel il est calibré ; un capteur de guerre électronique va détecter des ondes électromagnétiques, etc.

Cette étape est extrêmement importante car elle est l’origine de tout ce qui va en découler. Pour autant, une détection primaire seule ne donne pas beaucoup d’informations. C’est un peu comme un détecteur de mouvement qui a détecté quelque chose, il ne dit pas si c’est un chat, une personne légitime, un voleur ou simplement quelque chose qui est tombé sous l’effet d’un courant d’air.

Toute détection devra être d’abord classifiée, c’est-à-dire caractérisée (nature de ce qui a provoqué la détection). Dans l’exemple ci-dessus, cela serait de faire la différence entre un humain, un animal ou un objet.

 

Classification

 

Cette étape consiste à déterminer la nature de la détection. Dans le cas d’une détection radar, cela sera de déterminer à quoi correspond la détection (nuages, aéronefs, navires, reliefs…). Les mesures des capteurs peuvent apporter, directement ou après post-traitement (informations issues du traitement de plusieurs détections à la suite), des éléments de réponse. Ainsi un radar pourra donner une information de vitesse et d’altitude (si c’est un radar tridimensionnel) relative à la détection. Ces éléments permettront déjà de séparer les aéronefs, les navires, les nuages et le relief naturel. Les altitudes et les mesures de vitesse permettent aussi de catégoriser les aéronefs voire, dans certains cas, grâce à l’analyse micro-doppler, de distinguer les hélicoptères des avions.

Même chose pour les systèmes optroniques dont la forme, la mesure de température (si le capteur travaille en infrarouge) et la vitesse de défilement permettront de classifier la nature de la détection.

Pour les capteurs de guerre électronique, ce sera le comportement et l’empreinte spectrale ainsi que les mesures de fréquences qui permettront de déterminer le type de source émettrice (radar, communication, balises, transmissions TV ou radio, etc.).

La classification reste essentiellement une action humaine. C’est encore l’entraînement et la compétence des opérateurs qui permettent, dans la majorité des cas, une classification correcte des détections. Bien sûr les algorithmes d’intelligence artificielle – à condition qu’ils soient correctement entraînés – commencent à apparaître mais ils ne restent, pour le moment, que des aides aux opérateurs.

 

Identification

 

Cette dernière étape est la plus critique ; toute erreur peut avoir de funestes conséquences comme ce fut le cas en Iran le 8 janvier 2020, ou en Ukraine le 27 juillet 2014. Dans le cas iranien, cela semble être une erreur de classification (missile de croisière alors que c’était un avion de ligne) qui a engendré une erreur d’identification. En Ukraine, c’est une erreur d’identification de la cible qui a engendré la destruction de l’appareil.

Ces deux exemples montrent deux choses. La première est qu’une erreur de classification a de grandes chances d’engendrer une erreur d’identification. La deuxième est que ce n’est pas parce que la classification est bonne que l’identification le sera.

L’identification doit permettre de déterminer avec certitude la nature civile ou militaire d’un aéronef, si c’est un ami, un ennemi ou une entité neutre, ainsi que le caractère menaçant ou non d’une détection. Cela n’a rien de simple surtout que les systèmes d’armes portent de plus en plus loin : plus la zone de détection est vaste, plus il y a de travail.

L’identification est souvent réalisée grâce à la fusion des éléments techniques de plusieurs capteurs. Ainsi les dispositifs d’identification, comme les IFF/ADS-B des avions ou les AIS des navires, peuvent fournir toutes les informations nécessaires, mais cela ne peut être suffisant car, pour des raisons techniques, ils peuvent ne pas fonctionner mais aussi être faux ou brouillés. Rien n’empêche un navire ou un aéronef de falsifier son identité. Par exemple, les IFF militaires sont cryptés, ce qui rend assez peu probable une falsification ; mais cela n’empêche pas une panne de toucher un appareil ami. Cela s’est déjà produit : en 2003, pendant la deuxième guerre du Golfe, un avion Tornado GR4 britannique a été abattu par erreur alors que son IFF était en panne.

De façon générale, l’identification se fait par l’analyse de différentes informations issues de plusieurs capteurs. Comportement de la cible, cinématique, informations issues de la guerre électronique (reconnaissance des émetteurs), reconnaissance d’images sont autant d’éléments qui, recoupés, permettront l’identification. Cela nécessite parfois de devoir s’approcher assez près en cas de doute, même si les armements disponibles permettent l’engagement au-delà de la portée visuelle (BVR). C’est une des raisons pour lesquelles le risque de combat rapproché entre avions de combat (Dog Fight) existera toujours et qu’il ne doit donc pas être négligé.

Le temps entre la première détection et l’identification peut être long, jusqu’à plusieurs heures selon les cas. C’est le temps qu’il faut pour rassembler les différents éléments nécessaires et lever toutes les ambiguïtés qui ne manquent jamais d’exister quand la situation tactique est chargée et que la zone à couvrir est vaste. Par exemple, lors d’exercices de lutte antisurface, il peut être long de trouver le bâtiment militaire ennemi au milieu d’une multitude de navires civils car, vu des capteurs (un point sur un écran radar par exemple), rien ne ressemble plus à un navire qu’un autre navire. C’est toujours quand le temps manque que les risques d’erreurs augmentent.

 

*

 

Détecter est une chose, identifier en est une autre et c’est loin d’être évident ; les cas de tirs amis ou d’erreurs sont là pour le rappeler. Si ces dernières années l’accent a été mis sur la « furtivité », c’est-à-dire la capacité à échapper à une détection, il n’en reste pas moins que les tactiques pour tromper les processus de classification et d’identification restent d’actualité. Ce qui explique aussi qu’il n’est pas forcément nécessaire de disposer d’un appareil « furtif » pour pénétrer en territoire ennemi. Les tactiques consistant à masquer des chasseurs-bombardiers derrière des avions civils[2] restent valables, comme celles de bâtiments militaires cherchant à imiter la cinématique et les feux de signalisation de bâtiments civils ou encore une action de brouillage des IFF/ADS-B et autres AIS afin de priver l’adversaire de toute vision tactique claire, pour ne citer que quelques exemples.

Un des défis actuels de la lutte anti-drone – la discrimination des drones avec les oiseaux, dont la signature radar est très proche – relève de la même problématique. Aujourd’hui deux approches sont conduites : l’une consistant à analyser les micro-doppler pour détecter les drones multi-rotors ; l’autre reposant sur l’analyse comportementale de la détection (cinématique d’un drone à priori différente de celle d’un oiseau). Aucune de ces deux approches ne peut être suffisante car un drone n’est pas forcément multi-rotors, il peut utiliser des hélices qui réfléchissent peu les ondes radar et il pourrait aussi imiter le comportement de vol des oiseaux. Ce sont donc des éléments d’information qui ne sont pas suffisants.

L’étape de la détection est aujourd’hui largement automatisée sur les capteurs et la classification s’automatise progressivement grâce aux algorithmes de traitement associés aux bases de données. Toutefois, cela demande une confirmation humaine. L’identification, elle, reste aujourd’hui trop délicate pour être confiée à quelque algorithme que ce soit. En effet il convient de rester prudent quant aux algorithmes d’intelligence artificielle car pour le moment ils restent très perfectibles et surtout encore assez facilement leurrables[3]. Ce processus de détection, classification et identification demeure complexe. Il repose et reposera encore longtemps très largement sur la compétence des opérateurs. En effet, la confirmation de l’identification devra quand même revenir à un humain car c’est lui qui portera, au final, la responsabilité en cas d’erreur ; personne ne pourra se cacher derrière la machine.

 

 

 

 

 

 

[1] https://cf2r.org/rta/la-designation-dobjectif-un-defi-pour-le-renseignement/

[2] https://fr.sputniknews.com/international/202002071043019596-syrie-un-avion-avec-172-passagers-evite-de-justesse-des-tirs-lors-dune-attaque-disrael-/

[3] https://www.science-et-vie.com/archives/i.a.-la-faille-inattendue-41754

©Agence Pappleweb - 2021

Nous utilisons des cookies pour vous offrir la meilleure expérience sur notre site.

Vous pouvez en savoir plus sur les cookies que nous utilisons ou les désactiver dans les réglages.

Centre Français de Recherche sur le Renseignement
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.

Cookies strictement nécessaires

Cette option doit être activée à tout moment afin que nous puissions enregistrer vos préférences pour les réglages de cookie.

Si vous désactivez ce cookie, nous ne pourrons pas enregistrer vos préférences. Cela signifie que chaque fois que vous visitez ce site, vous devrez activer ou désactiver à nouveau les cookies.