CEG 30-mars-05 Diapositive N°1 / 000MINISTÈRE DE LA DÉFENSE
LES MICRO-ONDES DE FORTE PUISSANCE ET ULB
SITUATION ACTUELLE ET EVOLUTION
2005-001742
Jean-Pierre Percaille
DET/SCET/CEG
CEG 30-mars-05 Diapositive N°2 / 019MINISTÈRE DE LA DÉFENSE
LES MICRO-ONDES DE FORTELES MICRO-ONDES DE FORTEPUISSANCE ET ULBPUISSANCE ET ULB
� Généralités� Types de menaces� Vulnérabilité� Potentialité (armes), risques (cibles)� Evolution
CEG 30-mars-05 Diapositive N°3 / 019MINISTÈRE DE LA DÉFENSE
Agressions militaires(intentionnelles)• IEMN-HA
Zone source
�
Généralités : Agressions EMGénéralités : Agressions EMEnvironnements naturels
• Foudre
• DES
V /M V /MF REQ (M Hz ) AV E P K
HF 2-30 100 200425 61 617910 218 2,190
1,300 97 3,0702,944 336 13,7303,300 336 21,2703,600 307 9,7085,650 307 13,7308,700 336 10,6359,400 336 10,63510,000 200 20014,000 69 2,179
S ta nda rd T e s t E M E
10
100
1000
10000
100000
HF
2-30
425
910
1,30
0
2,94
4
3,30
0
3,60
0
5,65
0
8,70
0
9,40
0
10,0
00
14,0
00
F R E Q (M H z)
E-F
ield
(V/M
)
A V E
PK
Environnements EM induisant desagressions non intentionnelles
• CEM : Champs forts et radioradar
MFP-ULB
CEG 30-mars-05 Diapositive N°4 / 019MINISTÈRE DE LA DÉFENSE
Généralités : MFP-ULBGénéralités : MFP-ULB
Génération d ’une onde sur un système cible susceptible de conduire à un échecde la mission
Technologie des sources Vulnérabilité des systèmes
Donnéesd’entrée
Optimisation
CEG 30-mars-05 Diapositive N°5 / 019MINISTÈRE DE LA DÉFENSE
Types de menace :Des MFP aux IEMITypes de menace :Des MFP aux IEMI� A l ’origine
� Micro-onde GHz --->10 ’s de GHz� Forte puissance : Source classe GW� Durée 100 ’s ns
� IEMI (Impulsions ElectroMagnétiques intentionnelles)� MFP mais aussi ...� Ultra large bande� Sinusoïdale amortie basse fréquence (100 -
300MHz)� Moyenne (faible) puissance & longue durée
CEG 30-mars-05 Diapositive N°6 / 019MINISTÈRE DE LA DÉFENSE
RépétitifMonocoup
Diversité des formes : famille bande étroiteDiversité des formes : famille bande étroite
t
t
f
Ultra-bande étroiteRépétitive et agile en fréquence
CEG 30-mars-05 Diapositive N°7 / 019MINISTÈRE DE LA DÉFENSE
Sinus-amortiBi-polaireUni-polaireDiversité des formes :famille ULBDiversité des formes :famille ULB
t
f
t
S(t)
CEG 30-mars-05 Diapositive N°8 / 019MINISTÈRE DE LA DÉFENSE
Diversité des formes : SpectreDiversité des formes : Spectre
Ghz 10GHz100’s MHz
ULB bipolaire
ULBmonopolaire
Sinusamorti
Bande ultra -étroite
Bande étroite
MHz
CEG 30-mars-05 Diapositive N°9 / 019MINISTÈRE DE LA DÉFENSE
Energie embarquéeDiscrétion
ULB
BE BEBE
BE
BE BE
Diversité des volumes (concept d ’emploi)Diversité des volumes (concept d ’emploi)
CEG 30-mars-05 Diapositive N°10 / 019MINISTÈRE DE LA DÉFENSE
Vulnérabilité des systèmesVulnérabilité des systèmes
CouplageSusceptibilité
Environnement EM
CEG 30-mars-05 Diapositive N°11 / 019MINISTÈRE DE LA DÉFENSE
Les modes de couplageLes modes de couplage.Front-door : Couplage direct par les accès
hyperfréquences
-->Dans la bande
--> Hors bande
Back-door :Couplage indirect par les défauts
de faradisation - blindage
CEG 30-mars-05 Diapositive N°12 / 019MINISTÈRE DE LA DÉFENSE
Etarcos Socrate
Code 3D, modèle analytique
Moyens d ’études de couplageMoyens d ’études de couplage
CEG 30-mars-05 Diapositive N°13 / 019MINISTÈRE DE LA DÉFENSE
Hyperion
Chambre anechoïde &reverbérante
Guide et essais cartes
Moyens d ’études de susceptibilitéMoyens d ’études de susceptibilité
CEG 30-mars-05 Diapositive N°14 / 019MINISTÈRE DE LA DÉFENSE
Moyens d’études Moyens d’études dede couplage couplage et de et de susceptibilitésusceptibilitéULBULB
Sinusoïde amortie
ULB
Cellule GTEM
HEMERA
CEG 30-mars-05 Diapositive N°15 / 019MINISTÈRE DE LA DÉFENSE
Vulnérabilité / EfficacitéVulnérabilité / EfficacitéBack-door :
Grande variabilité en couplage & en susceptibilité
Exemple : Résultat ETARCOS
Azimut
Fréq
uenc
e
>60dB
Champ normalisé E/E0
Fréq
uenc
e de
répé
titio
n
Equipements standard
0 0.2 0.4 0.6 0.8 1 1.2 1.4 1.6 1.8 20.1
1
10
100
1 000
Perturbationssévères
Perturbations
Aucun effet
Arrêt complet
20 dB
Equipements standards
CEG 30-mars-05 Diapositive N°16 / 019MINISTÈRE DE LA DÉFENSE
Vulnérabilité / Efficacité IEMIVulnérabilité / Efficacité IEMI Exploitation
back-door
Une grandeur opérationnelle
distance source-cible
0%10%20%30%40%50%60%70%80%90%
100%
0.1 1.0 10.0Distance source-cible
Prob
abili
té (
%)
Probabilité de tenue (cible)Probabilité d'efficacité (arme)
Assurance à 95% detenue (cible)
Assurance à 95%d'efficacité (arme)
PortéeDistancede sécurité
x 20
CEG 30-mars-05 Diapositive N°17 / 019MINISTÈRE DE LA DÉFENSE
Exemple d ’effets (cibles standards)Exemple d ’effets (cibles standards)
10 ’s m 100 ’s m km 10 ’s kms
Technologieaccessible
Rudimentaire
10 ’s m
Ensemble intégré dans une valise
Poids <15kgsCoût < 400euros
CEG 30-mars-05 Diapositive N°18 / 019MINISTÈRE DE LA DÉFENSE
Conclusion (1) : Vulnérabilité acquisConclusion (1) : Vulnérabilité acquiset évolution sur la technologieet évolution sur la technologie
- Efficacité (cible connue) >> Efficacité (générique)
- La puissance n ’est pas forcément le paramètre prépondérant (formesd ’ondes, fréquence de répétition, agilité, durée, …)
- Des armes de technologies rudimentaires peuvent s ’avérer efficaces
Orientations vers des armes dédiées à des familles de cibles, prise encompte de l ’ensemble des IEMI
CEG 30-mars-05 Diapositive N°19 / 019MINISTÈRE DE LA DÉFENSE
Conclusion (2) : Vulnérabilité acquisConclusion (2) : Vulnérabilité acquiset évolution sur la protectionet évolution sur la protection
- Vulnérabilité système cible (distance de sûreté) � Efficacité arme(portée)
- Nombres de systèmes d ’armes se sont avérés vulnérables à uneforme IEMI
La nécessité de protéger les systèmes et installations vis à vis des IEMI*paraît indispensable.
(*y compris celles issues de technologies rudimentaires)
Top Related