Émergente il y a encore quelques années, la question de la neutralisation des drones aux abords des sites sensibles a pris une nouvelle dimension. Dans cette saga, Georges-Henri MARTIN-BRICET – directeur du développement de l’ESSE – et Stéphane CHATTON – président de Strix Drones – dressent un état des lieux des solutions antidrones existantes et du degré de maturité des technologies par rapport aux besoins du marché.

Les drones légers détournés à des fins malveillantes représentent aujourd’hui une menace avérée. Il devient donc urgent de trouver des solutions pour les contrer.

L’enjeu est celui de la défense en profondeur d’un site : le système doit être capable de détecter et d’identifier avec précision le drone suffisamment en amont, puis, si nécessaire, de le neutraliser avant qu’il pénètre la zone et atteigne sa cible.

Qu’il s’agisse de détection ou de contre-mesures, les défis techniques sont nombreux. Quelles sont les solutions existantes et leur degré de performance ?

Vers un système de détection universel ?

Il existe à ce jour cinq grandes technologies de détection : radar, radiofréquence, optique, infrarouge et acoustique.

Solutions anti-drones #2 : quelles technologies de détection et de contre-mesures ?

Source : Center for Study of the Drone (2018)

Néanmoins, chacune de ces technologies rencontre ses limites. Les détecteurs optiques par exemple peuvent aisément confondre un drone avec un oiseau ou un avion. Les senseurs acoustiques quant à eux, ont une capacité de détection aléatoire si le drone ne se situe pas directement dans leur ligne de mire. Même enjeu du côté de la technologie à radar classique qui domine actuellement le marché. Elle permet certes de détecter la présence d’un drone, mais n’est pas en mesure de caractériser précisément sa nature.

L’idéal serait un système de détection universelle des signatures électroniques des drones, similaire à un système d’immatriculation. C’est ce que tente de promouvoir DJI, leader mondial du secteur des drones légers (70 % des appareils en circulation), avec son système Aeroscope. Ce détecteur radiofréquence intercepte le flux émis par les bandes Wifi qui relient l’opérateur à l’appareil et est ainsi capable de tracer en temps réel sa position, son altitude, sa vitesse ainsi que le numéro de série et le modèle du drone. Il peut  également déterminer la position du pilote. Ce système est actuellement considéré comme le plus performant sur le marché. Il dispose de plus d’options intéressantes comme la possibilité d’intégrer son interface à l’hyperviseur du PC sécurité. Problème : c’est un système propriétaire. Il y a donc fort à parier que ses concurrents refusent de s’asservir à son monopole.

Des contre-mesures qui doivent encore faire leurs preuves

Dans le domaine des contre-mesures les défis techniques sont les mêmes.

  • La fauconnerie

Couplé à une technologie de détection, le recours à la fauconnerie reste un classique du genre. Mais sa viabilité en tant que solution opérationnelle reste encore à démontrer.

La société britannique Guard from Above, spécialisée dans le dressage de rapaces, a connu un revers important avec l’annulation d’une expérimentation conduite pendant deux ans par la police néerlandaise sur les aéroports du pays. Cette dernière a en effet jugé le comportement des aigles trop erratique.

L’armée de l’air française a aussi engagé une expérimentation en ce sens sur la base de Mont-de-Marsan, dont le verdict tombera en 2019. Au-delà de la question de leur efficacité, le recours aux rapaces est particulièrement onéreux : il implique des coûts d’hébergement et de personnels dédiés en permanence.

  • Les solutions de brouillage

Pour l’heure, les solutions de brouillage représentent l’option dominante. Chaque drone communique avec la télécommande de son opérateur via un protocole de communication spécifique, sur une plage de fréquences donnée. Le brouilleur est capable de capter cette liaison et de la couper, entraînant soit la descente au sol du drone, soit le retour à son point de départ (mode failsafe). Efficaces, ces brouilleurs peuvent être déployés de manière permanente pour la protection statique d’un établissement, ou être employés comme solution mobile pour protéger un événement.

Le revers de leur efficacité ? Leur incapacité à discriminer les fréquences les mènent à parasiter toutes les liaisons qui se situent dans leur périmètre. Leur emploi est donc problématique, voire impossible, dans des zones urbaines ou sur des sites déjà saturés en fréquences, comme les aéroports. La DGAC américaine a par exemple rappelé à l’ordre les directions aéroportuaires contre leur emploi, celui-ci pouvant interférer avec les liaisons du contrôle aérien. La R&D s’oriente donc vers des systèmes de brouillage intelligent, capables de ne cibler que la fréquence et le protocole de communication de l’appareil en vol. Mais cette technologie n’en est encore qu’à ses prémisses.

Autre problème : les brouilleurs sont classés matériel de guerre. En France seuls les ministères de la Défense et de l’Intérieur peuvent en faire l’acquisition ainsi que, sous dérogation, certains sites pénitentiaires. Les autorités de régulation françaises, que ce soit l’ARCEP ou l’ANFR, sont très regardantes sur le sujet. Idem aux Etats-Unis où le brouillage des liaisons GPS constitue un crime fédéral. Pour l’heure cette technologie est donc difficilement accessible aux opérateurs type OIV (Opérateurs d’Importance Vitale) ou Seveso, qui doivent déposer une autorisation d’acquisition et d’emploi.

Rajoutons enfin les solutions de brouillage ne constituent pas la parade parfaite : même s’ils relèvent de l’anticipation, des drones à LIDAR peuvent naviguer par exemple de manière autonome sans lien RF actif et sans liaison GPS.

  • Le spoofing

Complémentaire du brouillage, le piratage (spoofing) des protocoles de communication du drone permet de prendre le contrôle de l’appareil au détriment de l’opérateur. Cette technique ne vaut que pour des drones dont les protocoles de liaison radio ou satellite ne sont pas chiffrés. Pour le moment seul le piratage des drones évoluant en liaison Wifi est à portée du marché civil.

  • L’armement mobile

La praticabilité des solutions mobiles servies par un agent, à l’image des fusils électromagnétiques (comme le Scrambler 300 de la société MC2 Technologies ou le DroneShield), semble moins évidente étant donné les contraintes qui pèsent sur leur autonomie énergétique, leur portée utile et leur poids d’emport, sans parler des risques d’irradiation pour le porteur. La remarque est la même pour les vecteurs cinétiques comme les lance-filets (180 mètres de portée) ou les armes à feu, difficiles à mettre en œuvre face à une cible lointaine, élevée et très mobile.

  • Les solutions hard kill

Il faut enfin évoquer les solutions hard kill qui visent à détruire le drone. Même s’ils relèvent pour l’instant de la R&D militaire, les lasers à énergie dirigée représentent aujourd’hui une des options les plus intéressantes. A moyen terme, ils pourraient s’avérer très pertinents, notamment pour contrer les attaques en essaim.

Face à l’ensemble de ces défis techniques, la quasi-totalité des constructeurs privilégie aujourd’hui des solutions intégrées combinant technologies optiques, radar et radiofréquences afin d’optimiser la performance de leurs systèmes.

Source : Center for Study of the Drone (2018)

***

L’Ecole supérieure de la sûreté des entreprises a créé la première formation consacrée au « Risque drone » afin d’aider les directions d’OIV et de sites sensibles à comprendre la nature des risques posés par l’emploi malveillant des drones et à connaître l’état de l’art des contre-mesures existantes.

Découvrez tous les articles de notre saga anti-drones :

Solutions anti-drones #1 : Le risque drone, une nouvelle menace proliférante

Solutions anti-drones #3 : Les enjeux à relever pour les acteurs du marché

Solutions anti-drones #4 : Comment contre le risque drone ?

Lire aussi

Qu’est-ce que la sûreté en entreprise ?

Qu'est-ce que la sûreté en entreprise ? — RNMPS
Sécurité & Sûreté humaine
19 novembre 2024

Du simple citoyen à l’État et ses institutions, tout individu ou toute organisation peut être la cible d’un acte de malveillance, et donc, la proie d’un incident sûreté. Y compris les entreprises, qui n’échappent pas à la règle. Bien au contraire. De par les éléments qui les composent et les…

Qui sont les auteurs de cybermenaces
et quelles sont leurs motivations ?

Hacker capuché dans une salle d'ordinateurs.
Sécurité & Sûreté humaine
28 octobre 2024

Aucun secteur n’est à l’abri de la menace informatique, bel et bien réelle depuis plusieurs années. Avec des attaques de plus en plus sophistiquées, les pirates n’hésitent pas à viser les organisations et les entreprises, même lorsqu’elles déploient des dispositifs de protection. Qui pourrait cibler votre société, et pourquoi ?…

Qu’est-ce qu’un standard de protection en sûreté ?

Qu'est-ce qu'un standard de protection de sûreté ? — RNMPS
Sécurité & Sûreté humaine
22 octobre 2024

Dans un monde où les menaces évoluent constamment, la protection des personnes, des biens et des informations est devenue un enjeu majeur pour les entreprises. Pour faire face à ces défis, la mise en place de standards de protection en sûreté est essentielle. Mais qu’entend-on exactement par « standard de…