Utilisation des réseaux de données mobiles 5G dans les zones tactiques

(Pour Genesio Di Sabatino​*)
06/06/24

Les communications tactiques sont des communications militaires dans lesquelles des informations, notamment des ordres et des renseignements militaires, sont transmises à partir d'un commandement, d'une personne ou placées sur le champ de bataille, notamment lors de combats.

Elle comprend tout type de transmission d’informations, qu’elle soit verbale, écrite, visuelle ou auditive, et peut être transmise sous diverses formes.

  

"Les télécommunications de nouvelle génération affecteront tous les aspects de la société, des transports aux soins de santé, en passant par nos opérations militaires.

Jens Stoltenberg, secrétaire général de l'OTAN – Réunion des ministres de la Défense, Bruxelles, 25 octobre 2019

Evolution des réseaux mobiles

Dans le scénario actuel, l'adoption des réseaux 5G-SA (Stand Alone, c'est-à-dire 5G native et non hybridée avec la 4G) est essentielle pour développer des domaines tels que la conduite autonome, la réalité augmentée, l'automatisation industrielle, l'économie M2M, la télémédecine et en général pour tout comment il faut qu'il soit constamment connecté.

L'augmentation de la bande passante disponible, la couverture étendue et la réduction de la latence que les nouvelles normes sont capables d'offrir déplaceront de plus en plus le trafic de données vers les réseaux de communication mobile.

Il n’est donc pas surprenant que la 5G ait joué un rôle crucial, même dans des contextes géopolitiques, soulignant ainsi l’importance de rendre ces canaux de communication aussi sécurisés et interopérables que possible.

Les évolutions qu'apportent les différentes versions des réseaux mobiles sont remarquables du point de vue des performances et des fonctionnalités, indiquant la capacité à maintenir une totale adhésion aux besoins présents et futurs.

figue. 1 Latence moyenne et débit de données par appareil (expérience utilisateur). Notez comment les valeurs s'améliorent par ordres de grandeur entre une spécification et une autre.

Norme 5G

Il est intéressant de constater à quel point les normes de communication radio mobile utilisées aujourd’hui ont une origine fortement européenne.

Le GSM, par exemple, est né en tant que norme européenne ETSI (European Telecommunications Standards Institute) et l'ETSI lui-même a joué un rôle clé dans la naissance du consortium 3GPP.

UIT-R

L'Union internationale des télécommunications est une agence des Nations Unies spécialisée dans la définition des technologies de communications numériques. Le secteur des communications radio s'occupe des communications radio.

Fig. 2 Evolution des besoins

3GPP

Le projet de partenariat de troisième génération, initialement promu par l'ETSI (European Telecommunications Standards Institute), est un consortium qui rassemble actuellement diverses agences régionales dans le monde entier.

Au sein de ces agences, il existe également des Transporteurs et Vendeurs privés qui participent activement à l'élaboration des spécifications techniques des normes concernées.

Architecture 5G

Les architectures 5G se développent essentiellement sur 3 niveaux où dans le premier on retrouve les UE (User Equipment) qui ne sont autres que des appareils mobiles compatibles avec les spécifications 5G.

L'accès radio est régi par le contexte NG-RAN (Next Generation Radio Access Network), le troisième niveau, 5GC (5G core), contient des particularités exclusives de la 5G, tandis que la partie accès RAN peut être partagée avec des implémentations 4G déjà existantes. Tous les services sont routés via le protocole IP.

Les exigences et spécifications entre les normes précédentes et la 5G varient à chaque niveau mais restent complémentaires et intégrables à travers différentes couches fonctionnelles. Cela rend possible une transition progressive entre la 4G et la 5G et, théoriquement, avec la future 6G.

Sur le plan fonctionnel, c'est le niveau 5GC qui rassemble les plus grandes différences architecturales, tandis que la partie NG-RAN se charge de garantir les plus grandes performances que promet la norme 5G.

5G SA contre NSA

Dans l’optique d’une transition progressive et donc plus résorbable financièrement, les opérateurs télécoms migrent de la 4G vers la 5G en adoptant une hybridation des deux standards.

Actuellement en Italie, seuls 12 % des réseaux « appelés » 5G sont SA (Stand Alone), c'est-à-dire entièrement structurés selon les spécifications 5G et principalement dédiés au FWA (Fixed Wireless Access). Le reste sont des réseaux structurés tels que la 4G qui adoptent et intègrent les technologies NG-RAN dans les infrastructures existantes (c'est-à-dire la 5G non autonome).

fig.4 Exemple d'architecture 5G-NSA

Surtout dans le domaine de la sécurité, c'est une étape fondamentale, c'est en effet la norme 5G SA qui élève par conception les niveaux d'Authentification, de Confidentialité, de Confidentialité et d'Intégrité des communications sur les réseaux mobiles [7]

figue. 5 Exemple d'architecture 5G-SA

5G privé

Les réseaux privés mobiles (MPN) 5G sont les réseaux mobiles dont l'accès est dédié à l'usage exclusif d'une entité spécifique, y compris via des infrastructures dédiées. C'est en effet la norme elle-même qui a prévu ce type d'applications, en divisant également les bandes disponibles, précisément pour rendre ce type de réseaux plus efficaces (les bandes plus basses du spectre garantissent une plus grande pénétration des obstacles).

S'agissant de réseaux interdits d'accès au public et donc non partagés, ils peuvent garantir des performances extrêmement élevées en termes de vitesse, de latence et de sécurité.

fig.6 Exemple de réseau 5G privé

Avantages de l'application des réseaux 5G dans les communications tactiques

Alors que les scénarios de combat deviennent de plus en plus complexes et que les adversaires deviennent plus sophistiqués, la disponibilité de plates-formes de communications militaires efficaces est plus cruciale que jamais. De nombreuses avancées dans les technologies sans fil proviennent des communications militaires. C'est le cas de saut de fréquence en communication mobile 2G ou Spectre étalé à séquence directe en 3G. Cependant, à partir de la 4G, les communications sans fil ont continué à évoluer de manière indépendante (voir le rôle « public » de l'UIT-R et du 3GPP), sans tenir compte spécifiquement des besoins des communications militaires.

Dans ce contexte, l’OTAN et son Agence de communication et d’information (NCIA) ont procédé à une évaluation préliminaire des technologies 5G et de leur potentiel pour des applications militaires, identifiant quatre domaines dans lesquels la 5G pourrait être utilisée :

  • Systèmes de communication et d’information pour les opérations maritimes

  • Opérations tactiques

  • Opérations maritimes

  • Communications statiques

Bien que l’étude ne cartographie pas directement les technologies émergentes qui pourraient être liées à ces domaines pour différents cas d’utilisation opérationnelle, des études indépendantes supplémentaires ont été réalisées pour analyser les opportunités de la 5G dans des contextes militaires.

L'utilisation des réseaux SDN (Software Defined Network) et des NS (Network Slicing) associés, propres à la 5G, garantissent de manière adaptative la qualité de service (QoS) des flux de données en optimisant la bande passante disponible tout en assurant ségrégation, flexibilité et interopérabilité. Ce sont des caractéristiques que nécessitent les nouveaux éléments introduits dans les scénarios modernes. Les délais de réponse entre tous les acteurs doivent également être réduits pour garantir la sécurité et l’efficacité, ce que garantit le cahier des charges 5G.

Principaux domaines d'application technologiques

Vous trouverez ci-dessous une brève description des technologies contextualisées dans les environnements militaires qui bénéficieraient de l’adoption des réseaux mobiles modernes. Nous soulignons qu'il ne s'agit pas d'une liste exhaustive.

  • IoT : l'IoT est un réseau d'objets physiques connectés à d'autres systèmes d'appareils pour collecter, stocker et partager des données. Les principaux besoins sont la disponibilité, l’évolutivité, la puissance et la sécurité. Tout cela peut être appliqué aux appareils Military IoT (MIOT). Les applications MIOT incluent la logistique pour faciliter la gestion et la visibilité des équipements militaires tels que les armes, les robots, les drones et les véhicules.

  • Appareils portables : ces appareils peuvent fonctionner à des vitesses plus rapides avec moins d’interruptions et couvrir des zones plus vastes.

  • Internet tactile : ajoute une nouvelle dimension à l'interaction homme-machine en permettant un retour tactile.

  • Informatique de confiance : Il s'agit d'une technologie permettant d'éviter d'exposer des informations à l'ennemi.

  • Edge computing : cette technologie implique le stockage et le traitement des données plus près de la périphérie du réseau d'un utilisateur et non via un centre de données centralisé.

  • SDN (Software Defined Network) et NS (Network Slicing) : dans les domaines tactiques, ces technologies permettent la gestion centralisée de réseaux avec des destinations hétérogènes, augmentant considérablement la visibilité globale de toutes les communications impliquées dans les opérations tactiques.

Cas d'utilisation

Vous trouverez ci-dessous les principaux cas d’usage qui pourraient bénéficier des technologies 5G/6G

CU 1 : recherche, sauvetage et évacuation médicale

La principale tâche opérationnelle du sauvetage est de localiser, communiquer et récupérer les équipages tués au combat et les éventuels survivants. Des bandes passantes plus larges permettent d’échanger davantage d’informations et de manière plus détaillée. L'IoT sur le champ de bataille (IoBT), équipé de capteurs capables de mesurer, par exemple, la fréquence cardiaque ou la pression artérielle, assure la possibilité de surveiller la santé des soldats en temps réel et de transmettre ces données directement aux centres médicaux spécialisés et aux équipes de secours. Les temps de détection et d'assistance peuvent ainsi être réduits tout en garantissant une localisation précise, fondamentale dans ce type d'opération.

CU 2 : virtualisation du service voix classique

En raison de la possibilité de ségrégation, l'utilisation des services de communication essentiels (push-to-talk), la couverture à la demande et le raccordement par satellite peuvent être segmentés, isolés et limités. Cela signifie que face à une attaque ennemie, tous les segments du réseau ne pourraient pas être impliqués, augmentant ainsi la résilience de ce type de services.

CU 3 : guerre électronique

Ce scénario fait référence à l'utilisation et à l'exploitation du spectre électromagnétique d'un ennemi en bloquant ou en interférant avec les communications ou le spectre dans lequel elles sont transportées. En rapprochant Trusted et Edge Computing de l’utilisateur final, ces environnements peuvent être rendus plus sécurisés et distribués.

CU 4 : entraînement des troupes

À l'aide d'appareils de réalité virtuelle, il est possible de simuler un scénario recréé par ordinateur très similaire au scénario réel, afin que les soldats puissent s'entraîner dans un environnement avec des équipements réels qu'ils utiliseraient dans leurs missions. La réalité augmentée peut également contribuer à améliorer la capacité des soldats à repérer l'ennemi ou même à obtenir des informations sur le champ de bataille. Le Trusted et Edge Computing, ainsi que l'Internet tactile et tactique, sont les technologies nécessaires pour utiliser la réalité virtuelle et augmentée et nécessitent une sécurité et une capacité de bande passante.

Les défis de l'adoption

La technologie associée aux réseaux 5G et futurs 6G représente un défi pour les communications militaires. Les nouvelles générations de réseaux mobiles peuvent contribuer à garantir des performances et des fonctionnalités fondamentales pour l'utilisation des nouvelles technologies dans les domaines tactiques, mais sans une vision complète et une intermédiation dans l'élaboration des normes, ainsi que des contrôles continus sur les chaînes d'approvisionnement, il ne sera pas possible de obtenir les niveaux de sécurité et de contrôle suffisants pour ce qui est, en fait, un standard ouvert et interopérable.

Conclusions

Il est clair que le développement et l’adoption croissants des réseaux mobiles constitueront une clé fondamentale pour le développement de nouvelles technologies et que ces mêmes technologies peuvent offrir un énorme avantage dans les opérations tactiques. Bande passante, flexibilité, latences réduites ne sont que quelques-uns des aspects essentiels qu’offrent déjà aujourd’hui les réseaux 5G.

La convergence vers des normes universelles est également une tendance qui s'est toujours produite dans les domaines des TIC et il ne serait pas surprenant qu'elle se poursuive dans différents domaines.

sources

​* Genesio Di Sabatino est un professionnel avec plus de 20 ans d'expérience dans le secteur des TIC, spécialisé dans la cybersécurité, l'infrastructure cloud et les réseaux. Il a participé à la création des infrastructures de réseaux pour le G8 de 2009 et a collaboré pendant plusieurs années avec la Protection Civile Nationale. Il était responsable de la création et de la gestion des infrastructures pour les leaders des services nationaux de confiance numérique tels que PEC, Digital Signatures, SPID, de l'acquisition de compétences en gestion des transactions numériques et de la gestion GRC associée. Il occupe actuellement le poste de responsable de la technologie chez BeDisruptive. Son parcours se caractérise par une forte passion pour les technologies émergentes et une solide expérience dans la gestion d’infrastructures TIC complexes.