Aller au contenu
AIR-DEFENSE.NET

anthony swofford
 Share

Messages recommandés

Pour Klem : tu rapproche le M2000 du Typhoon, ok pour la vitesse et la SER mais je ne crois pas qu'au niveau radar il jouent dans la même classe.

 

D'autre je citais un exemple de 12 rafale vs 50 m2000, ça fait un contre 4 /et pas contre 10) je ne travaille pas chez LiquideMartini (santé).

 

Alors à moins que M2000 aie un méga radar ASEA ainsi qu'une turbo-post-combustion, il ne devrait ni pouvoir repérer le rafale ni fuir ses missiles, sans supercontremesuresdelamortsubite il ne pourra non plus pas leurrer les météor.

 

Je c'est aussi dur pour Rocky de ne plus être le meilleur mais le M2000 a encore une belle carrière devant lui face à des avions moins pointus

Le RDY et le captor-m ont été développés au même momment (années 90) sur la même base technologique, ce qui fait la différence c'est que le captor-m est plus gros donc plus puissant.

Sans AWACs et sans les procédures complexe de combat en réseau, le rafale perd beaucoup de ses atouts sur le plan AA, hors tout le monde n'a pas d'awacs et n'a pas l'entraînement nécessaire pour gérer le combat en réseau. Il reste supérieur au 2000-5 mais c'est pas non plus le jour et la nuit.

Et pour la discrétion du rafale, encore une fois la SER est une donnée a qui on fait tout dire et rien car tout dépend de l'angle que présente le chasseur. A priori le rafale n'est pas si furtif que ça vu du ciel sinon les typhoon ne l'engageraient pas en BVR.

Bref le rafale est un appareil de pays riche et n'est pas forcément exploitable a 100% pour les autres.

Lien vers le commentaire
Partager sur d’autres sites

A priori le rafale n'est pas si furtif que ça vu du ciel sinon les typhoon ne l'engageraient pas en BVR.

Le rafale est considéré comme discret, et non comme furtif.

De plus être furtif ne veut pas dire être invisible. Rien ne prouve q'un F35 ne puisse pas être engagé en BVR aussi. Seulement la ou tu repères le F35 a 20 kms tu aura repéré le Rafale à 50, le Typhon à 70 et le F15 a 200 ;)

Lien vers le commentaire
Partager sur d’autres sites

Autant discret est un terme correct, voulant dire que l'avion a été conçu pour être discret sur le plan de sa SER. Il est volontairement vague, et pour cause.

 

Autant Furtif ne veut quasiment rien dire. Furtif est un concept, une image, un terme bien pratique pour vulgariser et pour les cinéastes, journalistes etc. , mais qui en réalité n'est basé sur rien de concret. C'est une transposition et même une modification de la vraie signification du terme qui en bon français veut dire: " Qui passe rapidement, presque inaperçu".

 

SI un avion "furtif" n'est pas invisible, si chaque avion furtif n'offre pas le même niveau de furtivité, alors à partir de quel moment  un avion furtif deviendra-t-il discret ?

 

Si un avion donné comme furtif devient facilement détectable, sur n'importe quel spectre du moment que les technologies détection évolue, sera-t-il moins furtif ? SI sa "furtivité" dépends des facteurs externes et non de lui même (sauf dans le cas de la furtivité active mais là c'est autre chose) alors on ne peut pas vraiment chiffrer ni donner une valeur au terme "furtif", sauf à l'instant T et face aux menaces présentes.

 

Le fait que certains s'échinent à donner la SER en m² pour tenter de donner une valeur fixe et absolue dans un domaine où tout n'est que variable montre bien que le concept est compliqué à appréhender.

 

Je cherche, quand j’écris mes articles à vulgariser, sans tomber dans le travers de termes trop faciles à employer, qui font certes mieux comprendre à la première lecture, mais au bout du compte éloigne le lecteur de la réalité et, in fine, participe à la désinformation générale.

 

Tout comme "cinquième génération".

 

Mon explication n'est peut être pas très claire, mais je voulais apporter mon point de vue sur la chose.

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Je rebondis sur ce HS partiel. ;)

 

Il me semble, d'ailleurs, que concernant le F-35, les américains ne parlent plus trop de "stealth fighter" (chasseur furtif) mais davantage de "very low observable fighter" (que l'on pourrait interprêter par "chasseur très discret").

 

Ils le vendent toujours comme "5th gen", ce qui est bien un concept marketing, et accompagnent ce qualificatif de "stealthy capabilities", mais on sent quand même une légère évolution du discours sur ce point, comme quoi la "furtivité" n'est plus l'axe principal de différenciation commerciale et de supériorité technique. C'est devenu un point d'une panoplie, mais pas forcément le plus saillant.

Lien vers le commentaire
Partager sur d’autres sites

En dehors de la furtivité (qu'il n'a pas vraiment on vient de le voir) il n'a rien, c'est un avion qui n'a aucune capacité ou presque, et qui vole mal. Mais qu'est ce qu'il est censé obtenir à terme ? ça c'est la question qui tue.

 

Il est censé maitriser l'environnement électronique comme aucune autre appareil avant lui. Avec plusieurs avions, le combat info-centré est censé entrer dans une nouvelle dimension.

Un avion qui sait tout, avant tout le monde, et fait croire ce qu'il veut aux autres. De façon à voler dans le réel pendant que les autres volent dans un environnement qu'ils pensent réel, mais donnée par le F-35.

 

On parle également de hacking à distance (à distance, forcément...) De l'envois de code Malveillant visant à donner de fausses informations voir de bloquer certaines fonctions essentielles de l'avion adverse, comme par exemple lui faire planter ses commandes de vol.

 

ça va arriver de toute façon, car le standard F3R comprendra un gros durcissement de l'electronique de l'avion.

Lien vers le commentaire
Partager sur d’autres sites

Bof le piratage interposé d'avions je n'y crois pas trop. Au pire on fait un système "fermé", non piratable à distance.

Parce que si en 2030 les combats aériens se font à 50 bornes de distances à coup de virus être pilote ne sera vraiment plus band*** ^^

Modifié par clem200
Lien vers le commentaire
Partager sur d’autres sites

Bref le rafale est un appareil de pays riche et n'est pas forcément exploitable a 100% pour les autres.

 

Certes mais un appareil ayant des performances théoriques supérieures à ce que possède un pays voisin sera toujours beaucoup plus dissuasif vis à vis de ce voisin (même si en pratique le potentiel de combat est sous exploité).

Lien vers le commentaire
Partager sur d’autres sites

Bof le piratage interposé d'avions je n'y crois pas trop. Au pire on fait un système "fermé", non piratable à distance.

Parce que si en 2030 les combats aériens se font à 50 bornes de distances à coup de virus être pilote ne sera vraiment plus band*** ^^

 

La guerre et un jeu sans règle ou le fairplay n'existe pas. Le but est de gagner, peut importe la façon.

 

L'envoie de code à distance est un concept relativement simple. Plus difficile à mettre en oeuvre mais largement faisable.

Lien vers le commentaire
Partager sur d’autres sites

La guerre et un jeu sans règle ou le fairplay n'existe pas. Le but est de gagner, peut importe la façon.

 

L'envoie de code à distance est un concept relativement simple. Plus difficile à mettre en oeuvre mais largement faisable.

 

Si c'est théoriquement réalisable, ça relève quand même largement du fantasme technologico-futuriste avec notamment le besoin de connaitre assez intiment le matériel comme le logiciel en face pour avoir une chance d'arriver à autre chose que de consommer des watts dans le vide.

Tromper les senseurs adverses, s'infiltrer dans les communications adverses sont encore des choses envisageable, voir même essayer de parasiter leur propre système net-centrique en y injectant de fausses informations c'est encore faisable avec assez d'info et de temps. Mais injecter du code à distance, sur un système non coopératif et à priori mal connu dans une version non connu et sans point d'entrée, j’attends de voir.

 

Ce genre de combat se mène déjà mais sur d'autres terrains à un autre rythme et avec d'autres objectifs à atteindre.

Lien vers le commentaire
Partager sur d’autres sites

On est d'accord.

 

Pour envoyer un missile de croisière dans le centre enterré de commandemant adverse, il ne faut pas juste la capacité d'envoyer un missile.

Il faut également avoir le renseignement pour savoir où il se trouve, comment il fonctionne pour maximiser les dégats, et accessoirement comment y arriver avec le minimum de risques possibles.

 

Donc ça depasse largement la capacité de simplement envoyer du code.

 

Sauf dans le cas où tu envois un bruit tellement important que le système n'arrive plus à comprendre ce qu'il se dit lui même: technologie à énergie dirigée.
Maintenant faut être plus fin.

Lien vers le commentaire
Partager sur d’autres sites

Dans ce dernier cas de deux chose l'une,

  • Soit tu émet assez de bruits pour empêcher les systèmes de causer entres eux et auquel cas on est dans le cadre du brouillage EM classique comme le pratique déjà les growler entre autre.
  • Soit tu émet assez d’énergie pour empêcher un système militaire durci tel qu'un chasseur de fonctionner normalement et la, sans être physicien, je me demande si tu n’envoie pas déjà assez d'énergie pour frire le pilote dans son cockpit. A ce moment là est-il encore bien utile de pirater l'avion ? Par contre je doute qu'on ai assez de puissance dispo pour un coup pareil sur le F35.
    Toujours es-t-il que même si on arrive à se créer un point d'entrée par ce biais, sans une connaissance approfondie du matériel visé et de ses mises à jour, le pirater dans le temps d'un combat aérien relève toujours du fantasme qu'on se contentera de voir au cinéma (ce qui à le dont de gâcher un certains nombre de films à l'informaticien que je suis).
Modifié par Ben-Jyh
Lien vers le commentaire
Partager sur d’autres sites

Si c'est théoriquement réalisable, ça relève quand même largement du fantasme technologico-futuriste avec notamment le besoin de connaitre assez intiment le matériel comme le logiciel en face pour avoir une chance d'arriver à autre chose que de consommer des watts dans le vide.

Le matériel en face est très très bien connu.

Déjà il n'y a qu'un nombre très réduit de producteurs de matériel militaire. On va affronter du matériel américains, européens probablement ex soviétique (donc utilisé par certains membres de l'UE) éventuellement russe ou chinois. Les productions russes ou chinoises qu'on n'a pas sous la main ont été vendu à des pays assez pauvre plus ou moins fortement corrompu, il sera assez facile de convaincre un des clients de nous prêter un de ses matériels exotique.

Lien vers le commentaire
Partager sur d’autres sites

Dans ce dernier cas de deux chose l'une,

  • Soit tu émet assez de bruits pour empêcher les systèmes de causer entres eux et auquel cas on est dans le cadre du brouillage EM classique comme le pratique déjà les growler entre autre.
  • Soit tu émet assez d’énergie pour empêcher un système militaire durci tel qu'un chasseur de fonctionner normalement et la, sans être physicien, je me demande si tu n’envoie pas déjà assez d'énergie pour frire le pilote dans son cockpit. A ce moment là est-il encore bien utile de pirater l'avion ? Par contre je doute qu'on ai assez de puissance dispo pour un coup pareil sur le F35.

    Toujours es-t-il que même si on arrive à se créer un point d'entrée par ce biais, sans une connaissance approfondie du matériel visé et de ses mises à jour, le pirater dans le temps d'un combat aérien relève toujours du fantasme qu'on se contentera de voir au cinéma (ce qui à le dont de gâcher un certains nombre de films à l'informaticien que je suis).

A défaut de pirater l'avion de l'extérieur on peut le pirater de l'intérieur. En entrant dans le système d'information tactique ennemi qui lui relai de l'info a l'avion ennemi. On peut par exemple y a faire apparaitre des fausses menaces ou des fausse consigne etc.

Est ce compliqué ... oui mais pas impossible du tout. En pratique on se retrouve face a un bête réseau informatique sans fil, via L16 ou autre, et les technique de hacking sont du meme acabit.

Lien vers le commentaire
Partager sur d’autres sites

On est d'accord, même si ce sera vraisemblablement un fusil à coup unique (ce qui peu être suffisant en cas de conflit) qui mettra le dawa dans les stratégies ennemies c'est sur :

[...]Tromper les senseurs adverses, s'infiltrer dans les communications adverses sont encore des choses envisageable, voir même essayer de parasiter leur propre système net-centrique en y injectant de fausses informations c'est encore faisable avec assez d'info et de temps. [...]

A un détail près quand même que les datalinks ne transmettent plus en clair et que la cryptographie correctement mise en place doit permettre de prévenir ce genre de blagues.

 

Le matériel en face est très très bien connu.

Déjà il n'y a qu'un nombre très réduit de producteurs de matériel militaire. On va affronter du matériel américains, européens probablement ex soviétique (donc utilisé par certains membres de l'UE) éventuellement russe ou chinois. Les productions russes ou chinoises qu'on n'a pas sous la main ont été vendu à des pays assez pauvre plus ou moins fortement corrompu, il sera assez facile de convaincre un des clients de nous prêter un de ses matériels exotique.

Utiliser ce genre de technique contre des Mig ou des Sukhoï hors d'age du Troudukistan (à supposer qu'on trouve assez d'informatique dedans à pirater pour être capable de les envoyer au tapis [ce qui était le point original sauf erreur] ou à tous le moins de les handicaper plus qu'on ne sait déjà le faire par des moyen plus conventionnels) me semble excessivement compliqué.

Pirater Un SU-30/35 ou un Pak-Fa des VVS pour l'exemple ça sera quand même une autre paire de manche. Il faudrait déjà mettre la main sur un exemplaire (faisable) et de préférence son code source (nettement moins déjà), trouver une faille permettant de rentrer (elle existe ça c'est sur, faut juste le temps de la trouver), mettre au point une attaque informatique ayant les effet désirés, tester et valider que ça marche et prier pour que cette faille existe toujours de la même manière dans le chasseur qu'on veut cibler.

Ça commence à faire beaucoup de conditions et d'efforts pour un résultat tout sauf garanti si vous voulez mon avis

Lien vers le commentaire
Partager sur d’autres sites

A un détail près quand même que les datalinks ne transmettent plus en clair et que la cryptographie correctement mise en place doit permettre de prévenir ce genre de blagues.

La cryptographie a une énorme faille. C'est son utilisateur. En pratique les systèmes cryptés sont assez facile à décrypté. Il suffit d'avoir la clé.

Utiliser ce genre de technique contre des Mig ou des Sukhoï hors d'age du Troudukistan (à supposer qu'on trouve assez d'informatique dedans à pirater pour être capable de les envoyer au tapis [ce qui était le point original sauf erreur] ou à tous le moins de les handicaper plus qu'on ne sait déjà le faire par des moyen plus conventionnels) me semble excessivement compliqué.

Pendant la première guerre du golfe, les radar irakien ont été assez fortement piraté.

Je ne suis pas sur que ce soit (ce sera ?) si dure que ça de pirater d'autres système.

Pirater Un SU-30/35 ou un Pak-Fa des VVS pour l'exemple ça sera quand même une autre paire de manche. Il faudrait déjà mettre la main sur un exemplaire (faisable) et de préférence son code source (nettement moins déjà), trouver une faille permettant de rentrer (elle existe ça c'est sur, faut juste le temps de la trouver), mettre au point une attaque informatique ayant les effet désirés, tester et valider que ça marche et prier pour que cette faille existe toujours de la même manière dans le chasseur qu'on veut cibler.

Ça commence à faire beaucoup de conditions et d'efforts pour un résultat tout sauf garanti si vous voulez mon avis

Pirater un avion d'un pays membre permanent de l'ONU et possesseur de plusieurs centaines de têtes nucléaires, ça ne sert à rien et c'est vraiment très dangereux.

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 966
    Total des membres
    1 749
    Maximum en ligne
    Aure-Asia
    Membre le plus récent
    Aure-Asia
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...