Jump to content
AIR-DEFENSE.NET

Le F-35


georgio
 Share

Recommended Posts

Il y a 12 heures, Delbareth a dit :

Rien d'autre que cette citation sortie plusieurs fois par diverses personnes (et qu'on retrouve facilement sur internet, par exemple de la bouche de Dany 40 sur je sais plus quel site...). Je ne pense pas qu'elle ait été inventée de toute pièce, mais les évènements sont probablement racontés de manière très flatteuse pour le F35. En particulier, ce n'est "que" une bombe de 290 kg, que les forumers moyens comparent d'ailleurs avec un Rafale chargé ras-la-gueule...

Il y a de toute évidence une interprétation autour de la notion de "combat load" associée à la capacité de tirer 9 G. Vu qu'une GBU-12 ne pèse pas grand chose de plus qu'un AIM-120 et son lance-missile, pourquoi pas. Mais il reste néanmoins à démontrer qu'une GBU-12 est qualifiée sous 9 G histoire d'être sûr qu'il n'y ait pas une séparation prématurée par rupture des filetages des puits de suspension (par exemple). On peut aussi voir ça sous un autre angle : La différence entre un Mirage 2000D (AUF-2 + 2 GBU-12 et 2 bidons) et un Mirage 2000-5F (4 MICA EM + 2 bidons).

Reste que la dernière phrase est pertinente, et ça va même plus loin parce que ça repose sur un biais en opposant une capacité de l'un à une limitation pratique de l'autre, laquelle ne préjuge en rien d'une potentielle capacité à pouvoir techniquement faire mieux dans des cas non identifiés.

 

  • Like 1
  • Thanks 1
  • Upvote 1
Link to comment
Share on other sites

il y a 40 minutes, Picdelamirand-oil a dit :

Avec un Meteor tu peu descendre un AWACS, pas un Mirage 2000, ou alors pas à la portée maximale. En plus on était dans un contexte où on parlait de BFM.

Façon de parler si tu veux faire une comparaison réelle entre le m2k et le gripen, on peut aussi revenir a ce qu’apporte les canards aux ailes delta ...

meme en bvr tu as besoin de manœuvrabilité en manœuvre défensive. Et la encore la charge sous les ailes compte. 

Link to comment
Share on other sites

il y a 3 minutes, wagdoox a dit :

Façon de parler si tu veux faire une comparaison réelle entre le m2k et le gripen, on peut aussi revenir a ce qu’apporte les canards aux ailes delta ...

meme en bvr tu as besoin de manœuvrabilité en manœuvre défensive. Et la encore la charge sous les ailes compte. 

Justement je ne suis pas sûr que le Mirage 2000 ait à rougir de sa maniabilité par rapport au Gripen, même si il n'a pas de canard, les strakes conservent l'efficacité de la dérive aux hauts angles d'attaque, ainsi avec ses strakes et ses becs hypersustentateurs automatiques sur toute la longueur du bord d’attaque le Mirage 2000 a une maniabilité à faible vitesse grandement améliorée, et sa vitesse d’approche tombe sous les 150 kt. De plus il est instable lui aussi grâce à ses FCS et n'a donc rien à envier au Gripen.

  • Like 1
  • Thanks 1
Link to comment
Share on other sites

Pour dire d'avoir posté une fois dans ce fil ... https://www.scramble.nl/military-news/warlords-mass-take-off

Marine Fighter Attack Training Squadron (VMFAT) 501 Warlords ('VM-xx') based at MCAS Beaufort (SC) managed to conducted a mass-launch from their home base with twenty-one F-35B Lightning IIs on 24 November 2020.

The mass-launch was connected to a days-worth of training flights in a single launch with the Short Take-Off and Vertical Landing (STOVL) version of the stealth fighter. A carefull eye will notice (at least) two F-35Bs of the Aeronautica Militare (Italian Naval Aviation) in the line-up!

Link to comment
Share on other sites

Il y a 6 heures, Picdelamirand-oil a dit :

Justement je ne suis pas sûr que le Mirage 2000 ait à rougir de sa maniabilité par rapport au Gripen, même si il n'a pas de canard, les strakes conservent l'efficacité de la dérive aux hauts angles d'attaque, ainsi avec ses strakes et ses becs hypersustentateurs automatiques sur toute la longueur du bord d’attaque le Mirage 2000 a une maniabilité à faible vitesse grandement améliorée, et sa vitesse d’approche tombe sous les 150 kt. De plus il est instable lui aussi grâce à ses FCS et n'a donc rien à envier au Gripen.

 

  • Like 1
Link to comment
Share on other sites

Il y a 3 heures, Patrick a dit :

 


On n’a pas déjà dit que ce genre d’annonce ne démontrait pas grand chose ? Contexte, règles d’engagement, expérience des pilotes, cas statistiquement peu significatif, toussa toussa ?

 

Même si j’adore le Mirage 2000, autant plutôt dire qu’il y a (aurait ? Parce que twitter, côté source fiable et contextualisée, ça se pose un peu là) au moins 1 cas d’affrontement simulé référencé entre ces 2 appareils qui a tourné à l’avantage du Mirage 2000.

  • Like 1
  • Upvote 3
Link to comment
Share on other sites

il y a 14 minutes, TarpTent a dit :

Même si j’adore le Mirage 2000, autant plutôt dire qu’il y a (aurait ? Parce que twitter, côté source fiable et contextualisée, ça se pose un peu là) au moins 1 cas d’affrontement simulé référencé entre ces 2 appareils qui a tourné à l’avantage du Mirage 2000.

Même pas... ce n'était pas le Gripen E objet de la conversation vu qu'il n'est pas en service.

Link to comment
Share on other sites

F-35: One Update Could Make This Stealth Fighter Even More Powerful

Traduit avec www.DeepL.com/Translator (version gratuite)

F-35 : Une mise à jour pourrait rendre ce chasseur furtif encore plus puissant
La mise à niveau du bloc IV permettra d'élargir les options d'armes disponibles et d'améliorer les capacités de mise en réseau du chasseur furtif.

par Kris Osborn

L'armée de l'air américaine veut accélérer sa transition vers l'utilisation de ses avions de chasse furtifs F-35 dans le cadre d'un vaste réseau d'information en temps de guerre. Le service espère que chaque avion servira à la fois de plate-forme d'attaque et de centre de transmission de données et de renseignements. 

Le F-35 est bien connu pour ses technologies de collecte, d'organisation et de partage des données, et l'effort massif de l'armée de l'air pour le commandement et le contrôle interarmées tous domaines (JADC2) met encore plus l'accent sur les systèmes de transmission d'informations des chasseurs furtifs. 

Le directeur du bureau d'intégration des F-35 de l'armée de l'air, le général de brigade David Abba, déclare que les démonstrations technologiques et les nouvelles innovations du JADC2 incitent les services militaires à "redéfinir les priorités" des mises à niveau logicielles des F-35. La priorité d'Abba, qui a été mentionnée dans un essai du magazine Air Force Magazine, concerne le prochain abandon du logiciel Block 4 avec le F-35 qui apportera plus d'armes et de capacité de réseau à l'avion. 

Depuis de nombreuses années, les développeurs de F-35 renforcent la capacité des F-35 par des "drops" ou des incréments logiciels destinés à étendre les systèmes de surveillance, d'attaque et de calcul de l'avion au fur et à mesure de l'émergence de nouvelles technologies.

Compte tenu de cette importance accrue, il serait logique que les mises à niveau logicielles du Bloc 4 comprennent des améliorations substantielles de la mise en réseau, comme celles rendues possibles par la bombe de petit diamètre (SDB) II, une nouvelle arme apportant une portée sans précédent, une flexibilité de ciblage, des technologies de détection et des "liaisons de données". La SDB II, en développement depuis de nombreuses années, peut suivre et détruire des cibles à des distances allant jusqu'à 40 miles et elle intègre une liaison de données bidirectionnelle entre l'arme et l'avion de lancement pour permettre une capacité technique à changer de trajectoire et à s'adapter aux changements de cible. En outre, la SDB II fait progresser massivement la technologie de détection avec un chercheur trimode capable d'utiliser la technologie des ondes millimétriques par tous les temps, le ciblage laser semi-actif et le guidage infrarouge, une innovation qui favorise également le type de partage de données recherché dans le cadre du JADC2. Le bloc 4 permet également d'utiliser les munitions d'attaque directe conjointe à guidage laser GBU-54, conçues pour suivre un point laser afin d'ajuster et de tuer des cibles en mouvement. 

Les F-35 sont déjà équipés des bombes à guidage laser Paveway IV, GBU-12 et GBU-49 et de l'AIM-9X. Ces armes seront améliorées grâce à de nouvelles technologies capables d'accélérer le temps entre la détection d'un ennemi et son attaque. 

Les précédentes mises à jour du Bloc 2B, basées sur les armes simulées améliorées, les capacités de liaison de données et l'intégration précoce de capteurs fusionnés du précédent largage logiciel du Bloc 2A. Le bloc 2B permet au JSF de fournir un soutien de base en vol rapproché et de tirer un AMRAAM (missile air-air à moyenne portée avancé), un JDAM ou une GBU-12 (bombe aérienne guidée par laser). Le bloc 3F augmente également la capacité de livraison d'armes du JSF, lui donnant la possibilité de larguer une bombe de petit diamètre, une JDAM (Joint Direct Attack Munition) de 500 livres et un missile air-air de courte portée AIM-9X. 

Certains des composants de la mise à jour logicielle en cours comprennent un système de mémoire avancé (AMS) conçu pour améliorer le stockage des données et générer des images à plus haute résolution afin d'aider les pilotes à obtenir des informations de navigation et de ciblage.

Toutes ces mises à jour de logiciels de détection, de guidage et de mise en réseau sont également accélérées par les principaux développeurs d'armes de l'armée de l'air, qui souhaitent des mises à jour logicielles plus rapides et plus fréquentes pour le F-35, par rapport aux "mises à jour" logicielles séparées par des années. Selon William Roper, responsable des acquisitions de l'armée de l'air, les logiciels devront être mis à jour de manière constante et continue à court terme lorsque de nouvelles capacités se concrétiseront, un concept qui s'appuie sur le modèle initial de modernisation des F-35 consistant à répartir les "abandons" de logiciels spécifiques et le fait progresser. Roper a été très clair sur ce point pendant des années, en disant à un moment donné qu'une modernisation logicielle réussie peut en fait être ce qui détermine qui "gagnera la prochaine guerre". 

 

  • Like 1
Link to comment
Share on other sites

Citation

 Un sous-traitant de Lockheed Martin visé par des pirates chinois ? Les coûts du programme des avions de combat F-35 ont été gonflés après que la Chine ait compromis un fournisseur de logiciels dans la chaîne d'approvisionnement de Lockheed Martin, forçant la réécriture d'un système potentiellement affecté, rapporte The Register. Tout en témoignant à une audience du Comité de la défense sur les cybermenaces contre l'armée britannique, l'universitaire américain James Lewis a affirmé que la Chine avait compromis un sous-traitant travaillant sur le projet du projet d'avion de combat furtif et potentiellement compromis un logiciel destiné à être installé à bord de l'aéronef.

https://www.lemondeinformatique.fr/actualites/lire-telex-reconnaissance-faciale-validee-par-le-conseil-d-etat-breche-de-securite-luxottica-un-sous-traitant-de-lockheed-martin-compromet-le-f35-81030.html

  • Thanks 1
Link to comment
Share on other sites

il y a 19 minutes, capmat a dit :

Sommes nous, en France, à l'abri de ce genre d'aléa ?

Je pense qu'on a moins de sous-traitant donc moins d'entreprise qui risquent de se faire attaquer. Et en bonus les sous-traitant du Rafale doivent travailler en France donc ça limite le risque d'une cyber attaque. On peut assez facilement passer sur des réseaux relativement isolés et se transférer les données par clés USB.

Link to comment
Share on other sites

il y a 59 minutes, ARPA a dit :

Je pense qu'on a moins de sous-traitant donc moins d'entreprise qui risquent de se faire attaquer. Et en bonus les sous-traitant du Rafale doivent travailler en France donc ça limite le risque d'une cyber attaque. On peut assez facilement passer sur des réseaux relativement isolés et se transférer les données par clés USB.

Des données classifiées, même à faible niveau, sur clé USB, c'est interdit en France. Le support de telles données doit être marqué d'une façon normalisé, et répertorié, et les données ne peuvent être transférées que dans un centre informatique ayant des protections adéquates.

  • Upvote 1
Link to comment
Share on other sites

il y a 49 minutes, Picdelamirand-oil a dit :

Des données classifiées, même à faible niveau, sur clé USB, c'est interdit en France. Le support de telles données doit être marqué d'une façon normalisé, et répertorié, et les données ne peuvent être transférées que dans un centre informatique ayant des protections adéquates.

Euh... je ne comprend pas ce que tu veux dire.

Tu veux dire qu'on ne peut pas prendre une clé USB qu'on a ramassé par terre ou qui nous a été donné par un commercial étranger pour la mettre sur un réseau classifié pour récupérer discrètement des données classifiés qu'on étudiera sur son PC portable perso connecté sur le Wifi du MacDo avant de l'envoyer par la poste pour que le destinataire puisse la brancher sur un autre réseau classifié ? Là, je suis d'accord.

Maintenant, est qu'on peut prendre un support numérique (une clé USB...) qui est classifié au bon niveau, le connecter sur un réseau isolé (du même niveau de classification) mettre des données classifiées dessus après les avoir pris en compte et crypté puis le connecter sur un autre réseau isolé du même niveau de classification après un convoyage sécurisé et en passant à chaque fois sur un poste isolé pour faire une vérification anti-virus ? Je pense que la réponse est oui.

Pour transférer des données, la technique de la clé USB est souvent plus pratique que la connexion de 2 sites.

Link to comment
Share on other sites

il y a 6 minutes, ARPA a dit :

Euh... je ne comprend pas ce que tu veux dire.

Tu veux dire qu'on ne peut pas prendre une clé USB qu'on a ramassé par terre ou qui nous a été donné par un commercial étranger pour la mettre sur un réseau classifié pour récupérer discrètement des données classifiés qu'on étudiera sur son PC portable perso connecté sur le Wifi du MacDo avant de l'envoyer par la poste pour que le destinataire puisse la brancher sur un autre réseau classifié ? Là, je suis d'accord.

Maintenant, est qu'on peut prendre un support numérique (une clé USB...) qui est classifié au bon niveau, le connecter sur un réseau isolé (du même niveau de classification) mettre des données classifiées dessus après les avoir pris en compte et crypté puis le connecter sur un autre réseau isolé du même niveau de classification après un convoyage sécurisé et en passant à chaque fois sur un poste isolé pour faire une vérification anti-virus ? Je pense que la réponse est oui.

Pour transférer des données, la technique de la clé USB est souvent plus pratique que la connexion de 2 sites.

Pour éviter ce que tu proposes, normalement, il n'y a pas de port USB sur les ordinateurs d'un réseau classifié. La connexion à internet est aussi interdite à partir du niveau confidentiel défense.

Edited by Picdelamirand-oil
  • Like 1
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

 Share

  • Member Statistics

    5,632
    Total Members
    1,550
    Most Online
    gabin1980
    Newest Member
    gabin1980
    Joined
  • Forum Statistics

    21.3k
    Total Topics
    1.4m
    Total Posts
  • Blog Statistics

    4
    Total Blogs
    3
    Total Entries
×
×
  • Create New...