-
Compteur de contenus
72 428 -
Inscription
-
Dernière visite
-
Jours gagnés
429
Tout ce qui a été posté par g4lly
-
La trajectoire n'est pas a proprement parlé ballistique ... elle est plus tendue et donc plus courte. 50km pas 50m ... :) http://www.defense-update.com/products/i/iskander.htm
-
http://www.lescarnetsdeclarisse.fr/?p=455 Mofiria : Sony met l’empreinte digitale au musée Le ministère de la Justice japonais va peut-être pouvoir revoir son système de contrôle biométrique de l’immigration, après le récent déboire survenu à l’aéroport d’Aomori. Analyser le réseau vasculaire du doigt Trois sociétés japonaises ont en effet développé un nouveau système d’identification basé sur les veines du doigt ou de la paume (il est nettement plus dur de changer de système veineux). Hitachi et Fujitsu ouvrent la voie Hitachi (VeinID) et Fujitsu (Palm Secure) ont développé les premiers un système d’identification basé sur l’analyse de l’image du réseau vasculaire du doigt. Car comme l’empreinte digitale ou le code ADN, la structure des vaisseaux capillaires est unique pour chacun d’entre nous, son autre avantage étant d’être invariable avec l’âge (ce qui n’est pas forcément le cas des tous les doigts). Elle serait de plus pour l’instant impossible à forger de manière artificielle. Ce système de reconnaissance biométrique, courant au Japon, est principalement utilisé par les banques pour sécuriser les retraits d’argent depuis un automate. En France, le système Hitachi commercialisé par Easydentic sous le nom de Biovein est principalement utilisé par les entreprises pour le contrôle d’accès. Biométrie sans trace La lecture des données s’effectue sans contact direct avec la peau du doigt ou de la main. Selon la CNIL, cette méthode d’identification est une biométrie sans trace, les données ne pouvant pas être obtenues sans le consentement de la personne : “Elle repose sur la reconnaissance de l’entrelacement des vaisseaux sanguins qui, par rapport à l’empreinte digitale, présente l’avantage d’être « caché » sous la peau si bien qu’il n’est pas possible, avec les moyens actuels, de capturer et copier cette biométrie à l’insu de la personne.” Sony miniaturise le système Sony a mis au point son propre système baptisé Mofiria (traduction en anglais ici), qui se caractérise par une taille compacte, une analyse rapide des données et une grande simplicité d’utilisation. Ses dimensions réduites autorisent son intégration dans un ordinateur portable ou un téléphone mobile. L’innovation de Sony repose sur le développement de techniques optiques et d’algorithmes propres utilisés pour la compression des données. Principe Des diodes électroluminescentes (LED) proches de l’infrarouge projettent une lumière à travers le doigt. De l’autre côté, un capteur CMOS lit les rayons lumineux réfléchis dispersés, et les transmet pour analyse de la structure vasculaire. Performances Les chiffres communiqués par Sony : • analyse effectuée en 0,015 seconde avec un PC et en 0,25 seconde avec un téléphone portable • FRR (False Rejection Rate) : taux de rejet erroné (bonne personne non reconnue) = 0,1 % • FAR (False Acceptance Rate) : taux d’acceptation erronée (personne reconnue par erreur) = 0,0001 %. Lancement Mofiria devrait être commercialisé courant 2009.
-
Quelle sera la politique étrangère du Président américain Barack Obama ?!
g4lly a répondu à un(e) sujet de Mani dans Politique etrangère / Relations internationales
http://www.cf2r.org/fr/notes-actualite/etats-unis-le-testament-de-ex-directeur-de-la-cia.php LE TESTAMENT DE L'EX-DIRECTEUR DE LA CIA Michael Hayden, le dernier directeur de la CIA de l'ère George W. Bush, a livré, à l'occasion de son départ, les dix préoccupations majeures de l'Agence pour l'année à venir. Par ordre d'importance décroissante, les dix priorités qu'il définit sont les suivantes. 1. Al-Qaida reste le danger numéro un pour les Etats-Unis. Si la CIA considère que le noyau dur du mouvement est considérablement affaibli, cantonné à lancer des messages depuis son repaire situé dans les zones tribales pakistanaise, la franchisation de plus en plus importante de nombreux groupes islamiques fondamentalistes constitue une nouvelle donne d'importance. L'exemple du Laskhar-e-Taiba pakistanais, qui est fortement soupçonné avoir été à l'origine des attentats de Bombay, en novembre 2008, est cité. Ce mouvement qui, dans le passé, dirigeait sa vindicte contre New Delhi, internationaliserait son action en ciblant désormais les intérêts américains et juifs. Le nombre de plus en plus élevé de groupes franchisés fait entraine une diversification des menaces terroristes en fonction de la sensibilité de chacun d'entre eux. Ces groupes sont situés principalement au Yémen, en Somalie et en Afrique du Nord. Curieusement, Hayden ne cite pas les groupes extrême-orientaux. On peut en déduire que selon le renseignement américain, ils ne représentent pas une menace directe et immédiate pour les Etats-Unis. 2. La deuxième menace, par ordre d'importance, est constituée par la situation qui prévaut au Mexique. En effet, l'action des différents cartels de la drogue met directement en péril la stabilité de ce pays, avec des répercussions possibles sur le territoire américain. On ne peut qu'être frappé de la place du Mexique dans l'évaluation des menaces par M. Hayden, car elle précède l'Iran. On aurait pu penser que ce problème relevait plutôt du FBI et de la DEA, mais la CIA paraît être en première ligne dans cette affaire. 3. Le programme nucléaire iranien reste une préoccupation majeure. Les propositions du président Barack Obama d'ouvrir des discussions avec Téhéran, sans condition préalable, semblent actuellement ne pas trouver d'écho favorable en Iran. Il faut peut-être laisser un peu de temps au régime des mollahs, d'autant que le « groupe des 5 » (Allemagne, France, Grande-Bretagne, Chine et Russie) appuie l'initiative du président Obama. Nul n'ignore que la nouvelle administration américaine est moins favorable à l'approche israélienne sur la question. Bien qu'elle affirme que « toutes les options (dont la militaire) restent sur la table », le spectre d'une intervention préventive en Iran paraît s'éloigner. Téhéran va pouvoir profiter de cette nouvelle donne pour faire monter les enchères et tenter de négocier en position de force. 4. Hayden considère que les approches de plus en plus divergentes entre l'Europe et les Etats-Unis concernant la « guerre contre le terrorisme », représentent la quatrième préoccupation de la CIA. Indéniablement, Les positions de la « vieille Europe » posent un problème aux Etats-Unis. On peut légitimement craindre que, dans un réflexe d'isolationnisme et de protectionnisme - que semble privilégier la nouvelle administration américaine - l'Europe ne se retrouve bien seule face aux différentes menaces sécuritaires et économiques qui pèsent sur elle. 5. L'instabilité provoquée par le faible prix du pétrole. Si Hayden reconnaît que cela n'a qu'un impact limité sur la Russie, qui reste une grande puissance capable « d'accuser le coup », l'ancien directeur de la CIA estime que ce n'est pas le cas pour l'Iran et le Venezuela. Cet état de fait pourrait pousser les dirigeants de ces Etats à des actions inconsidérées. A noter que c'est le seul passage qui évoque le Venezuela et son bouillant président. Il est pourtant à la tête, davantage que les Cubains, d'une fronde contre les intérêts américains en Amérique latine. La Russie et l'Iran l'ont bien compris et se servent de ce pays pour renforcer leur influence aux portes mêmes des Etats-Unis. 6. La sixième préoccupation d'Hayden est la situation au Pakistan, qualifié de « pays ami ». Selon lui, le gouvernement est confronté à des difficultés internes très importantes comme le non contrôle des zones tribales, les difficultés économiques et la montée de l'islamisme extrémiste. Cet état de fait est particulièrement grave pour un Etat qui est détenteur de l'arme nucléaire. Il met là le doigt sur un des points cruciaux de la sécurité mondiale. Le basculement possible de cet Etat dans l'extrémisme islamique représente le risque majeur auquel les Occidentaux aient à faire face. A l'heure actuelle, nul ne voit quelle solution peut être apportée à ce problème dont les portées sont incalculables. 7. L'Afghanistan : la situation à la frontière pakistanaise représente toujours un souci majeur pour la CIA, ainsi que la capture d'Oussama Ben Laden et son adjoint Ayman Al-Zawahiri. Bien que les Américains aient remporté de nombreux succès dans le domaine de la lutte contre cette hydre islamique, ils ne sont pas parvenus à neutraliser ces deux symboles du terrorisme. Certains disent que c'est volontairement car ils n'ont pas voulu en faire des martyrs qui auraient été extrêmement encombrants en devenant des exemples pour tous les exaltés du fanatisme islamique. Plus prosaïquement, l'auteur pense qu'ils n'ont pas réussi à les localiser et cela reste un grand regret pour leurs services. Cela semble logique quand on se réfère au cas de Saddam Hussein. Bien que les forces américaines tenaient le pays, il a fallu des mois pour le repérer et l'arrêter. Les zones tribales pakistanaises ne sont pas sous contrôle (ni américain ni pakistanais) et sont très difficiles d'accès. On atteint là la limite de la capacité tactique des opérateurs des services spéciaux. 8. La Corée du Nord qui semblait être un problème en voie d'être réglé, reste d'actualité. Aucune confiance ne peut être accordée aux dirigeants qui tentent par tous les moyens de noyer le poisson en déstabilisant le processus de négociations sur le nucléaire. Pourquoi feraient-ils ce cadeau aux Américains alors qu'ils sont instrumentalisés par Moscou et Pékin, qui ont trouvé là un moyen de contrer leur vieil adversaire ? 9. La Chine qui a été vue comme une nation émergente sur le plan économique pose une question : comment ce pays communiste tourné vers l'économie de marché va faire face à la crise mondiale ? Autant elle avait un pouvoir économique déstabilisateur, autant elle peut prendre aujourd'hui des décisions qui affaibliraient un peu plus le système financier international. 10. Le Proche-Orient où la situation vient d'être compliquée par l'offensive israélienne contre le Hamas dans la Bande de Gaza reste une zone de tension extrêmement importante. Le nouveau chef du renseignement américain (DNI), l'amiral (à la retraite) Dennis Blair, et le nouveau directeur de la CIA, Leon Panetta, vont prendre en compte cette liste qu'ils modifieront éventuellement en fonction des volontés de la nouvelle Administration américaine. Cependant, si cette liste ne devrait pas être sensiblement modifiée - les risques restent les mêmes, seules les priorités peuvent changer - ce sont les méthodes d'action de l'Agence qui devraient être notablement revues. En effet, le président Obama exige que le renseignement soit désormais exemplaire. Plus question de Waterboarding (simulation de noyade appliqué à des détenus) assimilé à de la torture, fermeture de la prison de Guantanamo et des lieux d'incarcération secrets de la CIA, plus de transparence des opérations de la CIA vis-à-vis des représentants parlementaires, etc. Certains membres de l'ancienne administration Bush prétendent que cette nouvelle politique en matière de renseignement va exposer plus gravement la sécurité nationale à la menace terroriste. C'est ignorer le fait que l'Agence possède d'autres atouts dont les ressources financières qui lui permettent d'acheter la collaboration de repentis, ce qui constitue une arme plus douce mais tout aussi efficace que les méthodes musclées employées jusqu'à aujourd'hui. -
http://www.mag-securs.com/spip.php?article12783 Vers des moyens de Cyberdéfense Le Livre Blanc publié en juin dernier â la demande du Président de la République sur la Défense et la Sécurité Nationale crédibilise la menace. Qu’en est-il : vrai ou faux ? Comment doit-on se préparer à une cyberguerre ? Une cyberguerre est-elle possible ? Eric Filiol, professeur et directeur du laboratoire de virologie et cryptologie opérationnelle de l’ESIEA (1), expliquait lors d’une conférence sur la cyberguerre à « il y a une réalité des menaces depuis l’attaque contre l’Estonie en avril-mai 200 ? On a parlé d’un botnet d’un million de machines, il ne s’agissait sans doute plutôt que de 3.000 machines lançant des boucles infinies de « ping » sur leur cible. Une attaque simple qui a bloqué le pays avant de cesser subitement. Mené par qui : les Russes, les Chinois ? Ou les Estoniens eux-mêmes qui avaient proposé l’installation d’un centre de cyberdéfense de l’OTAN un an avant l’attaque et qui ont obtenu gain de cause en 2008... L’affaire estonienne n’est d’ailleurs pas la première cyberattaque, mais sans doute la plus médiatisée(2) » termine Éric Filiol en donnant de nombreux exemples antérieurs. « Il y a une réalité technique de la cyberguerre, elle se fera toujours selon les doctrines actuelles comme la phase initiale d’une guerre conventionnelle », souligne Eric Filiol. « Bien sûr, il est difficile, voire impossible de faire tomber depuis l’Internet un réseau sensible ultra protégé et non connecté. Mais on peut envisager une contamination interne et d’autre part, l’effondrement des réseaux et systèmes moins protégés suffit pour désorganiser un pays : transports bloqués, magasins non approvisionnés, etc.. » « Cependant », poursuit-il « de telles attaques sont incontrôlables et peuvent se retourner contre les intérêts de l’attaquant, comme cela peut être le cas des armes NRBC ». De l’attaque en déni de services au défacement de sites, la cyberguerre peut prendre toutes les formes et s’attaquer aussi, via les systèmes informatiques, aux infrastructures vitales d’un pays, comme l’électricité ou la distribution d’eau. De même, le lieutenant-colonel Fohrer de la Gendarmerie nationale s’en inquiète : « la cybercriminalité fournit des moyens d’actions pour des actes de cyberguerre ». La preuve d’un engagement russe pour attaquer l’Estonie n’a jamais été donnée Une autre question demeure comme le souligne sur Internet un officier anonyme de l’US Air Force. « Il n’y a pas de règles d’engagement et aucune base légale sur ce que nous pouvons faire par des moyens électroniques. La « cyberwar » est incroyablement importante, mais je vais d’abord m’asseoir avec mes avocats pour en parler, explique cet officier ». « Au regard du droit international, plusieurs difficultés apparaissent », explique pour sa part Guillaume Tissier, directeur des risques opérationnels de CEIS (3) dans la revue Défense Nationale et Sécurité Collective de mai 2008. « II faut d’abord pouvoir attribuer !’attaque (l’affaire estonienne ou les attaques chinoises ont montré combien cela était difficile, voire impossible). L’attaque doit être également caractérisée, afin d’éviter de répondre à une attaque involontaire. La riposte doit enfin être conforme aux principes de nécessité et de proportionnalité. » Dernier problème et non des moindres écrit Guillaume Tissier « le droit international ne s’applique que si le conflit oppose deux états constitués ». La réalité juridique d’un cyberconflit est donc un casse-tête juridique pour les avocats. Dans le cas de l’Estonie, qui a accusé la Russie, la preuve formelle d’un engagement russe pour attaquer l’Estonie n’a jamais été donnée. Face à ces questions, la communauté internationale, et spécialement la France, s’émeut. Dans une interview adressée au Parisien le 8 juin dernier, Hervé Morin, ministre de la Défense nationale, s’exclame « tous les élus savent que notre système est sur la corde raide, qu’il y a un énorme effort d’équipement à faire et qu’on ne répond pas aux cyberattaques avec des chars ». Le livre Blanc donne de larges plages de réponse. « Le monde de l’agrès-guerre froide cède très vite la place à un monde plus mobile, plus incertain et plus imprévisible, exposé à des vulnérabilités nouvelles » écrit Nicolas Sarkozy en préambule du Livre Blanc. Parmi ces vulnérabilités, les systèmes d’information sont pointés du doigt. « Les SI, qui innervent la vie économique et sociale comme l’action des pouvoirs publics, celles des grands opérateurs d’énergie, de transports ou d’alimentation, ou encore l’organisation de notre défense rendent nos sociétés et leur défense vulnérables à des ruptures accidentelles ou à des attaques intentionnelles contre les réseaux informatiques. Un potentiel de déstabilisation de la vie courante et de paralysie des réseaux critiques « Le niveau quotidien actuel des agressions contre les systèmes d’information, qu’elles soient d’origine étatique ou non, laisse présager un potentiel de déstabilisation de la vie courante, de paralysie des réseaux critiques pour la vie de la nation, ou de déni de fonctionnement de certaines capacités militaires. Les risques d’attaques de grande ampleur, auxquels la société et les pouvoirs publics sont encore mal préparés, doivent donc faire l’objet d’une attention nouvelle, aussi bien pour le renforcement des défenses que pour les capacités de rétorsion » termine le Président dans le préambule du Livre Blanc. En conséquence, une doctrine cyberdéfense est en cours d’élaboration en France. Largement mise en avant dans le Livre Blanc, la guerre informatique développe deux axes stratégiques : - d’une part, une conception nouvelle de la défense informatique organisée « en profondeur », et coordonnée par une agence de la sécurité des systèmes d’information placée sous la tutelle du secrétaire général de la défense et de la sécurité nationale ; - d’autre part, la constitution de capacités de lutte informatique offensive, qui seront développées, pour les armées, sous l’égide de l’état-major des armées, et en outre par des services spécialisés. Voilà les premiers éléments d’une doctrine de cyberdéfense de la France. Les États-Unis ont, quant à eux, réfléchi depuis longtemps à une doctrine de cyberdéfense. La France s’inspire d’ailleurs de ces concepts américains. « En quelques années, la doctrine américaine a fait du cyberespace le cinquième espace de bataille, (après les dimensions aérienne, maritime, terrestre et spatiale). Plusieurs étapes, le plus souvent classifiées, ont conduit à faire du cyberespace un espace de guerre à part entière. La matérialité du cyberespace doit être entière : à partir du moment où l’on reconnaît le cyberespace comme un espace de bataille à part entière, il faut lui donner une matérialité qu’on lui a jusqu’à présent refusé [...] Au-delà de la dimension informationnelle et cognitive, le cyberespace est d’abord une infrastructure physique faite de fibres optiques, de routeurs, d’ordinateurs. L’objectif premier n’est plus d’utiliser l’arme informatique à des fins d’influence ou de guerre psychologique, mais bien de se doter d’une capacité d’attaque produisant des effets physiques, destinés à dénier à l’ennemi toute liberté d’action dans cet espace » écrit encore Guillaume Tissier. Le modèle de l’organisation américaine : deux entités au niveau interarmes L’armée américaine est désormais très organisée pour la guerre informatique. « C’est le Strategic Command qui s’est vu confier la coordination des dimensions offensives et défensives de la guerre informatique. Deux entités ont été mises en place au niveau interarmes. La Joint Task Force-Global Network Operations pour la partie défensive et la gestion de la Global Information Grid (GIG) et le Joint Functionnal Component Command-Network Warfare pour la partie offensive. Ces deux organisations sont adossées à deux services déjà en place, d’une part la Défense Information Systems Agency (DISA) pour la défense, et d’autre part la fameuse National Security Agency (NSA) pour la partie offensive. Cette première strate est relayée au niveau de chaque armée par différents commandements, principalement le Netwarcom côté marine, le 1st Opérations Command pour l’Armée de Terre, et le très médiatique Cyber Command côté Armée de l’Air » écrit Guillaume Tissier. Quelques exemples de moyens permettent de donner une idée de ce que l’armée américaine investit dans la cyberguerre, notamment du côté du Cyber Command. « Un Cyber Innovation Center, une sorte d’incubateur, a été fondé à proximité de la base de Barksdale qui héberge le commandement. Quelques 107 millions de dollars y ont été investis par les autorités locales et fédérales », écrit Guillaume Tissier. « Objectif : attirer les entreprises hi-tech et fixer localement une main d’œuvre hautement qualifiée. La stratégie américaine se base aussi sur la mise en place de réservistes spécialisés, comme le 262nd Information Warfare Agressor Squadron, qui dépend du Cyber Command. » Créée en 2002, cette unité de la Garde Nationale regroupe plus d’une centaine de réservistes employés dans les grandes sociétés de télécommunications ou d’informatiques américaines, précise encore Guillaume Tissier. La vision française va-t-elle s’en inspirer ? Peut-on plus mettre à contribution les réservistes dans une stratégie de défense nationale contre la cyberguerre ? La question reste posée. Une stratégie européenne actualisée La troisième priorité de l’actuelle présidence de l’Union européenne concerne la sécurité et la défense européennes. L’Europe, puissance industrielle, agricole, économique et financière majeure, n’est pas aujourd’hui l’acteur global qu’elle devrait être dans le monde. Conformément aux conclusions du Conseil européen de décembre 200, la stratégie européenne de sécurité devrait être actualisée afin de prendre en compte l’élargissement de l’Union intervenu depuis 2003 et les nouvelles menaces telles que, par exemple, la sécurité alimentaire, la sécurité énergétique, la lutte contre la prolifération et la cuber défense. La multiplication des crises nécessite également que les Européens renforcent leurs capacités militaires et civiles. Les leçons tirées des opérations de politique européenne de sécurité et de défense (PESD) montrent que, malgré les efforts déjà réalisés pour le développement des capacités, les États membres doivent s’engager davantage dans ce sens. Ce renforcement de la politique européenne de sécurité et de défense sera mené en complémentarité avec l’OTAN. Il s’agit d’un engagement politique très fort du Président de la République. La France se dote de moyens offensifs de cyberattaques Si les moyens défensifs sont bien connus, avec notamment l’isolement des réseaux sensibles, la notion même de moyens offensifs paraît nouvelle. Le livre blanc 2008 révèle que la France va se doter de tels moyens. Plusieurs commentaires peuvent être faits à ce propos. Tout d’abord, depuis toujours le renseignement extérieur français a utilisé de multiples compétences pour accéder à des informations sensibles et il serait bien étonnant que les services de nos ambassades n’aient jamais utilisé de moyens offensifs : écoutes hertziennes, voire espionnage, etc. Dès 1992, la DGSE était équipé d’un super calculateur T3D pour déchiffrer certaines communications. La poursuite des moyens de calculs pour suivre les besoins de chiffrement et déchiffrement est un sujet public déjà abordé à plusieurs reprises dans les grands médias. La Défense a de même, depuis de nombreuses années, mené des travaux de recherche et de développement en matière de sécurité informatique et dis¬pose de laboratoires d’études de virologie informatique. Le Celar, l’ESAT (Ecole Supérieure et d’Application des Transmissions), la DGA, la DRM et la DST ont quelques compétences. Quelques chercheurs français de sociétés privées (François Paget chez Avert-McAfee Guillaume Lovet chez Fortinet, mais aussi de nombreux autres) mènent des travaux de veille et sont tout à fait à même d’identifier les plates-formes de vente des codes d’attaques utilisés par les pirates. Les ressources existent donc. Outre les moyens de calcul nécessaires, la cyberattaque suppose de connaître des failles de sécurité non identifiées, de développer des exploits et outils appropriés. Le livre blanc affirme donc une nouvelle position politique pour faire savoir que les moyens seront renforcés et peut-être mieux structurés pour être plus efficaces. Nouveaux moyens de calculs, nouveaux programmes de recherche, etc. Par ailleurs, la doctrine militaire a toujours été de savoir quelles armes pourraient être utilisées contre nous. Deux solutions sont alors possibles : obtenir le bannissement international de telles armes pour supprimer la menace ou se doter d’armes équivalentes pour dissuader l’attaquant d’ouvrir le feu en premier. On ne voit pas très bien comment la première solution pourrait être mise en place. Dès lors la seconde s’impose. - (1) : ESIEA : Ecole Supérieure d’Informatique Électronique Automatique - (2) : ) NDLR : à la fin des années 90, on avait aussi parlé d’une manipulation de la NSA qui a obtenu le vote d’un budget de près d’un milliard et demi de dollars deux semaines après la propagation d’un malware qui avait fait sensation.,. - (3) : CEIS : Compagnie Européenne d’Intelligence Stratégique
-
Combien ca coute de navaliser mimile ?! meme pas sur que le pas sur que le collectif permette un pas négatif suffisant pour plaquer l'helo a la plateforme ... Mimile n'est effectivement pas un appareil tactique il n'a jamais eu vocation a participer a l'assaut ... meme les CH53 n'ont pas vraiment cette vocation.
-
Owen Machine Carbine
-
Le NSRS (Nato Submarine Rescue System), « mini sous-marin » de sauvetage acquis collectivement par la France, le Royaume-Uni et la Norvège, devrait être admis au service actif en avril prochain. Basé à Faslane en Ecosse, il est actuellement en phase de qualification au large des côtes norvégiennes. Système de sauvetage conçu pour porter secours aux équipages de sous-marins nucléaires d’attaque (SNA) en perdition, le NSRS, long de 10 mètres pour un poids de 27 tonnes, est capable de descendre jusqu’à plus de 600 mètres de fond. Fruit d’un long travail de coopération internationale entrepris depuis la fin des années 80, il comble les lacunes existantes en matière de sauvetage sous-marin, tragiquement mises en lumière lors des drames survenus ces dernières années. En 1989, une partie de l’équipage du sous-marin péruvien Pacocha, qui avait pourtant pu être évacué du bâtiment en difficulté, avait péri des suites d’un accident de décompression. Le 12 août 2000, la catastrophe du Koursk, sous-marin nucléaire russe, et l’agonie de ses hommes font la une des journaux télévisés. Si la Russie tarde à faire appel à la communauté internationale pour des raisons politiques, les mauvaises conditions météorologiques et l’incapacité du mini-submersible britannique à se fixer sur les issues du bâtiment ont rendu vaine toute tentative de secours. Le NSRS, mis en service le 31 octobre 2008, a été conçu pour pouvoir intervenir par mer de force 6 sur l’échelle de Douglas, ce qui correspond à une mer dite « très forte ». Il n’agit pas seul. Un robot, le ROV (Remote operated vehicle), est dépêché sur les lieux de l’accident pour préparer le sauvetage. Ce dernier permet d’expertiser la coque, d'entrer en communication avec les survivants, de leur transférer des ravitaillements par le sas de sauvetage et d’attacher une ligne au sous-marin accidenté pour pouvoir le déplacer lorsque cela est nécessaire. Le NSRS, qui ne nécessite qu’un équipage réduit de trois personnes, vient ensuite se positionner sur le dos du bâtiment, au niveau du sas de secours. Il faut recréer à l’intérieur du sous-marin la pression extérieure, afin d’éviter tout accident de décompression aux marins. Un premier groupe d’hommes se place dans le sas de sauvetage du SNA dont la capacité d’accueil n’excède pas douze personnes. L’eau pénètre alors jusqu’à hauteur des épaules afin d’atteindre une pression d’environ 3 barres, comme si les marins se trouvaient en plongée à 30 mètres de profondeur. Cette condition leur permet de s’extraire du sous-marin en perdition et de gagner le caisson de décompression du NSRS, pour être finalement remontés à la surface par le « sous-marin de poche ». Les rotations se succèdent ainsi, jusqu’à évacuer la totalité de l’équipage. Le NSRS est aérotransportable sur les lieux de l’accident en moins de 72h par avion de transport de type Hercules C-130 ou A400M. Construit sous la maîtrise d’oeuvre de Rolls-Royce Naval Marine, le NSRS est aujourd’hui, avec le nouveau système américain Submarine Rescue Diving and Recompression System (SRDRS) en service depuis le 1er octobre 2008, l'un des deux moyens de sauvetage sous-marin les plus performants au monde.
-
D'ou l'interet de reserve tres technique qui ont des missions hors combat direct ... technicien ingénieur toubib logiticien etc. en lien direct avec leur environnement professionnel, mécano, dieseliste etc. etc. Y z tout une ribambelle d'activité dans lesquelles la réserve pourrait etre d'une aide précieuse. Y compris des tache de surveillance, protection de base etc. Y a d'autre mission plus simple qui consiste a suppléer en France aux troupe parties en Opex ... Le probleme principal etant l'intégration de la réserve dans et pas a coté de l'active.
-
Gneuhhh ?! ... ahhhh! pour les garcon tu veut dire ... :)
-
Quiz identification unité
g4lly a répondu à un(e) sujet de Philippe Top-Force dans Quiz identification
Rhodesien ... selous scout alors -
Quiz identification unité
g4lly a répondu à un(e) sujet de Philippe Top-Force dans Quiz identification
Ils ont des bonne tete de suf africains ceux là :lol: -
Oooops exact c'est un stoner je suis allé trop vite :)
-
Ca c'est un pig Et le premier c'est un POOKIE http://www.primeportal.net/apc/steve_barrow/pookie_mine_detector/ on dirait uen F1 avec ses pneu slick et le moteru arriere :lol:
-
SOW (Special Operations Weapon), Remington 870 Mag Stoner 63 A, Mk 23 mod 0
-
Un vieux mrap sudaf ... la cabine ressemble a celle d'un buffel.
-
[Afghanistan] Archive
g4lly a répondu à un(e) sujet de jeanmi dans Politique etrangère / Relations internationales
"Ineffective defined as an IED incident that fails to produce a coalition casualties" Personne ne dit qu'il n'ont pas fonctionnés juste qu'il n'ont pas fait de mort ou blessé "coalisé". Ceux comptabilisés et pas explosés sont dans la catégorie "Found and cleared". La zone rouge releve le nombre d'incident impliquant une ou plusieurs victime ... pas le nombre de victime ni la qualité des victime - mort ou blessé ni le degres de blessure ... - -
NZLAV
-
Vu l'ergonomie avancée c'est forcément russe ;)
-
-
Nos soldats en Afghanistan
g4lly a répondu à un(e) sujet de Philippe Top-Force dans Vidéos et Photos
On peut mettre 4 lance pot par support soit 16 lance pot ... avec la panoplie galix fumi, apers etc. m'enfin on a d"jà du mal a remplir les lance pot des vehicule qui en sont doté ... alors pour les autres. -
[Somalie] Piège en haute mer pour des pirates au large
g4lly a répondu à un(e) sujet de Bill dans Actualités marines
Big Problems with Pirate-Fighting Amphibious Ship The Navy’s new Somali-pirate-hunting Combined Task Force 151, under the command of Rear Admiral Terry McKnight, suffered some big setbacks this week, just a couple weeks after the new task force set sail. First, a sailor from McKnight’s flagship, the amphibious ship San Antonio, apparently died when a boat overturned (man overboard drill pictured): The Navy says three sailors fell from the inflatable boat, which overturned while being lowered into the waters of the Gulf of Aden Wednesday morning. In a statement issued from the 5th Fleet’s Bahrain headquarters, the Navy said two sailors were rescued uninjured and the third was missing. Rigid-Hull Inflatable Boats are the Navy’s main weapon for fighting pirates. Armed boarding teams riding in so-called RHIBs intercept pirates’ skiffs — in a way, using pirates’ own tactics against them. The same day, McKnight transferred his staff to the cruiser Vella Gulf and San Antonio turned back to the United States. The Navy said the rotation was routine, but it’s worth pointing out that San Antonio has suffered severe mechanical problems as a result of shoddy construction. Just a week earlier, McKnight had praised San Antonio as the perfect pirate-fighting warship: Right now, I have three helicopters on board. I have two LCACs that also are … part of the original loadout we can use. And of course, we’ve got the 11-meter RHIB teams — the Visit, Board, Search and Seizure teams — [plus] Coast Guard law enforcement that is working with me and a Marine detachment that’s helping us out, and I’ve got [a] very robust staff. And I would say my task force is very fortunate to have the San Antonio, which is a great platform, that everybody can sit on here, and all the other elements that I have with me. CTF-151 has three warships assigned: a U.S. destroyer, a British frigate and, now, Vella Gulf. Trading San Antonio ship for a cruiser will have some knock-on effects. The cruiser has less aviation deck space and fewer helicopters, potentially fewer small boats and definitely less space for staff, extra boarding teams and captured pirates. A deal-breaker for the Navy’s first dedicated counter-pirate force? Certainly not. But it’s not good news. Quand est ce qu'on envoi nos BPC faire la chasse aux pirates ... erf j'oubli tout le temps qu'on a pas de bateau a mettre dedans ni d'helo dessus :lol: -
Déjà abordé ici http://www.air-defense.net/Forum_AD/index.php?topic=1969.0
-
Un schema de l'amenagement du VBR
-
C'est le probleme de l'autorité technique et l'autorité tout court... comment un sergent informaticien peu imposer au commandant de pas faire comme a la maison avec le matériel informatique de la base :lol: Hacking de panneau de circulation ... http://jalopnik.com/5148528/texas-road-signs-hacked-warn-of-british-invasion
-
Regroupement de sujet, synergie et fusion.
g4lly a répondu à un(e) sujet de Philippe Top-Force dans Remarques et idées
Merci ;) Une autre petit lot informatique. Sécurité informatique militaire http://www.air-defense.net/Forum_AD/index.php?topic=11642.0 http://www.air-defense.net/Forum_AD/index.php?topic=11694.0 http://www.air-defense.net/Forum_AD/index.php?topic=9363.0 http://www.air-defense.net/Forum_AD/index.php?topic=7805.0 http://www.air-defense.net/Forum_AD/index.php?topic=9710.0 http://www.air-defense.net/Forum_AD/index.php?topic=7219.0