Académique Documents
Professionnel Documents
Culture Documents
TTA 150
édition 2018
TITRE VIII
_
S.I.C. SYSTÈMES D'INFORMATION
ET DE COMMUNICATIONS
Expert de domaine :
École des Transmissions (ETRS)
AVANT-PROPOS ......................................................................................... 5
Section I - LA COMPOSANTE STRATÉGIQUE DES TRANSMISSIONS .. 9
Chapitre 1 L'ORGANISATION GÉNÉRALE .................................................................... 11
1 - PRINCIPE DE SÛRETÉ DES SIC STRATÉGIQUES ........................................................ 12
Chapitre 2 LA SÉCURITÉ DES SIC DE LA COMPOSANTE STRATÉGIQUE ............... 15
1 - LA PROTECTION DU SECRET ....................................................................................... 15
2 - SÉCURITÉ INFORMATIQUE ........................................................................................... 17
3 - LE CHIFFRE..................................................................................................................... 18
4 - LA CYBERDÉFENSE ....................................................................................................... 20
Chapitre 3 LES RÉSEAUX DE TÉLÉCOMMUNICATIONS LONGUE DISTANCE ......... 22
1 - LES TRANSMISSIONS LONGUE DISTANCE ET OUTRE MER ...................................... 22
Chapitre 4 LES SYSTÈMES D'INFORMATION ............................................................... 26
1 - GÉNÉRALITÉS ................................................................................................................ 26
2 - LE SYSTÈME D'INFORMATION DU MINISTÈRE DES ARMÉES .................................... 26
3 - QUELQUES SYSTÈMES D'INFORMATIONS .................................................................. 27
4 - ORGANISATION ET ACTEURS MAJEURS DES SI MINISTÉRIELS DE L'ARMÉE DE
TERRE ............................................................................................................................... 28
ANNEXES .................................................................................................. 81
Annexe A - DOCUMENTS DE RÉFÉRENCE .................................................................. 82
Annexe B - BANDES DE FRÉQUENCES ET SERVICES CORRESPONDANTS ........... 87
Annexe C - SERVICES SATELLITAIRES NON MILITAIRES ........................................ 88
ABRÉVIATIONS ........................................................................................ 89
AVANT-PROPOS
Communiquer
BUT RECHERCHÉ
RÉFÉRENCES
CONSEILS
Ce manuel doit être abordé avec pragmatisme en gardant à l'esprit les spécificités du
domaine SIC suivantes :
la très grande rapidité d'évolution des systèmes d'information et de communications ;
l'augmentation permanente des capacités et services offerts ;
la sophistication des équipements jusqu'aux plus bas échelons ;
l'intégration de la composante SIC dans la NEB puis dans SCORPION en constante
évolution.
DÉFINITIONS
Ces quelques définitions seront utiles pour aborder l'étude des sections abordées dans ce titre.
Centre de transmissions
Le centre de transmissions réunit sous les ordres d'un même chef un certain nombre de
moyens, permettant d'assurer dans les meilleures conditions de rapidité, de rendement et
de sécurité, les relations nécessaires entre un ou plusieurs PC. Il fonctionne 24 heures sur
24.
Commutation
Ensemble des opérations nécessaires pour mettre en liaison deux abonnés au sein d'un ou
plusieurs commutateurs.
Interopérabilité
Réaliser l'interopérabilité consiste à faire travailler ensemble des personnes :
dont les missions, les mentalités et les cultures peuvent être différentes ;
qui utilisent le plus souvent des langages (écrit, parlé et informatique) non «
compatibles » et des moyens de télécommunications hétérogènes.
L'interopérabilité est obtenue dès lors que les conditions, qui permettent aux systèmes de
transmissions de chacun d'assurer l'échange direct d'informations ou de services entre eux,
sont remplies.
Cinq niveaux d'interopérabilité ont été définis par l'OTAN. Leur résumé peut être :
niveau 1 : interopérabilité manuelle (pas d'automatisme ou de continuité). Il y a
transfert des informations d'un système à un autre par le truchement des opérateurs
de chacun des systèmes (physiquement ou la plupart du temps au moyen du
téléphone) ;
niveau 2 : échange de détachements de liaison (DL), équipés de terminaux d'entrée-
sortie propres à chaque système ;
niveau 3 : identique au niveau 2 mais chaque DL dispose en outre de moyens de
traitement informatiques propres plus ou moins puissants ;
niveau 4 : interopérabilité technique de système à système par le truchement d'une
boîte d'interface automatique permettant le passage d'informations présélectionnées ;
niveau 5 : interopérabilité technique totale de système à système avec restriction des
échanges entre bases de données.
Réseau
Un réseau de télécommunication est un ensemble d'éléments interconnectés reliant des
terminaux les uns aux autres et acheminant des signaux vers leurs destinataires. Pour
l'usager, le réseau se caractérise essentiellement par le service qu'il rend. Ainsi le Réseau
- p. 93
Téléphonique Commuté (RTCRTC ) est le moyen d'acheminer les communications
téléphoniques.
On distingue deux types de réseaux :
le réseau de transport : réseau physique composé d'artères de transmissions et de
commutateurs ;
le réseau de desserte : réseau non physique offrant aux abonnés divers services
(téléphonie, télégraphie, télécopie, etc.).
Système de communication
Ensemble de moyens organisationnels, humains, techniques (réseaux de
télécommunications) et procéduraux, mis en œuvre afin d'assurer la communication entre
des hommes et des machines (voix, images, graphie, données).
Système d'information
Ensemble de moyens organisationnels, humains, techniques et procéduraux, mis en œuvre
afin d'assurer le traitement de l'information par des hommes, des machines (stockage,
création, modification, suppression, tri, lecture).
RÉFÉRENCES
arrêté du 4 mai 2012 portant organisation de la DIRISI ;
arrêté du 23 avril 2010 fixant la liste des systèmes, fonctions, moyens et infrastructure
associés relevant de la DIRISI ;
attributions et organisation des Centres à vocation nationale : Note N° 400309/DEF
/DIRISI/SDS/BMCAP/NP du 22 janvier 2014.
AVERTISSEMENT
Les documents classifiés DR sont consultables sur le réseau Intradef (exceptés les DR Spécial
France)
La fonction opérationnelle SICSIC - p. 93 est chargée de fournir des liaisons et des services
nécessaires au commandement et d'en assurer le fonctionnement. Il y a trois composantes
interconnectables :
une composante stratégique qui dessert l'ensemble des garnisons (métropole,
outre- mer, forces pré-positionnées) ;
une composante des SICSIC - p. 93 opératifs au profit du commandement ;
une composante tactique au profit des forces.
Chapitre 1
L'ORGANISATION GÉNÉRALE
Pour l'armée de Terre comme pour les autres armées, l'ensemble des SIC stratégiques est déployé,
exploité et soutenu par la DIRISI.
La Direction Interarmées des Réseaux d'Infrastructure et des Systèmes d'Information
de la Défense (DIRISIDIRISI - p. 93 ), rattachée à l'EMA,EMA - p. 93 est qualifié pour assurer la
direction et le soutien des réseaux d'infrastructure des Armées et des services communs au profit
de l'ensemble du ministère des Armées.
Les responsabilités de la DIRISIDIRISI - p. 93 s'exercent sur l'ensemble des moyens déployés, tant
sur le territoire métropolitain que sur les théâtres d'opérations dans le domaine :
• des télécommunications ;
• des systèmes d'information ;
• de la gestion des fréquences ;
• de la sécurité des systèmes d'information.
Organisation de la DIRISI
aux domaines de l'emploi des moyens et à la conduite des opérations. Il est assuré par
la DC DIRISIDC DIRISI - p. 93 et la conduite par les DIRISIDIRISI - p. 93 locales ;
à la mise en œuvre des moyens, notamment au travers des fonctions d'accueil, de
gestion et de soutien, exercées au niveau régional, par les CIRISICIRISI - p. 93 ,
disposant d'antennes de proximité.
L'exercice du commandement organique s'applique à la préparation de la chaîne et est
en charge de :
l'organisation, l'instruction, l'entraînement et la sécurité des entités de la DIRISIDIRISI
- p. 93
;
la définition et l'expression des besoins hors domaine DIRISIDIRISI - p. 93 ;
la gestion et l'administration du personnel ainsi que l'application de la réglementation
relative aux conditions de vie.
Remarque : les CNMOCNMO - p. 93 ont une mission de mise en œuvre des grands services SIC :
CNMO SICNMO SI - p. 93 , CNMO TSRCNMO TSR - p. 93 , SDKSDK - p. 93 , SYRACUSESYRACUSE
- p. 93
, SOCRATE NGSOCRATE - p. 93 , etc.
Indispensable à l'accomplissement des missions, la permanence des liaisons est réalisée par :
le maillage des réseaux et la diversification des moyens à des fins de redondance ;
l'interconnexion et l'interopérabilité de ces réseaux avec d'autres réseaux civils et
militaires.
Par opposition au système hiérarchique, le maillage est obtenu par l'architecture propre des
réseaux de télécommunication. Constitués de liens (supports par câble, radio-hertzienne ou
fibre optique) et de connexions (nœuds de commutation, de routage), les réseaux maillés
permettent la transmission de messages via de multiples types de liaisons.
La complexité du maillage nécessite généralement une gestion centralisée du système.
La diversification des moyens est assurée par la juxtaposition de systèmes différents voire
complémentaires, mettant notamment à profit des réseaux tels que les opérateurs civils.
Réseau maillé
Pour la transmission de données, le réseau fédérateur des armées est le réseauIPIP - p. 94
SOCRATESOCRATE - p. 93 Nouvelle Génération.
Vers les alliés et l'OTAN.
Des passerelles sont également activées vers les alliés et vers l'OTANOTAN - p. 94 .
Vers les autres ministères.
Dans le cadre de la téléphonie à usage général, l'interopérabilité est réalisée via les
réseaux des opérateurs civils, notamment pour le réseau fermé d'autorités RIMBAUD.
Interconnexion
Chapitre 2
LA SÉCURITÉ DES SIC DE LA COMPOSANTE STRATÉGIQUE
Logo SSI
1 - LA PROTECTION DU SECRET
1.1. GÉNÉRALITÉS
2 - SÉCURITÉ INFORMATIQUE
La protection de l'information transportée est assurée d'une part par l'architecture déployée,
notamment par le cloisonnement, d'autre part au travers de la mise en œuvre
d'équipements de sécurité réseau afin de protéger le transport.
La protection du transport de l'information repose sur l'utilisation de moyens de
chiffrement. Ces moyens sont obligatoirement agréés lorsqu'ils traitent de l'information
classifiée de défense ou cautionnés lorsqu'ils traitent de l'information sensible non classifiée
de défense (DRNP, DR, CD, SD - p. 94 , CONFIDENTIEL PERSONNEL, CONFIDENTIEL
MEDICAL, CONFIDENTIEL ENTREPRISE, etc.).
3 - LE CHIFFRE
Les moyens de cryptologie et les documents qui les accompagnent sont les éléments
auxquels il est fait confiance pour assurer la protection des informations traitées.
Lorsque ces moyens sont utilisés pour le traitement des informations classifiées de défense,
ils reçoivent la mention ACSSIACSSI - p. 94 .
Le chiffrement permet la protection des informations pour les rendre inintelligibles et non
modifiables à toute personne n'ayant pas le besoin d'en connaître ou le besoin d'en
modifier. Il est obligatoirement assuré par des équipements agréés lorsqu'il s'agit
d'informations
classifiées de défense et cautionnés par l'ANSSIANSSI - p. 93 lorsqu'il s'agit d'informations
sensibles non classifiées de défense.
La clef est le paramètre secret fondamental qui intervient dans le processus de chiffrement
et de déchiffrement de l'information. C'est sur elle que repose en grande partie, la sécurité
offerte par le chiffre.
Les réseaux de chiffrement sont constitués par l'ensemble des correspondants organisés
entre eux pour échanger des informations chiffrées.
On peut les distinguer par leurs fonctionnalités :
le réseau téléphonique qui permet, grâce à ces équipements de cryptophonie, la
confidentialité des conversations téléphoniques et la protection des télécopies ;
le réseau télégraphique qui permet d'offrir un service de confidentialité allant jusqu'au
niveau « secret défense », en desservant une large majorité d'organismes en
métropole et outre-mer ;
les réseaux à intégration de services et à commutation de paquets qui disposent de
chiffreurs d'artères et d'extrémité protégeant la transmission des données.
distinctes (TEI et Matériel), dont les procédures sont décrites dans la directive interarmées
de gestion des ACSSIACSSI - p. 94 (DIAGADIAGA - p. 94 ) et dans la directive de gestion des
ACSSIACSSI - p. 94 à vocation tactique terrestre (DIR GEST ACSSI MATACSSI MAT - p. 94 ).
L'IMIM - p. 94 910/SGDSN/ANSSI du 22 octobre 2013 impose une gestion spécifique aux
ACSSIACSSI - p. 94 . Cette gestion centralisée permet en particulier de connaître en
permanence la position des ACSSIACSSI - p. 94 . Leur suivi est assuré au travers de la
chaîne
fonctionnelle SSISSI - p. 94 et de la voie technique du chiffre. Les ACSSI sont comptabilisés
individuellement.
Cette même instruction précise que la comptabilité des ACSSI classifiés de défense doit être
conforme à l'IGIIGI - p. 94 1300, mais elle est séparée de celle des autres documents et
matériels classifiés. Les règles de traitement des ACSSI sont néanmoins différentes de
celles des documents classifiés de défense "normaux" , en ce sens que leur sensibilité
particulière est bien affirmée par cette directive.
L'ensemble de ces prescriptions implique donc un système de gestion indépendant, qui
réclame des mesures de protection dues à la compilation des informations sensibles.
4 - LA CYBERDÉFENSE
Elle regroupe l'ensemble des moyens physiques et virtuels mis en place en France dans le
cadre de la guerre informatique menée dans le cyberespace. Le cadre de la cyberdéfense
dépasse la simple sécurité informatique dans la mesure où elle a des conséquences
directes sur la sécurité nationale et vient donc intéresser les différents organismes de
Défense du
pays. Avec la lutte informatique défensive (LIDLID - p. 94 ) et la lutte informatique active
(LIALIA - p. 94 ) ou offensive (LIOLIO - p. 94 ), la cyberdéfense permet de défendre et
d'attaquer des ensembles de réseaux et d'ordinateurs qui contrôlent un pays.
Avec des degrés d'importance différents, ces réseaux et leurs systèmes informatisés de
contrôle d'infrastructure industrielle (ICSICS - p. 94 , constitués des SCADASCADA - p. 94 et
des DCSDCS - p. 94 ) peuvent permettre de contrôler les systèmes suivants :
• surveillance de processus industriels ;
• transport de produits chimiques ;
• systèmes municipaux d'approvisionnement en eau ;
• commande de la production d'énergie électrique ;
• distribution électrique ;
• canalisations de gaz et de pétrole ;
• recherche et études scientifiques et industrielles.
Reconnaissant le caractère critique de la cyberdéfense, la France s'empare du sujet pour le
placer au cœur de sa doctrine militaire.
Chapitre 3
LES RÉSEAUX DE TÉLÉCOMMUNICATIONS LONGUE DISTANCE
Les transmissions par satellite ont un caractère interarmées très marqué et permettent
d'assurer les liaisons (téléphonie, télégraphie, visioconférence, transmission de données,
télécopie) entre le haut commandement national et les éléments des forces armées projetés
dans les zones de couverture du satellite.
Programme français de satellites de télécommunications militaires, le système
SYRACUSESYRACUSE - p. 93 a pour vocation de permettre le raccordement :
entre les forces déployées sur les théâtres d'opérations et les autorités politico-
militaires de métropole ;
au sein des forces déployées.
Il participe à la conduite des opérations pour le commandement, le renseignement et la
logistique.
Le périmètre du service est interarmées pour tous les usagers opérationnels de chaque
armée
impliquée dans une OPEXOPEX - p. 94 , une MISINTMISINT - p. 94 ou un exercice.
les abonnés métropolitains des réseaux d'infrastructure et ceux des forces déployées
(raccordement métropolitain) ;
les abonnés d'un même théâtre (raccordement intra-théâtre).
Remarque
En attendant le remplacement de SYRACUSE III vers 2020 par le programme SYRACUSE IV
et afin de regagner de la capacité en ressources satellitaires, les satellites franco-italien
ATHENA-FIDUSATHENA-FIDUS - p. 95 (bande Ka) lancé le 06/02/14 et SICRAL II (bande X)
lancé le 26/04/15 répondront à ce besoin.
Les moyens de transmissions MATILDEMATILDE - p. 93 sont répartis sur différents types de
sites :
outre-mer: les DIRISIDIRISI - p. 93 et les sites isolés (sites fixes de l'armée de Terre) ;
en métropole : les sites d'accueil métropolitains HFHF - p. 94 , les stations
métropolitaines de l'OMAROMAR - p. 95 , les stations d'accueil CARTHAGECARTHAGE
- p. 95
, les sites d'accueil métropolitains SATCOM et les sites Régions Terre pour les
utilisateurs de l'armée de Terre.
Les forces projetées dotées de CARTHAGECARTHAGE - p. 95 et situées à moins de 1000 km
des sites distants peuvent accéder aux services de MATILDEMATILDE - p. 93 . Ces forces sont
appelées CARTHAGECARTHAGE - p. 95 OM.
Enfin, les navires en portée HFHF - p. 94 d'un site distant et ayant une composante Marine
peuvent accéder aux services de MATILDEMATILDE - p. 93 . Ces navires sont appelés
OMAR OMOMAR - p. 95 .
Chapitre 4
LES SYSTÈMES D'INFORMATION
1 - GÉNÉRALITÉS
Définition
Un système d'information désigne un ensemble structuré et cohérent de ressources
(humaines, organisationnelles, techniques et financières) et de procédures permettant de
recevoir, traiter, stocker et communiquer en temps opportun les données informatiques
utilisées par un organisme afin qu'il remplisse ses missions.
Remarque
Il est courant mais inexact de faire l'amalgame entre système d'information et le système
informatique qui en est une des composantes.
Le système d'information global du ministère des Armées regroupe plus d'un millier
d'applications qui se répartissent dans les 2 grandes familles de SI que sont :
- p. 95
) qui regroupent les applications utilisées pour assurer la conduite et la
réalisation des opérations en métropole et sur les théâtres. Les SIOCSIOC - p. 95
dépendent du CEMACEMA - p. 95 .
Exemples de SIOCSIOC - p. 95 : SICFSICF - p. 95 , SIC21, SITEL
On recense actuellement près de 600 SIAGSIAG - p. 95 et 1000 SIOCSIOC - p. 95 dans le
référentiel du portefeuille applicatif ministériel.
Il est à noter qu'il existe également une autre subdivision de SI tout aussi importants mais
parfois moins connus. Ce sont les Systèmes d'Information Scientifiques et Techniques
(SISTSIST - p. 95 )placés sous la responsabilité de DGADGA - p. 93 . Ils assurent la
la
gestion des besoins en simulation ou réalisations et suivi des essais des systèmes d'armes
et équipements militaires.
On regroupe aussi usuellement les SI selon leur domaine métier. Par exemple on parle de
SIRH pour les Systèmes d'Information liés à la gestion des Ressources Humaines. Les
SIRH sont un sous-ensemble des SIAGSIAG - p. 95 .
L'ensemble du système d'information des Armées est gouverné par un organisme placé
sous l'autorité du ministre : la Délégation Générale des Systèmes d'Information et de
Communication (DGSICDGSIC - p. 93 ). Elle définit et propose les évolutions stratégiques
des SIC en coordination avec les organismes ministériels (Etat-majors, DGADGA
- p. 93
...). Elle supervise et coordonne les problématiques liées aux réseaux de
communication, à l'architecture technique, à la sécurité et à la gestion des systèmes
d'information.
p. 95
SIAT
Le Système d'Information de l'armée de Terre (SIAT ) est suivi par le
-
p. 95
p. 95
p. 95 p. 95
Les CNMO CNMO - p. 93 de la DIRISIDIRISI - p. 93 sont responsables des services communs
offerts ou nécessaires aux systèmes d'information et par conséquent aux clients que sont
les usagers de ces SI pour :
p. 93
Pour réaliser la mise en œuvre des SI, la DIRISIDIRISI met à la disposition de ses
-
- p. 96
clients des Structures d'Hébergement Mutualisées (SHéMSHéM ). Les
p. 96
SHé
SHéM sont composées de matériels et de logiciels achetés dans les catalogues des
M
- marchés SOLSTICE pour les serveurs et OURANOS pour les logiciels de virtualisation de
serveurs.
4.3. LA VIRTUALISATION
VIRTUALISATION
Les données issues des systèmes d'information informatisés sont saisies ou présentées aux
utilisateurs sur leur station de travail, fixe ou portable, de configuration bureautique
standard ou durcie pour des conditions d'emplois particulièrement exigeantes. Les
interfaces graphiques (GUI) ou interfaces homme-machine (IHM) en sont la
représentation.
Les services utiles aux usagers sont mis en œuvre par des serveurs aux rôles et
fonctionnalités très variés en fonction des besoins du SI et des systèmes d'exploitation
installés. Souvent ce rôle est lié à l'utilisation d'un protocole d'échange qui lui donne son
nom comme le service FTP pour « File Transfer Protocol » servant pour le transfert de
fichiers, méthode non sécurisée.
Ci-dessous une liste non exhaustive des rôles et fonctionnalités que l'on pourra retrouver
sur un serveur :
- d'annuaires (LDAP) ou de domaine (Active Directory) ;
- de certificats liés aux infrastructures de gestion de clés (IGC) ;
RÉFÉRENCES
SIC 40.311 (SIC 200) : notice d'emploi du réseau tactique de zone de l'armée de Terre
RITA 2G ;
SIC 40.343 : notice d'utilisation de la station Astride ;
SIC 30.201 (SIC 603) : manuel d'emploi des systèmes d'information opérationnels SIO ;
SIC 37.321 : manuel d'emploi des systèmes radio HF et VHF ;
EMP 30.201 : principes d'organisation de commandement et d'emploi d'une force
numérisée - utilisation de la numérisation .
https://ct-pmd.intradef.gouv.fr/sites/CDEFDoctrine/DOCTRINE/REFERENTIEL%
20CDEC/ref_doc/3_operations/3_2_2_cdt/IA_EMP/EMP_30_201.pdf
Chapitre 1
ORGANISATION GÉNÉRALE DES COMPOSANTES OPÉRATIVES ET
TACTIQUES
Le SICSIC - p. 93 opératifs et tactiques intègrent des moyens de raccordement, des moyens de
s
commutation, des réseaux locaux informatiques et des matériels d'extrémité. Ils sont utilisés pour
constituer une première ossature de télécommunications entre les PC projetés et la métropole ou
pour fournir des moyens de télécommunications légers dans le cadre d'opérations plus
restreintes.
Les SICSIC - p. 93 opératifs et tactiques appartiennent à la chaîne des forces. Le CFTCFT - p. 96
est tête de chaîne pour le commandement des forces. Plusieurs entités sont en charge des SICSIC
- p. 93
sur le plan de la conception et de la mise en œuvre :
le commandement des SIC (COMSIC) est garant de la capacité opérationnelle des
systèmes d'information et de communication et d'appui au commandement des états-majors
opérationnels et des unités des forces terrestres.
Pour se faire, il décline cette capacité en termes d'emploi, d'organisation et de structures, de
ressources humaines, d'équipements, de doctrine, d'entraînement et de soutien.
Il organise et contrôle la cohérence de ces domaines et vérifie l'aptitude opérationnelle des
unités et états-majors opérationnels dans le domaine C3I.
De plus, il participe à la planification et à la programmation des activités et valide les
architectures déployées en exercice ou en opération ;
la division SIC d'un état-major de division SCORPIONSCORPION - p. 93 est
COMSIC - p. 96
chargée en liaison avec le COMSIC , de la conception et de la planification des
réseaux et systèmes d'information et de communication ainsi que de la sécurité des SIC du
niveau de force qu'elle doit mettre en œuvre (DIV OTAN ou PCTIAPCTIA - p. 96 , PC
interarmées avec une très forte composante terrestre) ;
le bureau SIC de la BIA BIA - p. 96 BIA - p. 96 est chargé de la préparation
opérationnelle de ses moyens SIC (CCTCCT - p. 96 ) et des sections transmissions de ses
unités. Ce bureau contribue à la planification opérationnelle tant au niveau de la
BIABL - p. 96 BIA - p. 96 qu'avec les échelons supérieurs ;
le bureau SIC de la BL est chargé de la préparation des moyens SIC dédiés aux systèmes
d'information logistiques opérationnels ;
la Division Opération du Commandement des SIC (DIVOPS) est chargée de la mise en
œuvre des systèmes de transmissions pour les niveaux 1 (commandement de la
composante terrestre) et 2 (division) ;
les compagnies de commandement et de transmissions (CCT) sont chargées de la
mise en œuvre des systèmes de transmissions pour le niveau 3 (brigade interarmes).
Chapitre 2
LA NUMÉRISATION DE L'ESPACE DE BATAILLE
1 - DÉFINITION
Principe NEB
2 - EMPLOI DE LA NEB
La NEB repose sur trois niveaux dotés chacun d'un système d'information interopérable
avec les deux autres.
Les différents niveaux :
La constitution d'une force numérisée s'appuie sur quatre étapes indispensables que sont :
1. la définition de l'ordre de bataille de la force (ODB) ;
2. la rédaction de données quasi permanentes (DQP) ;
3. la rédaction de données techniques de communication (DT COM) ;
4. la réalisation d'une plate-forme technique (PFT) de constitution des réseaux et de
vérification d'échanges de messages.
Ces étapes doivent absolument être conduites de façon centralisée par l'unité de niveau
hiérarchique le plus élevé de la force engagée. La procédure est séquentielle.
Chaque entité de l'Ordre De Bataille est dotée d'effectifs, d'équipements et de ressources. Il
est nécessaire d'en standardiser la description au travers de données quasi-permanentes
afin de pouvoir échanger tout type d'information sur les unités.
Le document PFT 3.2.2.1 : Principes d'organisation de commandement et d'emploi
d'une force numérisée, reste la référence doctrinale en la matière.
À cet effet, les SIOCSIOC - p. 95 du niveau tactique offrent des outils informatiques évolués
qui facilitent la tâche des utilisateurs en termes :
d'évaluation de situation ;
de coordination des moyens ;
de composition automatique de messages ;
de gestion de données complexes (logistique, renseignement, etc.).
D'une exploitation de plus en plus simplifiée, proche des techniques relevant des logiciels
de bureautique, les systèmes d'information sont au cœur d'une armée de haute technologie.
Ils garantissent une prise de décision rapide et optimisée.
Les échanges de données inter PC générés par le système d'information pour le
commandement des forces terrestres (SICF) s'effectuent par le biais du réseau tactique de
théâtre.
Le schéma de principe d'architecture SIC ci-dessous permet de mieux visualiser tous ces
systèmes :
7 - CONCLUSION
Les petits PC et diverses entités tels que groupements tactiques interarmes et d'appui,
détachements de liaison et de zones (logistiques) fonctionnelles, assureront au SIR et aux
SIL un accès direct au réseau de zone tactique.
La combinaison des systèmes d'information et de communication tactiques donne au chef
interarmes la capacité de commandement.
L'interopérabilité des divers systèmes d'information opérationnels permet l'établissement
d'une liaison du niveau brigade jusqu'au niveau groupe, cette chaîne de communication est
communément appelée chaîne NEB (Numérisation de l'Espace de Bataille). Cette continuité
de commandement permet de raccourcir significativement le cycle décisionnel notamment
grâce à l'automatisation des remontées de positions, la diffusion rapide des ordres mais
également des comptes-rendus.
Encore hétérogènes entre armées voire même entre fonctions opérationnelles, les
systèmes d'information opérationnels vont considérablement s'harmoniser dans les années
à venir.
En effet, le SIA (Système d'Information des Armées) permettra aux armées d'avoir un outil
polyvalent et évolutif répondant aux besoins des diverses logiques de milieu (air, terre, mer).
Il permettra également d'accueillir de nombreux applicatifs métiers et d'assurer une
meilleure interopérabilité des messages.
De même, le SICS (Système d'Information pour le Combat Scorpion) permettra à la
composante terre de disposer d'un seul système d'information opérationnel quel que soit le
système d'arme pour les niveaux tactiques 4 à 7. Cette cohérence opérationnelle scellera la
phase d'infovalorisation et permettra d'entrer dans l'aire du premier Niveau Capacitaire
(NC1).
Chapitre 3
LE SYSTÈME ASTRIDE
1 - PRÉSENTATION GÉNÉRALE
2 - FONCTIONNALITÉS
2.1. CAPACITÉS
Cette station permet de réaliser l'interface entre le RITA 2GRITA 2G - p. 93 (commutation
circuit et IP) et ASTRIDE (Tout IP).
b ) LA STATION T2
Il s'agit d'une station du programme ASTRIDEASTRIDE - p. 96 (Tout IP) sur porteur GBC
180 utilisant soit un moyen de liaison hertzien, soit un moyen de liaison satellitaire.
c ) LA STATION T3
Il s'agit d'une station du programme ASTRIDE (Tout IP) sur VAB et utilisant un moyen de
liaison satellitaire
Le système ASTRIDE offre aux abonnés mobiles (radio) un moyen de raccordement aux
différents réseaux civils et militaires sur les théâtres où il est mis en place.
L'IRFIRF - p. 96 offre les mêmes services que les terminaux civils GSMGSM - p. 96 (de plus en
plus utilisés au sein de nos forces) mais de manière beaucoup plus sécurisée, fiable et gratuite.
Les abonnés mobiles (PR4G) disposant du mode RPC (Raccordement des Postes de
Combat) pourront intégrer automatiquement le réseau s'ils sont en portée d'une balise radio
RITA émise par les stations CART ou CTRT, alors que les abonnés mobiles (PR4G)
disposant seulement du mode RDCRDC - p. 96 pourront intégrer le réseau à condition de
prendre contact avec un opérateur RITA.
Le Système ASTRIDE
Chapitre 4
LES RÉSEAUX RADIO
L'emploi des moyens radio HFHF - p. 94 et VHFVHF - p. 96 permet de construire l'ossature de
systèmes de commandement, souples, mobiles et adaptés aux théâtres les plus exigeants. Leurs
capacités de raccordement, leur fiabilité permettent dans certains cas de s'affranchir de l'emploi
de moyens satellites dont la ressource est par nature comptée et les coûts d'emploi infiniment
plus élevés.
Les réseaux radios constituent les moyens de communications nominaux des unités de niveau 4
à 7, déployés au-delà du réseau tactique de zone. Ils peuvent toutefois interagir (intégration RITA,
etc.) avec ce dernier de différentes manières.
Trois réseaux seront abordés dasn ce chapitre :
1. le réseau VHF (Very High Frequency) ;
2. le réseau UHF (Ultra High Frequency) ;
3. le réseau HF (High Frequency).
Dans ce même chapitre, le paragraphe 4 - la Radiotéléphonie - apportera les connaissances
générales nécessaires à acquérir pour l'utilisation et l'exploitation des postes radioélectriques de
combat.
réseaux radio
1 - RÉSEAUX VHF
Le système radio PR4GPR4G - p. 96 assure au sein des grandes unités tactiques les liaisons
internes des GTIAGTIA - p. 96 , celles des systèmes d'armes ainsi que le transit des
transmissions de données correspondantes. Il a la capacité de s'intégrer sur le réseau
tactique de zone RITA 2G.
Au travers de cette intégration radio sur une station CART (Centre d'Accès Radio et de
Transit) assurant le raccordement automatique des abonnés radio mobiles types PR4G en
mode RPC et le raccordement en manuel d'un PR4G en mode RDC (CNRE), un abonné
d'un GTIA (mode RDC) pourra contacter un correspondant partout dans la zone d'action
(AOR : Area of Responsability Operations).
ER315
2 - RÉSEAUX UHF
Le système SATURN a été lancé en 1991 pour équiper certaines plates-formes de l'ALAT
dans le cadre de la coordination 3ème dimension. Il ne permet pas une intégration
automatique au réseau tactique de zone RITA 2G.
Le système MIDS-Terre est limité aux systèmes de défense sol-air et aux systèmes
embarqués à bord des aéronefs. L'emploi de ce système est confié à l'artillerie.
3 - RÉSEAUX HF
composante terrestre (LCC = Land Component Command), deux réseaux radio sont mis en
œuvre (système de commandement et logistique) en secours ou en complément du réseau
tactique de zone. Il s'agit d'un réseau transmission de données et d'un réseau recueil HF.
Un troisième réseau radio est mis en œuvre au profit du système de commandement : le
réseau téléphonie de commandement.
La HF CARTHAGE offre aujourd'hui le support radio HF interne des forces terrestres.
L'intégration HF automatique via le réseau de zone RITA 2G est réalisable par
colocalisation d'une station CARTHAGECARTHAGE - p. 95 sur le site d'intégration.
Il est également possible de créer une passerelle visant à relier un réseau HF (CARTHAGE)
et un réseau VHFVHF - p. 96 (PR4G). La station CARTHAGE et le PR4G sont reliés
physiquement par un cordon.
Les stations CARTHAGE sont complétées par les stations du programme interarmées HF
nouvelle génération : MELCHIORMELCHIOR - p. 96 .
Initialement conçu pour doter les forces spéciales en équipements de radiocommunications
tactiques sécurisés nécessaires au commandement et à la conduite des opérations à
moyennes et à courtes distances, MELCHIOR équipe progressivement les forces terrestres.
Il permettra également de satisfaire, en cohérence avec la modernisation du système
CARTHAGE, les besoins complémentaires exprimés par l'armée de Terre en
radiocommunications tactiques, notamment pour des transmissions longues portées au
profit :
des unités logistiques (déploiement lacunaire)
; des PC de niveau 1 à 4 (moyen de secours)
; des brigades interarmes et d'appui
spécialisées.
Le réseau MELCHIOR est un réseau ouvert. Il permet d'accéder directement aux réseaux
connexes en particulier, MATILDE , VHF/PR4G, le réseau téléphonique commuté, le réseau
télégraphique des armées et le monde SATCOM.
4 - LA RADIOTÉLÉPHONIE
Les principes suivants sont à respecter pour tous les postes. Ils s'appliquent à :
l'emplacement ;
l'antenne ;
les connecteurs.
Attention
En choisissant son emplacement, l'opérateur n'oubliera pas qu'il doit aussi camoufler son
antenne.
b ) L'ANTENNE
L'antenne doit être installée avant de mettre le poste en marche sous peine de
détérioration. Elle doit être maintenue verticale.
Si l'unité collective comprend deux antennes, une seule est installée en fonction de
l'utilisation du moment (à terre ou à dos) mais en se souvenant que la portée est nettement
réduite avec l'antenne courte.
c ) LES CONNECTEURS
Les connecteurs constituent les points délicats de tous les postes radio. Poussières,
graviers et brindilles sont soigneusement retirés avant tout branchement (embase
d'antenne, filetage de l'antenne, connecteur et prise de combiné).
L'humidité provoque souvent de mauvais contacts. Les connecteurs sont donc séchés avec
un chiffon propre. Par temps de pluie, l'embase d'antenne est fréquemment essuyée.
Tout ce qui se visse doit être serré suffisamment, sans forcer.
Attention
En mode stockage, les connecteurs doivent être impérativement protégés avec capuchons
des prévus à cet effet.
a ) LA PRISE DE TERRE
Dans toutes les installations, il est impératif de :
relier à la terre les bâtis et pièces conductrices des appareils
; relier à la terre les stations et groupes électrogènes.
Attention
Il est interdit de placer parallèlement lignes électriques et lignes téléphoniques.
b ) LES ANTENNES
Attention
ne jamais toucher une antenne lorsque le poste radio est en "émission".
toujours respecter le " zonage " balisé contre le rayonnement
électromagnétique.
4.2. LA PROCÉDURE RADIOTELEPHONIQUE
Procédure radiotéléphonique
4.2.a. DÉFINITIONS
Les stations radio (directrices ou pas) font partie d'un ou plusieurs réseaux et possèdent un
ou plusieurs indicatifs.
Indicatifs
Réseau libre
Conseil
Les équipements radio sont décrits de manière plus détaillée dans le TITRE XVI du
TTA 150.
Exemple
Transmettre le message : " Effectuer TIR ROUGE sur EXIREUIL. "
Dire : " Effectuer TIR ROUGE sur EXIREUIL - j'épelle : Echo, X-Ray, India, Roméo,
Echo, Uniform, India, Lima, EXIREUIL. "
Si le mot n'est pas prononçable, par exemple : " Rendez-vous en XP -TZ-DC-YK. "
Dire : " Rendez-vous en - j'épelle : X-Ray, Papa...
Exemple
Transmettre : " 2010 ".
Dire : « 2010 - j'épelle : Deux (un et un) - Zéro - Un (tout seul) - Zéro, 2010. »
Indicatifs
Nota : La procédure prescrite ci-dessous ne fixe que quelques règles de base. L'initiative et
le bon sens permettent, en général, de régler les cas particuliers. Le schéma de réseau ci
dessus illustre les exemples ci-après :
Prise de contact : s'effectue avant 3E4Z ici 23 MH parlez 23MH ici 3LSN
d'entreprendre un trafic régulier pour . parlez.
s'assurer que toutes les stations sont . 23MH ici VH7E
présentes à l'heure donnée. La SD utilise parlez
3E4Z ici 23 MH
l'indicatif collectif, les SS répondent dans
terminé 23MH ici OZAB
l'ordre établi. parlez
23MH ici MN2E
parlez
FORCE LISIBILITÉ
FORT CLAIR
FAIBLE DÉFORMÉ
Aux petits échelons, le trafic dans un réseau s'écoule généralement sous forme de
communications verbales de chef à chef.
Exemple : un chef de section demande un tir d'appui au PC de la compagnie. Il dira : «
Zoulou 7 ici Écho 1. Effectuer tir rouge sur Exireuil. Parlez ».
En action
a ) COMPOSITION
La communication d'autorité peut se diviser en trois parties :
l'appel ;
la conversation proprement dite ;
le final.
b ) L'APPEL
exemple : « Zoulou 7 ici Écho 1 ».
Zoulou 7 est la station appelée. Écho 1 est la station appelante.
c ) LA CONVERSATION
La conversation est la partie essentielle de la communication.
Pour une bonne compréhension mutuelle, les autorités conversant en radiotéléphonie doivent
strictement observer les règles suivantes :
Savoir quoi dire :
préparer les éléments de la conversation.
Comment le dire :
articuler correctement les mots ;
ne pas hurler devant le micro ;
être bref et précis.
d ) LE FINAL
Le final doit obligatoirement figurer à la fin de chaque émission. Lui seul permet le
fonctionnement en alternat. Il se compose, suivant le cas, des termes de procédure
suivants :
PARLEZ = fin de ma transmission : je vous écoute ;
Les autorités expéditrices ou destinataires d'un message sont habilitées à prendre certaines
initiatives influant sur la transmission du message. Ces actes sont appelés " réactions
d'autorité ". Tels sont, en particulier :
l'aperçu ;
l'annulation ;
la vérification ;
l'approbation ;
la diffusion.
a ) L'APERÇU
La demande d'aperçu est spécifiée par l'autorité origine à la fin du texte du message sous la
forme : « faites l'aperçu ».
L'aperçu est un message réponse rédigé par l'autorité destinataire sous la forme : « Aperçu
votre message n° ... », qui signifie : j'ai bien compris votre message. Je suis en mesure
d'exécuter.
b ) L'ANNULATION
L'autorité origine a, seule, qualité pour annuler un message transmis. L'annulation doit
obligatoirement faire l'objet d'un message rédigé à cet effet.
c ) LA VÉRIFICATION
La vérification permet d'obtenir de l'autorité origine la confirmation de tout ou partie d'un
message reçu.
d ) L'APPROBATION
L'approbation permet d'obtenir de l'autorité origine la confirmation de l'exactitude des
informations contenues dans le corps du message.
e ) LA DIFFUSION
La diffusion est l'opération qui consiste à une autorité destinataire d'envoyer le message à
des nouvelles autorités qui ne figurent pas dans l'adresse initiale.
a ) CONDITIONS
Elle est utilisée lorsque les liaisons V/UHF sont d'excellente qualité et que les utilisateurs
sont parfaitement rodés à la procédure réglementaire.
Elle convient plus particulièrement aux liaisons entre un niveau subordonné et son niveau
immédiatement supérieur, et implique que tous soient très attentifs.
Attention
Le réseau est obligatoirement dirigé.
b ) PRINCIPE
Par convention, l'indicatif de la station directrice (SD) n'est jamais prononcé. Les
communications sont établies de la SD vers les stations secondaires (SS) ou inversement
(jamais entre stations secondaires), selon la méthode de l'indicatif unique.
1. quand une SS veut appeler la SD :
elle transmet seulement son indicatif (le dernier bigramme). La station directrice lui
répond en répétant l'indicatif de la station qui vient d'appeler ;
2. quand la SD veut appeler une de ses SS :
elle utilise l'indicatif de cette dernière (dernier bigramme) et la station secondaire
appelée répond en donnant son propre indicatif (dernier bigramme) ;
3. quand la SD veut appeler l'ensemble de ses subordonnées :
elle utilise l'indicatif collectif (dernier bigramme). Les SS répondent dans l'ordre en
transmettant leur propre indicatif (dernier bigramme).
Rappel
L'ouverture du réseau et le contrôle radio se font toujours en procédure réglementaire.
Indicatifs
Dès que l'ouverture du réseau et le contrôle radio ont été réalisés réglementairement, la
méthode de l'indicatif unique peut être utilisée.
la station subordonnée n° 3 appelle la SD
: SS3 : « AB » ;
SD : « AB » ;
la SD appelle la station subordonnée n° 4
: SD : « 2E » ;
SS4 : « 2E » ;
la SD appelle l'ensemble de ses stations secondaires (appel collectif) :
SD : « 4Z » ;
Les stations secondaires répondent dans l'ordre
: SS1 : « SN» ;
SS2 : « 7E » ;
SS3 : « AB » ;
SS4 : « 2E ».
« SN - 7E » « SN » "7E"
« SN-7E terminé »
RÉFÉRENCES
PFT 3.40.1 : mémento de mise en œuvre de la cybersécurité dans les forces terrestre en
opération (25 janvier 2016) ;
DIA - 3.6 - CIA - 3.6 : doctrine interarmées « La guerre électronique (GUERELEC)» ;
documents SIC figurant en annexe 1 (paragraphe 4).
Chapitre 1
LA VULNÉRABILITÉ DES MATÉRIELS DE TRANSMISSIONS
Tous les systèmes de transmission ou de traitement sont vulnérables à des degrés divers, aux
différentes formes de la menace électronique.
Leur modernisation ne les met pas à l'abri, car les moyens d'attaque utilisant la même
technologie, bénéficient des mêmes progrès. Même les liaisons sécurisées ne limitent
aucunement la localisation et le brouillage.
La vulnérabilité de nos systèmes provient :
de leur emploi ;
de leur technologie ;
du personnel qui les met en œuvre
; des installations elles-mêmes.
Dans cette section, pour chaque forme de menace (écoutes, intrusion, brouillage, rayonnement -
pièges), les points faibles de nos communications seront examinés.
Aucune émission radioélectrique, quelles qu'en soient sa nature et la zone où elle a lieu,
n'est à l'abri de l'interception. Mais celle-ci peut être plus ou moins difficile à effectuer en
fonction :
DES CONDITIONS D'EMPLOI :
emplacement de l'émetteur et de son antenne
; puissance utilisée ;
temps d'émission ;
procédure d'exploitation ;
Les liaisons HFHF - p. 94 (hautes fréquences comprises entre 3 et 30 MHz) sont établies :
soit par onde de sol : onde se propageant à proximité de la surface terrestre (terre ou
mer) jusqu'à 80 km ;
soit par onde ionosphérique : onde ayant la propriété de se refléter sur la
ionosphère (couches hautes de l'atmosphère) jusqu'à 10.000 km selon l'antenne utilisée.
L'interception de ces liaisons, exploitées généralement en télégraphie ou radiotéléphonie,
ainsi que la localisation des émetteurs, sont possibles même à grande distance.
Établies principalement en onde de sol, les liaisons VHFVHF - p. 96 (très hautes fréquences
comprises entre 30 et 300 MHz) sont exploitées en téléphonie, télégraphie ou même en
transmissions de données jusqu'à 80 km. La portée des émetteurs implique généralement
une écoute de proximité. La précision de la localisation des émetteurs dépend à la fois de
paramètres techniques et environnementaux (puissance d'émission, relief, etc.).
Les liaisons faisceaux hertziens peuvent être interceptées et localisées dans des conditions
analogues aux relations VHFVHF - p. 96 ou UHFUHF - p. 96 . Les liaisons par satellite
n'offrent pas plus de sécurité que les liaisons hertziennes terrestres, leur couverture étendue
augmentant même le risque d'interception.
La localisation des radars est fonction de leur puissance. Les signatures obtenues sont
mémorisées et rendent possible une reconnaissance automatique permettant ainsi, de
diffuser l'alerte dans les plus brefs délais.
L'identification d'un radar permet souvent de connaître l'unité ou le système d'arme auquel il
appartient.
Les possibilités d'extraction des informations sont d'autant plus grandes que :
le matériel utilisé (émetteurs, multiplexeurs, etc.) est du matériel du domaine civil
respectant impérativement les normes internationales facilement accessibles sur
Internet ;
les informations ne font l'objet d'aucune protection individuelle comme le chiffrement
de message ou globale à l'instar du chiffrement de jonction en mettant en place des
équipements de cryptologie directement sur le canal de transmission. Toutes les
informations sont ainsi chiffrées comme les en-têtes et les données.
Bien que généralement moins vulnérables que les précédents, les supports filaires sont
également susceptibles de donner prise aux écoutes.
L'interception nécessite soit un branchement direct sur le circuit, soit une proximité par un
phénomène d'induction.
Le maximum de vulnérabilité est présenté par :
les lignes spécialisées en particulier les extensions qui relient les matériels
d'extrémité au réseau des transmissions ;
les réseaux locaux, notamment ceux réalisés à partir de circuits loués.
On peut considérer que le câble métallique est le plus vulnérable des supports filaires et
qu'actuellement la fibre optique est la plus difficile à intercepter.
2 - VULNÉRABILITÉ À L'INTRUSION
L'intrusion nécessite une écoute préalable. La vulnérabilité à l'intrusion est donc fonction de
la sensibilité aux écoutes. Celle-ci réside principalement dans :
le non-respect des procédures (authentification)
; l'absence de surveillance de l'exploitation ;
3 - VULNÉRABILITÉ AU BROUILLAGE
Remarque
Le brouillage peut être utilisé à des fins d'auto-protection afin de contrer certains dispositifs
d'engins explosifs improvisés.
Le brouillage des radars est également réalisable.
Tout matériel ou système traitant ou transmettant sous forme électrique, des informations
est le siège de perturbations électromagnétiques temporaires.
Ces perturbations, provoquées lors du fonctionnement par les variations d'état des
différents circuits du matériel, sont appelées "signaux
parasites". Ces signaux parasites "interceptables" rendent donc
vulnérables, les informations traitées ou transmises.
Les appareils électroniques ne présentant pas nécessairement les garanties suffisantes
pour le traitement d'informations protégées, peuvent être compromis par l'interception des
rayonnements électromagnétiques provenant du matériel.
6 - VULNÉRABILITÉ À L'IEM
Une explosion nucléaire à très haute altitude provoque l'apparition d'une onde très brève et
très énergétique sur des milliers de kilomètres carrés dont résulte l'Impulsion
ÉlectroMagnétique( IEM)IEM - p. 93 .
Elle peut provoquer, au niveau des circuits et des composants :
la destruction des matériels ;
le fonctionnement erratique des systèmes.
Des mesures de protection doivent alors être apportées. Ces dernières sont décrites dans
le chapitre suivant.
Déploiement
TTA 150 72 Edition 2018
Titre VIII
Chapitre 2
LA PROTECTION
Face à la menace de l'appui électronique adverse et pour pallier aux vulnérabilités des matériels,
il est important de prendre des mesures de protection électronique (MPEMPE - p. 96 ).
Elles seront adaptées aux différents types de menace et de vulnérabilités.
MPE
respecter les règles de procédure (TRS 121) et les règles d'authentification du réseau ;
changer de fréquences et indicatifs selon les prescriptions de l'OACOAC - p. 96 ;
proscrire les mauvaises habitudes (manipulations particulières, spécificités
d'opérateurs ou d'unités).
2 - CONTRE LE BROUILLAGE
3 - CONTRE L'INTRUSION
Chapitre 3
GUIDE D'EMPLOI DES MOYENS RAYONNANTS
FH
1 - RÉGIMES D'EMPLOI
Les régimes d'emploi sont une prérogative du commandement et sont précisés dans l'ordre
d'opération.
Un échelon donné ne peut imposer un régime d'emploi moins contraignant que celui
imposé par l'échelon supérieur.
Des régimes différents peuvent être simultanément imposés en fonction des matériels (radio
HFHF - p. 94 , radio VHFVHF - p. 96 , FHFH - p. 96 , radars), des puissances utilisées, des
unités (missions, postures, etc.) et de la phase d'engagement (voir tableau ci-après).
Sur les théâtres d'opérations, le nombre des réseaux se multiplie pour une ressource en
fréquences toujours restreinte.
2.1. CONTRAINTES
Précisées dans le chapitre précédent, les règles à appliquer peuvent être résumées ainsi :
réduire chaque fois que possible le nombre de réseaux au sein de
l'unité ; n'utiliser que les fréquences attribuées avec la puissance
prescrite ;
en cas d'interférence, rendre compte ;
en cas de brouillage, appliquer les règles des régimes d'emploi ci-dessus.
En cas de gêne importante et en l'absence de fréquence de dégagement :
ne pas travailler sur une « fréquence silencieuse » non attribuée
; utiliser la puissance maximum seulement en cas d'urgence ;
Attention
Les changements de fréquences en cours d'action font l'objet d'ordres particuliers.
2.3. DÉFINITIONS
À adresser par l'échelon concerné aux unités subordonnées pour tout changement de
fréquence imposé par une gêne ou un changement de zone d'activité.
Chapitre 4
CONDUITE A TENIR EN CAS DE CAPTURE PAR L'ENNEMI
L'ennemi peut utiliser un poste radio pris aux amis pour s'introduire dans les réseaux,
donner des ordres destinés à jeter la confusion ou obtenir des renseignements. Si sa
capture est devenue inéluctable, l'opérateur a le devoir de détruire son poste et de ne
laisser subsister aucun indice qui permettrait à l'ennemi de reconstituer le réseau ami.
Émetteurs-récepteurs, accessoires, documents techniques sont écrasés ou brûlés. Les
câblages sont coupés. Les morceaux sont ensuite dispersés, jetés à l'eau ou enterrés.
Sur les émetteurs-récepteurs de 4e génération et sur certains boîtiers de chiffrement, il
existe une touche RAZ (remise à zéro ou effacement d'urgence) qui efface les clés de
chiffrement utilisées dans les réseaux.
Fondamental
Tout opérateur a le devoir d'appuyer sur cette touche " EFFACEMENT D'URGENCE " en cas
de capture.
Complément
L'appui sur la touche RAZ d'un matériel de 4ème génération entraîne aussi l'effacement
sécurisé de l'ensemble des matériels interconnectés physiquement (exemple : PR4G et
TTGC reliés seront effacés quelle que soit la touche d'effacement utilisée : PR4G ou TTGC).
ANNEXES
Ces documents référencés peuvent être amendés durant la validité de l'édition du TTA
1 - SIC INTERARMÉES
2 - SIC ARMES
PRÉPARATION OPÉRATIONNELLE
DESSERTE PC -EMPLOI CE
3 - SYSTÈME DE COMMUNICATION
RÉSEAU DE TRANSIT
SIC 40.311 - SIC 200 - Notice d'emploi du réseau tactique de zone RITA 2G
Approuvé le 21 décembre 2007 sous le n°10836/ESAT/GAL - Edition 2007.
SIC 56.311 - SIC 210 - Mémento du chef de section SIC en charge du déploiement du
réseau de zone
Approuvé le 15 juin 2007 sous le n°10395/ESAT/GAL - Edition 2007.
SIC 40.201 - Notice d'emploi sur le BACKBONE IP
Edition 2007.
SIC 40.349 - Notice d'utilisation provisoire du groupe ASTRIDE Phase II
Approuvé le 22 juillet 2013 sous le n°20190/DEF/ETRS/DEP.
SIC 40.343 - Notice d'utilisation de la Station ASTRIDE
Approuvé le 13 mai 2011 sous le n°20187/DEF/ETRS/DEP.
SYSTEMES RADIO
SYSTEMES SATELLITES
SIC 30.341 - Manuel d'emploi des liaisons satellitaires des forces terrestres en
opération
Approuvé le 6 novembre 2014 sous le n°501388/DEF/CDEF/DDo/B.CDT-RENS.
SIC 40.341 - Notice d'utilisation Station Satellitaire Sol VAB ML Approuvé le
13 mai 2011 sous le n°20187/DEF/ETRS/DEP.
SIC 40.342 - Notice d'utilisation de la Station Satellitaire Sol HD TAC
Approuvé le 13 mai 2011 sous le n°20187/DEF/ETRS/DEP.
SIC 40.344 - Notice d'utilisation Stations HD/THD
Approuvé le 20 juillet 2011 sous le n°20264/DEF/ETRS/DEP/NP.
SIC 40.345 - Notice d'utilisation stations valise et portable du réseau Rémo
Approuvé le 20 juillet 2011 sous le n°20265/DEF/ETRS/DEP/NP.
SIC 40.346 - Le réseau de diffusion (RDIFF) Syracuse III - Notice d'utilisation
Approuvé le 6 juillet 2012 sous le n° 20252/DEF/ETRS/DEP/NP.
SIC 40.347 - Procédures de raccordement aux réseaux satellites - Notice d'utilisation
Approuvé le 6 juillet 2012 sous le n° 20253/DEF/ETRS/DEP/NP.
SIC 40.348 - Notice d'utilisation du VAB VENUS (Véhicule de l'avant blindé -
véhicule de commandement nomade communiquant par satellite) Approuvé le
22 juillet 2013 sous le n°20191/DEF/ETRS/DEP.
SÉCURITÉ
4 - SYSTÈME D'INFORMATION
EMPLOI DES SIO
INTEROPERABILITE
L'utilisation de services satellitaires non militaires au profit d'unités à déployer peut être envisagée
en cas d'impossibilité de raccordement aux infrastructures satellitaires militaires (SYRACUSE) du
fait :
de la non couverture de la zone d'intervention ;
du besoin d'équipements spécifiques liés à la mission ne nécessitant pas la mise en place
d'infrastructures lourdes et permanentes (mobilité - discrétion - souplesse d'emploi, etc.) ;
d'une décision de commandement.
Cette fourniture de services de télécommunications est régie par les conventions ASTEL S
(Acquisition de Services de TELécommunications par Satellites commerciaux) et INMARSAT.
Pour pouvoir utiliser ces services, il est obligatoire que le demandeur ait passé un marché dans le
cadre de cette convention.
Le périmètre du service est interarmées.
Les capacités de communications offertes par ces services couvrent, en fonction du type de lots,
la téléphonie claire et cryptée, le positionnement GPSGPS - p. 96 , la transmission de données et
fax (9600bps), l'envoi de SMS, la messagerie vocale, etc.
A titre d'exemple ci après les zones de couverture et services des systèmes civils couramment
rencontrés.
INMARSAT
INMARSATINMARSAT - p. 96 exploite son propre réseau satellitaire, l'un des plus importants
au monde pour les communications par satellite. Constitué de onze satellites en orbite
géostationnaire à environ 36 000 kilomètres de la Terre, il comprend notamment les satellites
de génération, INMARSAT-4 (I-4), qui ont été lancés en 2005 et 2008.
La constellation Inmarsat-5 comprend 4 satellites de télécommunications géostationnaires
stabilisés. Chaque satellite d'une masse de 6,07 tonnes emporte 89 transpondeurs
fonctionnant en bande Ka. Les lancements ont été effectués entre 2013 et 2017.
D'ores et déjà, deux satellites de la constellation Inmarsat-6 ont été commandés, lancement
prévu à partir de 2020.
Couverture du service commuté :
Couverture INMARSAT
Cette carte illustre la couverture prévue par INMARSAT mais ne constitue pas une garantie
de service. La couverture assurée est mondiale à l'exclusion des régions polaires et du sud
des océans Atlantique et Indien.
ABRÉVIATIONS