Vous êtes sur la page 1sur 94

Ministère des Armées

Direction des Ressources Humaines de l'Armée de Terre


Commandement de la Formation

TTA 150
édition 2018

TITRE VIII
_
S.I.C. SYSTÈMES D'INFORMATION
ET DE COMMUNICATIONS

Expert de domaine :
École des Transmissions (ETRS)

Tous droits réservés DRHAT © 2018


Tous droits réservés DRHAT © 2018
Titre VIII

TABLE DES MATIÈRES

AVANT-PROPOS ......................................................................................... 5
Section I - LA COMPOSANTE STRATÉGIQUE DES TRANSMISSIONS .. 9
Chapitre 1 L'ORGANISATION GÉNÉRALE .................................................................... 11
1 - PRINCIPE DE SÛRETÉ DES SIC STRATÉGIQUES ........................................................ 12
Chapitre 2 LA SÉCURITÉ DES SIC DE LA COMPOSANTE STRATÉGIQUE ............... 15
1 - LA PROTECTION DU SECRET ....................................................................................... 15
2 - SÉCURITÉ INFORMATIQUE ........................................................................................... 17
3 - LE CHIFFRE..................................................................................................................... 18
4 - LA CYBERDÉFENSE ....................................................................................................... 20
Chapitre 3 LES RÉSEAUX DE TÉLÉCOMMUNICATIONS LONGUE DISTANCE ......... 22
1 - LES TRANSMISSIONS LONGUE DISTANCE ET OUTRE MER ...................................... 22
Chapitre 4 LES SYSTÈMES D'INFORMATION ............................................................... 26
1 - GÉNÉRALITÉS ................................................................................................................ 26
2 - LE SYSTÈME D'INFORMATION DU MINISTÈRE DES ARMÉES .................................... 26
3 - QUELQUES SYSTÈMES D'INFORMATIONS .................................................................. 27
4 - ORGANISATION ET ACTEURS MAJEURS DES SI MINISTÉRIELS DE L'ARMÉE DE
TERRE ............................................................................................................................... 28

Section II - LA COMPOSANTE OPÉRATIVE ET LA COMPOSANTE


TACTIQUE DES TRANSMISSIONS .......................................................... 33
Chapitre 1 ORGANISATION GÉNÉRALE DES COMPOSANTES OPÉRATIVES ET
TACTIQUES ..................................................................................................................... 35
Chapitre 2 LA NUMÉRISATION DE L'ESPACE DE BATAILLE .................................... 36
1 - DÉFINITION ..................................................................................................................... 36
2 - EMPLOI DE LA NEB ........................................................................................................ 36
3 - INTEROPÉRABILITÉ DES SYSTÈMES D'INFORMATION OPÉRATIONNELS ............... 37
4 - CONSTITUTION D'UNE FORCE NUMÉRISÉE................................................................ 38
5 - LES SYSTEMES d'INFORMATION OPÉRATIONNELS ET DE COMMANDEMENT DU
NIVEAU TACTIQUE ........................................................................................................... 38
6 - LES SIL DU NIVEAU TACTIQUE ..................................................................................... 41
7 - CONCLUSION.................................................................................................................. 41
Chapitre 3 LE SYSTÈME ASTRIDE ................................................................................ 43
1 - PRÉSENTATION GÉNÉRALE ......................................................................................... 43
2 - FONCTIONNALITÉS ........................................................................................................ 43
Chapitre 4 LES RÉSEAUX RADIO .................................................................................. 49
1 - RÉSEAUX VHF ................................................................................................................ 49
2 - RÉSEAUX UHF ................................................................................................................ 50
3 - RÉSEAUX HF................................................................................................................... 50
4 - LA RADIOTÉLÉPHONIE .................................................................................................. 52

TTA 150 3 Edition 2018


Titre VIII

Section III - LA SÉCURITÉ DES COMMUNICATIONS ............................ 67


Chapitre 1 LA VULNÉRABILITÉ DES MATÉRIELS DE TRANSMISSIONS ................... 68
1 - VULNÉRABILITÉ AUX ÉCOUTES ET À LA LOCALISATION ........................................... 68
2 - VULNÉRABILITÉ À L'INTRUSION ................................................................................... 70
3 - VULNÉRABILITÉ AU BROUILLAGE ................................................................................ 71
4 - VULNÉRABILITÉ AUX RAYONNEMENTS....................................................................... 71
5 - VULNÉRABILITÉ AUX PIÈGES ....................................................................................... 72
6 - VULNÉRABILITÉ À L'IEM ................................................................................................ 72
Chapitre 2 LA PROTECTION........................................................................................... 73
1 - CONTRE LES ÉCOUTES ET LA LOCALISATION ........................................................... 73
2 - CONTRE LE BROUILLAGE ............................................................................................. 74
3 - CONTRE L'INTRUSION ................................................................................................... 75
4 - CONTRE L'IMPULSION ÉLECTROMAGNÉTIQUE .......................................................... 75
Chapitre 3 GUIDE D'EMPLOI DES MOYENS RAYONNANTS ....................................... 76
1 - RÉGIMES D'EMPLOI....................................................................................................... 76
2 - FONCTIONNEMENT DES RÉSEAUX RADIO ................................................................. 77
3 - ORDRES ET COMPTES RENDUS .................................................................................. 78
Chapitre 4 CONDUITE A TENIR EN CAS DE CAPTURE PAR L'ENNEMI ..................... 80
1 - CONDUITE A TENIR EN CAS DE CAPTURE PAR L'ENNEMI ......................................... 80

ANNEXES .................................................................................................. 81
Annexe A - DOCUMENTS DE RÉFÉRENCE .................................................................. 82
Annexe B - BANDES DE FRÉQUENCES ET SERVICES CORRESPONDANTS ........... 87
Annexe C - SERVICES SATELLITAIRES NON MILITAIRES ........................................ 88

ABRÉVIATIONS ........................................................................................ 89

TTA 150 4 Edition 2018


Titre VIII

AVANT-PROPOS

Communiquer

BUT RECHERCHÉ

- connaître les missions, l'organisation et le fonctionnement général du domaine SIC ;


- savoir se situer au sein de cette organisation ;
- en fonction des besoins, savoir identifier les interlocuteurs, connaître les différents
services et matériels utilisés ;
- maîtriser les procédures.

RÉFÉRENCES

Les documents du Référentiel Doctrinal sont les références pour le présent


document.
Une liste de ces documents est dressée en annexe 1 A.

POUR EN SAVOIR PLUS

le portail de l'école des transmissions (ETRSETRS - p. 93  ) (médiathèque, études et


prospectives): http://portail-etrs.intradef.gouv.fr/ ;
le portail de la direction interarmées des réseaux d'infrastructure et des systèmes
d'information des Armées (DIRISIDIRISI - p. 93  ) ;
De manière générale, tous les sites web gouvernementaux français traitant des SIC et de
sécurité des SIC à l'instar du CALIDCALID - p. 93  , de la DGSICDGSIC - p. 93  et de l
ANSSI.ANSSI - p. 93 

TTA 150 5 Edition 2018


Titre VIII

CONSEILS

Ce manuel doit être abordé avec pragmatisme en gardant à l'esprit les spécificités du
domaine SIC suivantes :
la très grande rapidité d'évolution des systèmes d'information et de communications ;
l'augmentation permanente des capacités et services offerts ;
la sophistication des équipements jusqu'aux plus bas échelons ;
l'intégration de la composante SIC dans la NEB puis dans SCORPION en constante
évolution.

DÉFINITIONS

Ces quelques définitions seront utiles pour aborder l'étude des sections abordées dans ce titre.
Centre de transmissions
Le centre de transmissions réunit sous les ordres d'un même chef un certain nombre de
moyens, permettant d'assurer dans les meilleures conditions de rapidité, de rendement et
de sécurité, les relations nécessaires entre un ou plusieurs PC. Il fonctionne 24 heures sur
24.
Commutation
Ensemble des opérations nécessaires pour mettre en liaison deux abonnés au sein d'un ou
plusieurs commutateurs.

Impulsion ÉlectroMagnétique (IEMIEM - p. 93  )


Phénomène résultant d'une explosion nucléaire, ses effets sont surtout importants dans le
cas d'une explosion en haute altitude, autrement dit de manière exo-atmosphérique. Cette
onde électromagnétique très brève entraîne de manière irrémédiable d'importants dégâts
sur les matériels électriques, électroniques et informatiques.
Une bonne protection pour un système de transmissions consiste par construction à
protéger les fonctions essentielles des systèmes (fonctions commandement, stockage des
données, communication, etc.) ainsi que des équipements qui les composent (processeur,
mémoire, émetteur/récepteur, etc.). Ces protections sont décrites par le terme "durcir un
équipement" ou "durcir un système" à l'IEMIEM - p. 93  . Au moment de l'explosion
nucléaire, tout système non durci doit être à l'arrêt, déconnecté (câbles débranchés et
batteries ôtées) et de préférence stocké dans un container métallique.

TTA 150 6 Edition 2018


Titre VIII

Interopérabilité
Réaliser l'interopérabilité consiste à faire travailler ensemble des personnes :
dont les missions, les mentalités et les cultures peuvent être différentes ;
qui utilisent le plus souvent des langages (écrit, parlé et informatique) non «
compatibles » et des moyens de télécommunications hétérogènes.
L'interopérabilité est obtenue dès lors que les conditions, qui permettent aux systèmes de
transmissions de chacun d'assurer l'échange direct d'informations ou de services entre eux,
sont remplies.
Cinq niveaux d'interopérabilité ont été définis par l'OTAN. Leur résumé peut être :
niveau 1 : interopérabilité manuelle (pas d'automatisme ou de continuité). Il y a
transfert des informations d'un système à un autre par le truchement des opérateurs
de chacun des systèmes (physiquement ou la plupart du temps au moyen du
téléphone) ;
niveau 2 : échange de détachements de liaison (DL), équipés de terminaux d'entrée-
sortie propres à chaque système ;
niveau 3 : identique au niveau 2 mais chaque DL dispose en outre de moyens de
traitement informatiques propres plus ou moins puissants ;
niveau 4 : interopérabilité technique de système à système par le truchement d'une
boîte d'interface automatique permettant le passage d'informations présélectionnées ;
niveau 5 : interopérabilité technique totale de système à système avec restriction des
échanges entre bases de données.
Réseau
Un réseau de télécommunication est un ensemble d'éléments interconnectés reliant des
terminaux les uns aux autres et acheminant des signaux vers leurs destinataires. Pour
l'usager, le réseau se caractérise essentiellement par le service qu'il rend. Ainsi le Réseau
- p. 93 
Téléphonique Commuté (RTCRTC ) est le moyen d'acheminer les communications
téléphoniques.
On distingue deux types de réseaux :
le réseau de transport : réseau physique composé d'artères de transmissions et de
commutateurs ;
le réseau de desserte : réseau non physique offrant aux abonnés divers services
(téléphonie, télégraphie, télécopie, etc.).
Système de communication
Ensemble de moyens organisationnels, humains, techniques (réseaux de
télécommunications) et procéduraux, mis en œuvre afin d'assurer la communication entre
des hommes et des machines (voix, images, graphie, données).
Système d'information
Ensemble de moyens organisationnels, humains, techniques et procéduraux, mis en œuvre
afin d'assurer le traitement de l'information par des hommes, des machines (stockage,
création, modification, suppression, tri, lecture).

TTA 150 7 Edition 2018


Titre VIII

TTA 150 8 Edition 2018


Titre VIII

Section I - LA COMPOSANTE STRATÉGIQUE DES TRANSMISSIONS

BUT RECHERCHÉ ET DONNÉES ESSENTIELLES


Cette section vise essentiellement à fournir au sous-officier une information sur la composante
stratégique des Transmissions : les télécommunications et les systèmes d'information.

RÉFÉRENCES
arrêté du 4 mai 2012 portant organisation de la DIRISI ;
arrêté du 23 avril 2010 fixant la liste des systèmes, fonctions, moyens et infrastructure
associés relevant de la DIRISI ;
attributions et organisation des Centres à vocation nationale : Note N° 400309/DEF
/DIRISI/SDS/BMCAP/NP du 22 janvier 2014.

CONSEILS POUR ABORDER L'ÉTUDE


Cette étude théorique pourra être complétée par l'étude du Livre des SIC disponible sur le
portail de l'ETRS (médiathèque du COMSIC).
http://portail-etrs.intradef.gouv.fr/

AVERTISSEMENT
Les documents classifiés DR sont consultables sur le réseau Intradef (exceptés les DR Spécial
France)

La fonction opérationnelle SICSIC - p. 93  est chargée de fournir des liaisons et des services
nécessaires au commandement et d'en assurer le fonctionnement. Il y a trois composantes
interconnectables :
une composante stratégique qui dessert l'ensemble des garnisons (métropole,
outre- mer, forces pré-positionnées) ;
une composante des SICSIC - p. 93  opératifs au profit du commandement ;
une composante tactique au profit des forces.

TTA 150 9 Edition 2018


Titre VIII

Les missions de la chaîne des SICSIC - p. 93  stratégiques sont :


Les missions de la chaîne des SICSIC - p. 93  stratégiques sont :assurer ou participer à
l'interconnexion des réseaux nationaux militaires aux réseaux civils et aux réseaux
alliés (OTAN, UE, ONU, etc.) ;
garantir le raccordement au haut commandement national des forces projetées en
opérations ;
fournir en tout temps, en tous lieux, au profit des organismes du Ministère des Armées
et parfois d'autres ministères, un service fiable, sécurisé et de qualité, dans le
domaine des télécommunications et de l'informatique ;

participer avec la Délégation Générale de l'Armement (DGADGA - p. 93  ) à la


conception des programmes SICSIC - p. 93  stratégiques de la défense, de les réaliser ou
de participer à leur réalisation aux côtés des industriels et d'en assurer le
maintien en fonctionnement.

TTA 150 10 Edition 2018


Titre VIII

Chapitre 1
L'ORGANISATION GÉNÉRALE

Pour l'armée de Terre comme pour les autres armées, l'ensemble des SIC stratégiques est déployé,
exploité et soutenu par la DIRISI.
La Direction Interarmées des Réseaux d'Infrastructure et des Systèmes d'Information
de la Défense (DIRISIDIRISI - p. 93  ), rattachée à l'EMA,EMA - p. 93  est qualifié pour assurer la
direction et le soutien des réseaux d'infrastructure des Armées et des services communs au profit
de l'ensemble du ministère des Armées.

Les responsabilités de la DIRISIDIRISI - p. 93  s'exercent sur l'ensemble des moyens déployés, tant
sur le territoire métropolitain que sur les théâtres d'opérations dans le domaine :
• des télécommunications ;
• des systèmes d'information ;
• de la gestion des fréquences ;
• de la sécurité des systèmes d'information.

Organisation de la DIRISI

L'exercice du commandement fonctionnel, dessiné ci-dessus, s'applique :

TTA 150 11 Edition 2018


Titre VIII

aux domaines de l'emploi des moyens et à la conduite des opérations. Il est assuré par
la DC DIRISIDC DIRISI - p. 93  et la conduite par les DIRISIDIRISI - p. 93  locales ;
à la mise en œuvre des moyens, notamment au travers des fonctions d'accueil, de
gestion et de soutien, exercées au niveau régional, par les CIRISICIRISI - p. 93  ,
disposant d'antennes de proximité.
L'exercice du commandement organique s'applique à la préparation de la chaîne et est
en charge de :
l'organisation, l'instruction, l'entraînement et la sécurité des entités de la DIRISIDIRISI
- p. 93 
;
la définition et l'expression des besoins hors domaine DIRISIDIRISI - p. 93  ;
la gestion et l'administration du personnel ainsi que l'application de la réglementation
relative aux conditions de vie.

Le 8e RTRT - p. 93  et le CNSOCNSO - p. 93  ( Ex : 43e Bataillon de transmissions)


sont 2 organismes extérieurs à la DIRISIDIRISI - p. 93  . Ils dépendent fonctionnellement de la
DIRISIDIRISI - p. 93  .

Le 8e RTRT - p. 93  est composé de services du CNMOCNMO - p. 93 et de centres.




Remarque : les CNMOCNMO - p. 93  ont une mission de mise en œuvre des grands services SIC :
CNMO SICNMO SI - p. 93  , CNMO TSRCNMO TSR - p. 93  , SDKSDK - p. 93  , SYRACUSESYRACUSE
- p. 93 
, SOCRATE NGSOCRATE - p. 93  , etc.

1 - PRINCIPE DE SÛRETÉ DES SIC STRATÉGIQUES

Indispensable à l'accomplissement des missions, la permanence des liaisons est réalisée par :
le maillage des réseaux et la diversification des moyens à des fins de redondance ;
l'interconnexion et l'interopérabilité de ces réseaux avec d'autres réseaux civils et
militaires.

1.1. MAILLAGE DES RÉSEAUX ET INTERCONNEXIONS

Par opposition au système hiérarchique, le maillage est obtenu par l'architecture propre des
réseaux de télécommunication. Constitués de liens (supports par câble, radio-hertzienne ou
fibre optique) et de connexions (nœuds de commutation, de routage), les réseaux maillés
permettent la transmission de messages via de multiples types de liaisons.
La complexité du maillage nécessite généralement une gestion centralisée du système.
La diversification des moyens est assurée par la juxtaposition de systèmes différents voire
complémentaires, mettant notamment à profit des réseaux tels que les opérateurs civils.

TTA 150 12 Edition 2018


Titre VIII

Réseau maillé

1.2. INTERCONNEXION ET INTEROPÉRABILITÉ

Vers la composante des forces.


Un certain nombre de sites sont équipés pour accueillir les raccordements d'unités des
forces.
Le réseau tactique de zone, basé sur le RITA 2GRITA 2G - p. 93  , présente des
système
interfaces normalisées lui permettant de se raccorder directement sur le réseau de transit
SOCRATE NGSOCRATE - p. 93  .
Par ailleurs, des sites d'accueil satellitaire permettent le raccordement des forces projetées
aux différents réseaux de métropole.

Les stations MATILDEMATILDE - p. 93  permettent le raccordement des stations HF NGHF NG


- p. 93 
des forces sur le réseau télégraphique.

Vers les autres armées. 
L'interconnexion téléphonique et IPIP - p. 94  est réalisée via le réseau de transit interarmées
SOCRATESOCRATE - p. 93  , au travers de la mise en œuvre du Plan de Numérotation
InterArmées (PNIAPNIA - p. 94  ).

Pour la transmission de données, le réseau fédérateur des armées est le réseauIPIP - p. 94 
SOCRATESOCRATE - p. 93  Nouvelle Génération.
Vers les alliés et l'OTAN.

Des passerelles sont également activées vers les alliés et vers l'OTANOTAN - p. 94  .
Vers les autres ministères.
Dans le cadre de la téléphonie à usage général, l'interopérabilité est réalisée via les
réseaux des opérateurs civils, notamment pour le réseau fermé d'autorités RIMBAUD.

En matière de télégraphie, une passerelle est activée au SGDSNSGDSN - p. 94



. De plus, les réseaux des armées utilisent les réseaux d'opérateurs civils.

TTA 150 13 Edition 2018


Titre VIII

Interconnexion

TTA 150 14 Edition 2018


Titre VIII

Chapitre 2
LA SÉCURITÉ DES SIC DE LA COMPOSANTE STRATÉGIQUE

Logo SSI

1 - LA PROTECTION DU SECRET

1.1. GÉNÉRALITÉS

Dans le contexte global et permanent de la guerre de l'information, la sécurité des systèmes


d'information et de communications caractérise l'état de protection, face aux risques
identifiés, qui résulte de l'ensemble des mesures générales et particulières prises pour
assurer l'authenticité, la confidentialité, l'intégrité, la disponibilité et la non répudiation
du système et de l'information traitée :
authenticité est la propriété d'une information ou d'un traitement qui garantit son
identité, son origine et éventuellement sa destination (authentification = identification
+ intégrité) ;
confidentialité est le caractère réservé d'une information dont l'accès est limité aux
seules personnes habilitées et ayant le besoin d'en connaître pour les besoins du
service ;
intégrité du système et de l'information garantit que ceux-ci ne sont modifiés que par
une action volontaire et légitime. Lorsque l'information est échangée, l'intégrité s'étend
à l'authentification du message, c'est à dire la garantie de son origine et de sa
destination ;
disponibilité est l'aptitude du système à remplir une fonction dans des conditions
définies d'horaires, de délais et de performances ;
non répudiation est la garantie qu'une personne ne peut nier avoir reçu ou transmis
une information ou avoir participé au traitement de l'information ;

TTA 150 15 Edition 2018


Titre VIII

L'organisation déployée et les règles de protection du secret et des informations


concernant la Défense Nationale et la sûreté de l'État font l'objet de l'instruction générale
- p. 94 

interministérielle (IGIIGI  1300) et en interne ministère de l'instruction ministérielle (
- p. 94 
IMIM 900) et de la Politique de Sécurité des Système d'Information des Armées (
- p. 94 
PSSI-APSSI-A ).

1.2. BESOINS DE SÉCURITÉ

Dès le stade de la conception d'un système d'information et de communications, la


déclinaison des objectifs de sécurité correspondant à l'emploi du système résulte d'une
analyse de vulnérabilité corrélée aux menaces pertinentes vis-à-vis de la fonction
opérationnelle et du contexte d'emploi du système considéré.

La DIRISIDIRISI - p. 93  , comme les administrations et services déconcentrés de l'État, est


tenue de mettre en œuvre toutes les mesures organisationnelles et techniques visant à
assurer la protection des informations utilisées par les Armées. Les mesures techniques
traitent les 3
domaines de la SSICSSIC - p. 94  :
la sécurité informatique ;
le chiffre et la sécurité des communications ;
les protections contre les signaux parasites compromettants.
C'est une obligation légale, dès lors qu'il s'agit d'informations classifiées de défense (TSDTSD
- p. 94 
, SDSD - p. 94  CD - p. 94  , CDCD - p. 94  ) et réglementaire pour les informations
sensibles n'ayant pas une confidentialité de défense.
L'armée de Terre utilise des systèmes d'information et de communications automatisés. Ces
systèmes sont souvent reliés entre eux par des systèmes de transmission permettant
l'accès au partage d'un grand nombre d'informations. De fait, l'ouverture recherchée pour
l'amélioration des échanges augmente la vulnérabilité des organismes.
La menace pesant sur les systèmes est complexe et étroitement liée à l'évolution des
technologies et aux comportements des utilisateurs. Pour s'en préserver, il faut être capable
de déterminer ce qui doit être protégé, contre qui et à quel coût. Seule une analyse
méthodique des risques, objective et structurée, peut permettre :
d'identifier les vulnérabilités potentielles et les modes d'attaques associés ;
de définir les parades nécessaires et leurs coûts d'acquisition, de mise en œuvre et de
maintien en condition opérationnelle.

TTA 150 16 Edition 2018


Titre VIII

2 - SÉCURITÉ INFORMATIQUE

Les systèmes informatiques permettent d'obtenir rapidement et subrepticement de grandes


quantités d'informations sensibles. Cette vulnérabilité est accrue par l'emploi d'ordinateurs
individuels autonomes, en réseau ou faisant fonction de terminaux intelligents pour un
ordinateur central ou un serveur.
La sécurité informatique a pour but de limiter les risques identifiés en prenant des mesures
techniques et non techniques (organisationnelles ou environnementales) correspondant aux
objectifs de sécurité fixés.
La conception des moyens de protection, leur gestion, leur maintenance ainsi que
l'exploitation des fonctions de sécurité ne peuvent être confiées qu'à des personnes
justifiant le besoin d'en connaître et formées à cet effet sur le plan technique et
réglementaire.

2.1. CONTRÔLE D'ACCÈS

Le contrôle d'accès physique aux locaux constitue la première mesure de sécurité


. Les différentes zones où sont traitées et stockées des informations sont protégées en
fonction de la sensibilité de ces dernières. Pendant l'absence du personnel, les locaux où se
trouvent les postes de travail doivent être fermés à clef. Les locaux de plus grande
vulnérabilité doivent être contrôlés par un système anti-intrusion et éventuellement équipés
d'un système d'alarme.
Le contrôle d'accès des personnes aux matériels constitue la seconde mesure de
sécurité importante. L'accès aux ressources informatiques n'est accordé qu'aux
personnes ayant le besoin d'en connaître. Chaque utilisateur, responsable du poste de
travail mis à sa disposition, veille à respecter les consignes de sécurité ; il signe une
attestation de reconnaissance de responsabilité. L'accès aux systèmes d'information se fait
grâce à
l'attribution d'un profil, qui confère à l'utilisateur des droits qui lui sont propres. Le
contrôle d'accès logique utilise le plus souvent un "mécanisme" à base de mot de passe
(phase d'authentification).

2.2. PROTECTION DES SYSTÈMES

Assurer la sécurité physique des systèmes d'information et de communications consiste à


appliquer des mesures environnementales visant à prévenir et limiter les risques d'incendie,
de variations électriques, de fumées ou de variations de température, etc.
Les mesures de sauvegarde permettent d'assurer une protection des données. Cette
responsabilité incombe à l'utilisateur et à l'administrateur système. Ce dernier doit veiller à
stocker les sauvegardes dans des lieux distincts des zones d'exploitation.
Tous les postes de travail et les serveurs interconnectés doivent être protégés par
l'un des trois antivirus des armées de telle sorte qu'un document soit vérifié par au
moins deux antivirus différents s'il doit transiter sur deux réseaux

TTA 150 17 Edition 2018


Titre VIII

différents. Ces logiciels sont destinés à éviter la duplication et l'activation de code


malveillant susceptible de perturber le fonctionnement du système d'information et de
communications. La mise à jour régulière de la base de signatures de virus connus permet
de diminuer la probabilité d'agressions virales. La configuration des équipements
informatiques permet souvent d'effectuer des paramétrages assurant un niveau de sécurité
supérieur à la configuration « par défaut ».

2.3. PROTECTION DE L'INFORMATION TRANSPORTÉE

La protection de l'information transportée est assurée d'une part par l'architecture déployée,
notamment par le cloisonnement, d'autre part au travers de la mise en œuvre
d'équipements de sécurité réseau afin de protéger le transport.
La protection du transport de l'information repose sur l'utilisation de moyens de
chiffrement. Ces moyens sont obligatoirement agréés lorsqu'ils traitent de l'information
classifiée de défense ou cautionnés lorsqu'ils traitent de l'information sensible non classifiée
de défense (DRNP, DR, CD, SD - p. 94  , CONFIDENTIEL PERSONNEL, CONFIDENTIEL
MEDICAL, CONFIDENTIEL ENTREPRISE, etc.).

3 - LE CHIFFRE

3.1. DOMAINE D'ACTION

Le chiffre est l'ensemble des moyens de cryptologie, matériels, documents et


logiciels permettant de transformer à l'aide de conventions secrètes des informations ou
signaux clairs en information ou signaux inintelligibles pour des tiers ou de réaliser
l'opération inverse, le déchiffrement.
Le chiffre augmente le niveau de confiance que l'on peut accorder à un système
d'information et de communications. Il assure la protection de l'information à transmettre,
quelles que soient la nature et la qualité de la chaîne de liaison utilisée. Cette protection est
principalement un service de confidentialité mais également d'intégrité au titre de
l'authentification de l'émetteur et de la garantie du contenu.
La qualité du service fournie par le chiffre repose sur
: la qualification et l'habilitation des personnes ;
l'herméticité des systèmes de chiffrement ;
la conformité des locaux aux normes de sécurité matérielle et de zonage ;
la maîtrise des conditions d'élaboration, de diffusion, de conservation et d'utilisation
des ACSSIACSSI - p. 94  (voie technique du chiffre) ;
la stricte application des règles d'emploi des systèmes et des règles de conservation
et de diffusion des informations traitées ;
le contrôle rigoureux de ces mesures.

TTA 150 18 Edition 2018


Titre VIII

3.2. GESTION ET PROTECTION DES MOYENS DE CRYPTOLOGIE

Les moyens de cryptologie et les documents qui les accompagnent sont les éléments
auxquels il est fait confiance pour assurer la protection des informations traitées.
Lorsque ces moyens sont utilisés pour le traitement des informations classifiées de défense,
ils reçoivent la mention ACSSIACSSI - p. 94  .

3.3. CONFIDENTIALITÉ ET INTÉGRITÉ

Le chiffrement permet la protection des informations pour les rendre inintelligibles et non
modifiables à toute personne n'ayant pas le besoin d'en connaître ou le besoin d'en
modifier. Il est obligatoirement assuré par des équipements agréés lorsqu'il s'agit
d'informations
classifiées de défense et cautionnés par l'ANSSIANSSI - p. 93  lorsqu'il s'agit d'informations
sensibles non classifiées de défense.
La clef est le paramètre secret fondamental qui intervient dans le processus de chiffrement
et de déchiffrement de l'information. C'est sur elle que repose en grande partie, la sécurité
offerte par le chiffre.
Les réseaux de chiffrement sont constitués par l'ensemble des correspondants organisés
entre eux pour échanger des informations chiffrées.
On peut les distinguer par leurs fonctionnalités :
le réseau téléphonique qui permet, grâce à ces équipements de cryptophonie, la
confidentialité des conversations téléphoniques et la protection des télécopies ;
le réseau télégraphique qui permet d'offrir un service de confidentialité allant jusqu'au
niveau « secret défense », en desservant une large majorité d'organismes en
métropole et outre-mer ;
les réseaux à intégration de services et à commutation de paquets qui disposent de
chiffreurs d'artères et d'extrémité protégeant la transmission des données.

3.4. AUTHENTIFICATION ET SIGNATURE

La Messagerie Universelle Sécurisée (MUSEMUSE - p. 94  ) est un système d'information qui


offre un service de messagerie permettant de traiter des informations classifiées de
défense. Outre la confidentialité, ce système permet d'utiliser un mécanisme de signature
électronique. Cette transformation cryptographique authentifie le signataire de façon
formelle, préserve l'intégrité des données signées et ajoute une fonction de non
répudiation.
Le déploiement d'une infrastructure de gestion de clés complète ce service.

TTA 150 19 Edition 2018


Titre VIII

3.5. GESTION DES ACSSI

La gestion des articles contrôlés de la SSISSI - p. 94 s'effectue à travers deux chaînes




distinctes (TEI et Matériel), dont les procédures sont décrites dans la directive interarmées
de gestion des ACSSIACSSI - p. 94  (DIAGADIAGA - p. 94  ) et dans la directive de gestion des
ACSSIACSSI - p. 94  à vocation tactique terrestre (DIR GEST ACSSI MATACSSI MAT - p. 94  ).

L'IMIM - p. 94  910/SGDSN/ANSSI du 22 octobre 2013 impose une gestion spécifique aux
ACSSIACSSI - p. 94  . Cette gestion centralisée permet en particulier de connaître en
permanence la position des ACSSIACSSI - p. 94  . Leur suivi est assuré au travers de la
chaîne
fonctionnelle SSISSI - p. 94 et de la voie technique du chiffre. Les ACSSI sont comptabilisés


individuellement.
Cette même instruction précise que la comptabilité des ACSSI classifiés de défense doit être
conforme à l'IGIIGI - p. 94  1300, mais elle est séparée de celle des autres documents et
matériels classifiés. Les règles de traitement des ACSSI sont néanmoins différentes de
celles des documents classifiés de défense "normaux" , en ce sens que leur sensibilité
particulière est bien affirmée par cette directive.
L'ensemble de ces prescriptions implique donc un système de gestion indépendant, qui
réclame des mesures de protection dues à la compilation des informations sensibles.

4 - LA CYBERDÉFENSE

Espace de liberté, de partage et de développement économique, le cyberespace est,


comme les espaces du monde matériel, un terrain d'affrontement. En temps de paix
comme lors des conflits, les systèmes d'information qui composent le cyberespace français
– qu'ils appartiennent à l'État, à des entreprises ou des institutions nationales – peuvent
être victimes d'attaques émanant directement ou indirectement de puissances étrangères,
de groupes terroristes ou d'activistes, décidés à atteindre notre pays dans sa vie
quotidienne ou dans le fonctionnement de la vie démocratique, dans son économie, dans
sa liberté de manœuvre.
La perturbation ou la destruction de ces systèmes d'information, l'altération de la
disponibilité ou la modification du comportement des processus qu'ils contrôlent,
l'espionnage sont parmi les objectifs de telles attaques.

Lorsque des systèmes d'information de l'État ou ceux de certains OIVOIV - p. 94  de la nation


sont visés, la France est en situation légitime de mettre en œuvre tous les moyens
nécessaires à la défense de ses systèmes d'information.
Avec la cyberprotection (ou SSI), la cyberdéfense est l'autre composante de la
cybersécurité.

TTA 150 20 Edition 2018


Titre VIII

Elle regroupe l'ensemble des moyens physiques et virtuels mis en place en France dans le
cadre de la guerre informatique menée dans le cyberespace. Le cadre de la cyberdéfense
dépasse la simple sécurité informatique dans la mesure où elle a des conséquences
directes sur la sécurité nationale et vient donc intéresser les différents organismes de
Défense du
pays. Avec la lutte informatique défensive (LIDLID - p. 94  ) et la lutte informatique active
(LIALIA - p. 94  ) ou offensive (LIOLIO - p. 94  ), la cyberdéfense permet de défendre et
d'attaquer des ensembles de réseaux et d'ordinateurs qui contrôlent un pays.
Avec des degrés d'importance différents, ces réseaux et leurs systèmes informatisés de
contrôle d'infrastructure industrielle (ICSICS - p. 94  , constitués des SCADASCADA - p. 94  et
des DCSDCS - p. 94  ) peuvent permettre de contrôler les systèmes suivants :
• surveillance de processus industriels ;
• transport de produits chimiques ;
• systèmes municipaux d'approvisionnement en eau ;
• commande de la production d'énergie électrique ;
• distribution électrique ;
• canalisations de gaz et de pétrole ;
• recherche et études scientifiques et industrielles.
Reconnaissant le caractère critique de la cyberdéfense, la France s'empare du sujet pour le
placer au cœur de sa doctrine militaire.

Chaîne commandement Cyberdéfense

TTA 150 21 Edition 2018


Titre VIII

Chapitre 3
LES RÉSEAUX DE TÉLÉCOMMUNICATIONS LONGUE DISTANCE

Desservant à la fois la métropole, l'outre-mer et les forces pré positionnées, la composante


stratégique met en œuvre des réseaux de transmissions longue distance utilisant les liaisons
HFHF
- p. 94 
et satellites.

1 - LES TRANSMISSIONS LONGUE DISTANCE ET OUTRE MER

1.1. LES TRANSMISSIONS PAR SATELLITE, LES PROGRAMMES


SYRACUSE ET COMCEPT

Les transmissions par satellite ont un caractère interarmées très marqué et permettent
d'assurer les liaisons (téléphonie, télégraphie, visioconférence, transmission de données,
télécopie) entre le haut commandement national et les éléments des forces armées projetés
dans les zones de couverture du satellite.
Programme français de satellites de télécommunications militaires, le système
SYRACUSESYRACUSE - p. 93  a pour vocation de permettre le raccordement :
entre les forces déployées sur les théâtres d'opérations et les autorités politico-
militaires de métropole ;
au sein des forces déployées.
Il participe à la conduite des opérations pour le commandement, le renseignement et la
logistique.

Les moyens satellites (SYRACUSESYRACUSE - p. 93  ) assurent les liaisons longues distances


intra-théâtre et du théâtre vers la métropole, au profit des forces projetées.
Syracuse III permet une meilleure protection des données en mettant en œuvre de nouveaux
modems assurant la protection de l'ensemble des communications face au brouillage.
Le système SYRACUSE III s'appuie sur trois satellites (SYR3A, SYR3B, SICRAL 2)
d'une durée de vie estimée de 15 ans, placés en orbite géostationnaire respectivement le 13/10
/2005 à 47°E, le 11/08/2006 à 05°W et le 26/04/2015 à 37°E.
Le système SYRACUSE III se compose de :
1. stations métropolitaines ;
2. stations sol utilisateurs ;
3. trois réseaux : le réseau de transit (RTRANRTRAN - p. 94  ), le réseau de diffusion (
RDIFFRDIFF - p. 94  ) et le réseau de mobiles (REMOREMO - p. 94  ).

TTA 150 22 Edition 2018


Titre VIII

SYRACUSE III est un satellite purement militaire

SICRAL 2 : satellite franco-italien faisant partie de la constellation SYRACUSE III (bande X)

1.1.a. PÉRIMÈTRE DU SERVICE OFFERT PAR SYRACUSE

Le périmètre du service est interarmées pour tous les usagers opérationnels de chaque
armée
impliquée dans une OPEXOPEX - p. 94  , une MISINTMISINT - p. 94  ou un exercice.

Les différentes interfaces d'entrée de la DIRISIDIRISI - p. 93  pour toute demande de ressource


satellitaire ou dysfonctionnement d'une liaison déjà établie sont les suivantes :
préparation d'un déploiement opérationnel et d'un exercice : Division Opérations ;
dysfonctionnement d'une liaison : Centre Opérationnel de la DIRISIDIRISI - p. 93  .
Le système permet le « bout en bout » entre les abonnés de théâtre et les abonnés
métropolitains, en utilisant les supports de communications longue distance disponibles
- p. 95 
(liens satellites civils et militaires, longues lignes internationales (LLILLI ), fibres
optiques et chaînes hertziennes).
En assurant l'interconnexion avec tous les réseaux civils et militaires existants, il
permet aux abonnés de ces différents réseaux de communiquer, sans restriction
technique. Cependant, des mesures de cloisonnement relevant de l'application des
directives SSIC nationales ou de l'OTAN selon l'emploi, seront systématiquement
appliquées.
Ce réseau assure l'extension des réseaux informatiques locaux en profitant des
technologies disponibles s'appuyant sur le protocole Internet (IPIP - p. 94  ).

1.1.b. CARACTÉRISTIQUES DU SERVICE

Le système SYRACUSESYRACUSE - p. 93 assure la mise à disposition de supports de


communications entre :

TTA 150 23 Edition 2018


Titre VIII

les abonnés métropolitains des réseaux d'infrastructure et ceux des forces déployées
(raccordement métropolitain) ;
les abonnés d'un même théâtre (raccordement intra-théâtre).

1.1.c. LE SYSTÈME COMCEPT

Complémentaire du système SYRACUSE III, le système COMCEPT COMCEPT - p. 95  est un


programme de coopération franco-italien qui offre des services de communication par
satellite, à hauts débits, pour les forces armées.
Des besoins complémentaires sont rapidement apparus avec l'évolution des concepts
d'opération. Ainsi, ils nécessitent une plus grande capacité de transmission à haut débit,
sans pour autant exiger une résistance au brouillage à toute épreuve (communications non
stratégiques). Se joignent à cette requête les services de la Sécurité Civile, dont les besoins
en communications à haut débit par satellite se font de plus en plus précis (pompiers,
sécurité, etc.).

Le satellite ATHENA-FIDUSATHENA-FIDUS - p. 95  répond à ces attentes, en offrant des


services complémentaires par rapport à la flotte actuelle des satellites militaires nationaux.
Lancé le 06 février 2014 depuis la base de Kourou en Guyane, ce satellite utilise
principalement la bande de fréquence Ka, ainsi que les standards de télécommunications
civils les plus performants. Économiques, les terminaux utilisateurs sont dérivés de produits
commerciaux.

Satellite ATHENA - FIDUS

Remarque
En attendant le remplacement de SYRACUSE III vers 2020 par le programme SYRACUSE IV
et afin de regagner de la capacité en ressources satellitaires, les satellites franco-italien
ATHENA-FIDUSATHENA-FIDUS - p. 95  (bande Ka) lancé le 06/02/14 et SICRAL II (bande X)
lancé le 26/04/15 répondront à ce besoin.

TTA 150 24 Edition 2018


Titre VIII

1.2. LES TRANSMISSIONS PAR RADIO HF

La rénovation des stations HFHF - p. 94  fixes et du raccordement aux réseaux


d'infrastructure des forces déployées, qu'elles soient terrestres ou maritimes, est réalisée
dans le cadre du programme d'ensemble MATILDEMATILDE - p. 93  .

Les moyens de transmissions MATILDEMATILDE - p. 93  sont répartis sur différents types de
sites :

outre-mer: les DIRISIDIRISI - p. 93  et les sites isolés (sites fixes de l'armée de Terre) ;
en métropole : les sites d'accueil métropolitains HFHF - p. 94  , les stations
métropolitaines de l'OMAROMAR - p. 95  , les stations d'accueil CARTHAGECARTHAGE
- p. 95 
, les sites d'accueil métropolitains SATCOM et les sites Régions Terre pour les
utilisateurs de l'armée de Terre. 

Les forces projetées dotées de CARTHAGECARTHAGE - p. 95  et situées à moins de 1000 km
des sites distants peuvent accéder aux services de MATILDEMATILDE - p. 93  . Ces forces sont
appelées CARTHAGECARTHAGE - p. 95  OM.

Enfin, les navires en portée HFHF - p. 94  d'un site distant et ayant une composante Marine
peuvent accéder aux services de MATILDEMATILDE - p. 93  . Ces navires sont appelés
OMAR OMOMAR - p. 95  .

Programme MATILDE pour longue élongation Outre-Mer

TTA 150 25 Edition 2018


Titre VIII

Chapitre 4
LES SYSTÈMES D'INFORMATION

Environnement d'un Système d'information

1 - GÉNÉRALITÉS
Définition
Un système d'information désigne un ensemble structuré et cohérent de ressources
(humaines, organisationnelles, techniques et financières) et de procédures permettant de
recevoir, traiter, stocker et communiquer en temps opportun les données informatiques
utilisées par un organisme afin qu'il remplisse ses missions.

Remarque
Il est courant mais inexact de faire l'amalgame entre système d'information et le système
informatique qui en est une des composantes.

2 - LE SYSTÈME D'INFORMATION DU MINISTÈRE DES ARMÉES

Le système d'information global du ministère des Armées regroupe plus d'un millier
d'applications qui se répartissent dans les 2 grandes familles de SI que sont :

les Systèmes d'Information de Fonctionnement (SIFSIF - p. 95  ) qui assurent la


gestion et la mise en œuvre de l'ensemble des moyens nécessaires au ministère
pour
effectuer sa mission régalienne. Les SIFSIF - p. 95  englobent les Systèmes
SIAG - p. 95 
d'Information d'Administration et de Gestion (SIAG ) qui
dépendent du SGASGA - p. 95  et les Systèmes d'information Logistiques
(SIL) ;
Exemples de SIAGSIAG - p. 95  : CONCERTO, LOUVOIS, SILLAGE
Exemples de SILSIL - p. 95  : SIMATSIMAT - p. 95  , SILCENTSICLENT - p. 95  , DUT

TTA 150 26 Edition 2018


Titre VIII

les Systèmes d'Information Opérationnels et de Commandement (SIOCSIOC

- p. 95 
) qui regroupent les applications utilisées pour assurer la conduite et la

réalisation des opérations en métropole et sur les théâtres. Les SIOCSIOC - p. 95 

dépendent du CEMACEMA - p. 95  .
Exemples de SIOCSIOC - p. 95  : SICFSICF - p. 95  , SIC21, SITEL

On recense actuellement près de 600 SIAGSIAG - p. 95  et 1000 SIOCSIOC - p. 95  dans le
référentiel du portefeuille applicatif ministériel.
Il est à noter qu'il existe également une autre subdivision de SI tout aussi importants mais
parfois moins connus. Ce sont les Systèmes d'Information Scientifiques et Techniques
(SISTSIST - p. 95  )placés sous la responsabilité de DGADGA - p. 93  . Ils assurent la
la
gestion des besoins en simulation ou réalisations et suivi des essais des systèmes d'armes
et équipements militaires.
On regroupe aussi usuellement les SI selon leur domaine métier. Par exemple on parle de
SIRH pour les Systèmes d'Information liés à la gestion des Ressources Humaines. Les
SIRH sont un sous-ensemble des SIAGSIAG - p. 95  .

3 - QUELQUES SYSTÈMES D'INFORMATIONS

Il existe plusieurs dizaines d'applications métier au sein de l'armée de Terre, en voici


quelques unes :
CONCERTO : Système d'information de gestion des ressources humaines de l'armée
de Terre. Ce n'est pas un acronyme. Ce système d'information permet l'intégration
d'une grande partie des données relatives à la gestion des ressources humaines
(notation, mutations, etc.) ;
SIMAT SIMAT - p. 95  : ce système permet de gérer l'ensemble des matériels de
l'armée de Terre ;
CREDO CREDO - p. 95  : Système de gestion et d'élaboration des documents
d'organisation ;
FD@Ligne : gestion des frais de déplacements pour les membres du personnel
militaire du ministère ;
SIPREFOR SIPREFOR - p. 95  : Système d'Information pour la Préparation des
Forces ;
SICF SICF - p. 95  : Système d'Information pour le Commandement des Forces.

TTA 150 27 Edition 2018


Titre VIII

4 - ORGANISATION ET ACTEURS MAJEURS DES SI


MINISTÉRIELS DE L'ARMÉE DE TERRE

4.1. LA GOUVERNANCE ET LE PILOTAGE

L'ensemble du système d'information des Armées est gouverné par un organisme placé
sous l'autorité du ministre : la Délégation Générale des Systèmes d'Information et de
Communication (DGSICDGSIC - p. 93  ). Elle définit et propose les évolutions stratégiques
des SIC en coordination avec les organismes ministériels (Etat-majors, DGADGA
- p. 93 
...). Elle supervise et coordonne les problématiques liées aux réseaux de
communication, à l'architecture technique, à la sécurité et à la gestion des systèmes
d'information.

Les travaux de la DGSICDGSIC - p. 93  liés à la rationalisation de l'ensemble des applications


qui composent le SI (Urbanisation), ont conduit à les organiser sur un diagramme. Ce plan
d'occupation des sols (POSPOS - p. 95  ) est découpé en grandes subdivisions liées aux
fonctions métier (les zones fonctionnelles) qui se redécoupent elles-mêmes en plusieurs
sous-
niveaux consécutifs. Toutes les applications se positionnent sur le POSPOS - p. 95  . Par
exemple SIMATSIMAT - p. 95  , application qui gère le maintien en condition des matériels, se
positionne dans la Zone de Fonctionnement ZF_Logistique.

Plan d'occupation des sols ministériel

TTA 150 28 Edition 2018


Titre VIII

p. 95  
SIAT
Le Système d'Information de l'armée de Terre (SIAT ) est suivi par le
-
p. 95 

Centre de Conduite de l'Informatique de l'armée de Terre (CCIAT CCIAT )


- qui vient appuyer le Bureau Programmes et Systèmes d'Information et de

p. 95  
p. 95  p. 95 

Communication (BPSIC) de l'EMAT EMAT BPSIC


pour les SIFSIF et
-
- la cybersécurité. Il s'assure que l'armée de Terre dispose des moyens- SIC nécessaires à son
fonctionnement courant et à la préparation opérationnelle. Cet organisme assure également
la conduite, la réalisation, les tests et les maintenances correctives et évolutives de certains
projets informatiques par le biais de son Bureau de Développement Informatique (
p. 95  
BDI
BDI ) ou en liaison avec les Centres de Développement des Applications
-
p. 95  
CDAD
de la Défense (CDAD ) situés à Rambouillet, Bourges et Bordeaux, placés
-
- p. 93 
sous le commandement de la .
DIRISIDIRISI

Malgré la mutualisation des moyens dans les CDADCDAD - p. 95  , d'autres organismes de


conduite et de réalisation de projets informatiques existent au sein du ministère et dans les
différentes armées, comme SMSIF-RHSIMSIF-RH - p. 95  (Service Ministériel des Systèmes
le
d'Information de Fonctionnement domaine Ressources Humaines) ou le SID (Service
d'Infrastructure de la Défense).

4.2. LA MISE EN ŒUVRE SUR LE TERRITOIRE NATIONAL DES SYSTÈMES


D'INFRASTRUCTURE

Les CNMO CNMO - p. 93  de la DIRISIDIRISI - p. 93  sont responsables des services communs
offerts ou nécessaires aux systèmes d'information et par conséquent aux clients que sont
les usagers de ces SI pour :

les IPIP - p. 94 défense CNMO-R CNMO-R - p. 95  de Maisons-Laffitte et


Réseaux :
Toulon ;
l'exploitation des passerelles et des Intranets (intradef, intraced) : CNMO-ICNMO-I
- p. 95 
de Maisons-Laffitte, Rennes et Toulon ;
les Systèmes d'Information : CNMO-SI CNMO SI - p. 93  CNMO SI - p. 93  de Suresnes,
Toulon, Rennes, Bordeaux et Châteaudun ;
les Moyens Satellitaires : CNMO-MS CNMO-MS - p. 95  de Maisons-Laffitte ;
SDK - p. 95 
l'appui à distance aux utilisateurs : SDK de Maisons-Laffitte, Rennes,
Toulon et Metz.

TTA 150 29 Edition 2018


Titre VIII


p. 93 

Pour réaliser la mise en œuvre des SI, la DIRISIDIRISI met à la disposition de ses
-
- p. 96  
clients des Structures d'Hébergement Mutualisées (SHéMSHéM ). Les


p. 96 
SHé
SHéM sont composées de matériels et de logiciels achetés dans les catalogues des
M
- marchés SOLSTICE pour les serveurs et OURANOS pour les logiciels de virtualisation de
serveurs.

Salle de production du CNMO-SI de Suresnes

On distingue plusieurs niveaux de SHéMSHéM - p. 96  :


la Structure d'Hébergement Mutualisée Centrale (SHéM-C) du
CNMO SI - p. 93 
CNMO-SI de Suresnes, qui comprend plusieurs plateformes
informatiques destinées aux applications informatiques nationales ;
les Structures d'Hébergement Mutualisées Zonales (SHéM-Z) qui hébergent sur
une cinquantaine de sites, des services (annuaires, serveurs de messagerie, espaces
collaboratifs) liés à l'INTRADEF et au suivi du parc informatique.
Ces structures virtualisées permettent :
le regroupement des systèmes d'informations sur une plateforme commune,
standardisée et homogène ;
la mutualisation des personnels, des compétences associées et des matériels mis en
œuvre ;
une gestion efficace des applications
; des sauvegardes ;
un pilotage plus efficace et une exploitation facilitée ;
une harmonisation et la rationalisation des socles techniques et des différents outils
transverses (de gestion ou dédiés aux utilisateurs).

4.3. LA VIRTUALISATION

La virtualisation consiste à fournir des services à une personne ou un système,


complet et exclusif, même si les ressources de ces services sont distantes, partielles
ou mutualisées. Ce principe s'applique à plusieurs domaines de l'architecture des SI :
stockage, réseau, serveurs, postes de travail, applications.

TTA 150 30 Edition 2018


Titre VIII

La virtualisation de serveur ou de poste de travail regroupe l'ensemble des


technologies matérielles et logicielles et des outils associés qui permettent
d'exécuter plusieurs systèmes d'exploitation sur une seule machine physique,
comme si les différents systèmes d'exploitation fonctionnaient sur des machines physiques
distinctes. Ceci assure un cloisonnement et une répartition optimale et contrôlée des
ressources matérielles disponibles.

VIRTUALISATION

Le logiciel de virtualisation pilote chaque système d'exploitation et présente des


périphériques standards en lieu et place des composants réels. L'objectif est de masquer la
complexité de la couche matérielle et de faciliter la substitution partielle de composants en
cas de remplacement de matériel physique (carte réseau, disque dur, RAM, etc.) ou totale
comme de déplacer la ressource vers une autre machine physique sans devoir ni réinstaller
ni reconfigurer le moindre pilote. Ce mécanisme va rendre indépendant le système
d'exploitation et les applications qu'il héberge de la couche matérielle sur lequel il s'exécute.
Il existe de nombreuses techniques de virtualisation comme les hyperviseurs, la para-
virtualisation et les conteneurs, mais toutes ces technologies mettent un terme à l'habitude
de déployer un nouveau serveur physique pour chaque nouveau système d'information qui
n'exploite bien souvent qu'un faible pourcentage des capacités de la machine. La
virtualisation des serveurs cherche à optimiser l'utilisation des ressources.

4.4. STATIONS ET SERVEURS INFORMATIQUES

Les données issues des systèmes d'information informatisés sont saisies ou présentées aux
utilisateurs sur leur station de travail, fixe ou portable, de configuration bureautique
standard ou durcie pour des conditions d'emplois particulièrement exigeantes. Les
interfaces graphiques (GUI) ou interfaces homme-machine (IHM) en sont la
représentation.
Les services utiles aux usagers sont mis en œuvre par des serveurs aux rôles et
fonctionnalités très variés en fonction des besoins du SI et des systèmes d'exploitation
installés. Souvent ce rôle est lié à l'utilisation d'un protocole d'échange qui lui donne son
nom comme le service FTP pour « File Transfer Protocol » servant pour le transfert de
fichiers, méthode non sécurisée.
Ci-dessous une liste non exhaustive des rôles et fonctionnalités que l'on pourra retrouver
sur un serveur :
- d'annuaires (LDAP) ou de domaine (Active Directory) ;
- de certificats liés aux infrastructures de gestion de clés (IGC) ;

TTA 150 31 Edition 2018


Titre VIII

- d'applications (logiciels spécifiques ou applications métier, généralement réalisés en


langage Java) ;
- de stockage (fichiers, DFS, NFS, Samba) ;
- de base de données (SQL Server, Oracle, MySQL, PostGre) ;
- de publication de sites web (IIS ou Apache) ou de transfert de fichiers (FTP) ;
- d'impression et de files d'attente ;
- de mises à jour logicielles et de déploiement de correctifs (WSUS,...) ;
- anti-virus ;
- de distribution d'adresses et de paramètres de configuration IP (DHCP) ;
- de temps (NTP).

TTA 150 32 Edition 2018


Titre VIII

Section II - LA COMPOSANTE OPÉRATIVE ET LA COMPOSANTE


TACTIQUE DES TRANSMISSIONS

BUT RECHERCHÉ ET DONNÉES ESSENTIELLES


Cette section vise à fournir une information d'une part sur la composante opérative - armée par
la DIVOPS du COMSIC et assurant au COMANFOR l'ensemble des moyens nécessaires au
commandement des opérations interarmées et multinationales – d'autre part sur la composante
tactique des transmissions - armée par la DIVOPS du COMSIC et les CCT, délivrant au
commandant de la composante terrestre et aux commandants de brigades les moyens
nécessaires au commandement de la manœuvre interarmes.

RÉFÉRENCES
SIC 40.311 (SIC 200) : notice d'emploi du réseau tactique de zone de l'armée de Terre
RITA 2G ;
SIC 40.343 : notice d'utilisation de la station Astride ;
SIC 30.201 (SIC 603) : manuel d'emploi des systèmes d'information opérationnels SIO ;
SIC 37.321 : manuel d'emploi des systèmes radio HF et VHF ;
EMP 30.201 : principes d'organisation de commandement et d'emploi d'une force
numérisée - utilisation de la numérisation .
https://ct-pmd.intradef.gouv.fr/sites/CDEFDoctrine/DOCTRINE/REFERENTIEL%
20CDEC/ref_doc/3_operations/3_2_2_cdt/IA_EMP/EMP_30_201.pdf

CONSEILS POUR ABORDER L'ÉTUDE


Cette étude théorique pourra être complétée par l'étude du " Livre des SIC " disponible sur le
site de l'ETRS.
http://portail-etrs.intradef.gouv.fr/

POUR EN SAVOIR PLUS


Pour obtenir la meilleure efficacité des moyens et adapter au mieux l'ensemble des systèmes
d'information et de communications à la situation du théâtre d'opérations, la manœuvre des
transmissions est sous l'unique responsabilité du commandant des transmissions du groupement
de forces concerné (COMSIC). Au niveau du théâtre, la numérisation de l'espace de bataille
(NEB) contribue à apporter aux forces terrestres la supériorité par l'information. Elle optimise la
capacité

TTA 150 33 Edition 2018


Titre VIII

de commandement et permet une augmentation importante des échanges d'informations. Sa


montée en puissance doit être progressive et généralisée. Elle combine des systèmes
d'information et de communications opératifs et tactiques donnant au chef interarmes la capacité
de commandement.
Quatre chapitres sont abordés dans cette section :
1. organisation générale des composantes opératives et tactiques ;
2. la NEB ;
3. ASTRIDE ;
4. les réseaux radios.

TTA 150 34 Edition 2018


Titre VIII

Chapitre 1
ORGANISATION GÉNÉRALE DES COMPOSANTES OPÉRATIVES ET
TACTIQUES

Le SICSIC - p. 93  opératifs et tactiques intègrent des moyens de raccordement, des moyens de
s
commutation, des réseaux locaux informatiques et des matériels d'extrémité. Ils sont utilisés pour
constituer une première ossature de télécommunications entre les PC projetés et la métropole ou
pour fournir des moyens de télécommunications légers dans le cadre d'opérations plus
restreintes.

Les SICSIC - p. 93  opératifs et tactiques appartiennent à la chaîne des forces. Le CFTCFT - p. 96 
est tête de chaîne pour le commandement des forces. Plusieurs entités sont en charge des SICSIC
- p. 93 
sur le plan de la conception et de la mise en œuvre :
le commandement des SIC (COMSIC) est garant de la capacité opérationnelle des
systèmes d'information et de communication et d'appui au commandement des états-majors
opérationnels et des unités des forces terrestres.
Pour se faire, il décline cette capacité en termes d'emploi, d'organisation et de structures, de
ressources humaines, d'équipements, de doctrine, d'entraînement et de soutien.
Il organise et contrôle la cohérence de ces domaines et vérifie l'aptitude opérationnelle des
unités et états-majors opérationnels dans le domaine C3I.
De plus, il participe à la planification et à la programmation des activités et valide les
architectures déployées en exercice ou en opération ;
la division SIC d'un état-major de division SCORPIONSCORPION - p. 93  est
COMSIC - p. 96 
chargée en liaison avec le COMSIC , de la conception et de la planification des
réseaux et systèmes d'information et de communication ainsi que de la sécurité des SIC du
niveau de force qu'elle doit mettre en œuvre (DIV OTAN ou PCTIAPCTIA - p. 96  , PC
interarmées avec une très forte composante terrestre) ;
le bureau SIC de la BIA BIA - p. 96  BIA - p. 96  est chargé de la préparation
opérationnelle de ses moyens SIC (CCTCCT - p. 96  ) et des sections transmissions de ses
unités. Ce bureau contribue à la planification opérationnelle tant au niveau de la
BIABL - p. 96  BIA - p. 96  qu'avec les échelons supérieurs ;
le bureau SIC de la BL est chargé de la préparation des moyens SIC dédiés aux systèmes
d'information logistiques opérationnels ;
la Division Opération du Commandement des SIC (DIVOPS) est chargée de la mise en
œuvre des systèmes de transmissions pour les niveaux 1 (commandement de la
composante terrestre) et 2 (division) ;
les compagnies de commandement et de transmissions (CCT) sont chargées de la
mise en œuvre des systèmes de transmissions pour le niveau 3 (brigade interarmes).

TTA 150 35 Edition 2018


Titre VIII

Chapitre 2
LA NUMÉRISATION DE L'ESPACE DE BATAILLE

1 - DÉFINITION

La NEB (Numérisation de l'Espace de Bataille) consiste en la mise en réseau de


l'ensemble des composantes d'une force terrestre engagée en opération.
Circulation accélérée et partage de l'information, délais de traitement raccourcis, travail
coopératif, fluidité du processus de décision, gains de temps dans l'élaboration et diffusion
des ordres sont des apports fondamentaux pour servir le seul but qui compte : éclairer
chaque chef dans ses prises de décision, lui permettre d'anticiper sa manœuvre et
d'optimiser l'emploi de ses forces.

Principe NEB

2 - EMPLOI DE LA NEB

La NEB repose sur trois niveaux dotés chacun d'un système d'information interopérable
avec les deux autres.
Les différents niveaux :

TTA 150 36 Edition 2018


Titre VIII

les états-majors de niveaux 1 à 3 (armée, division, brigade) disposent du


SICF SICF - p. 95  assurant la planification et la conception des ordres ;
les postes de commandement de niveaux 4 à 5 (Groupement Tactique
InterArmes, régiment, bataillon, compagnie ou escadron) disposent, à l'exception des
unités d'artillerie, du Système d'Information Régimentaire (SIR). Ce niveau
assure la coordination et la mise en œuvre de la manœuvre.
L'artillerie sol-sol est dotée du système Automatisation des Tirs et des Liaisons de
l'Artillerie Sol-sol (ATLAS).
L'artillerie sol-air est dotée du système MARTHAMARTHA - p. 96  qui assure la défense
et la coordination 3D de l'espace aérien. Ce système s'appuie pour partie sur les
liaisons tactiques (L11,L16,etc.) ;
les niveaux 6 à 7 (chef de peloton, chef d'équipe, chef d'engin) disposent d'un
Système d'Information Terminal (SIT) assurant l'exécution de la manœuvre.
Les stations et différents matériels des systèmes d'information opérationnels (SIO)
présents dans la NEB sont présentés dans le titre XVI du TTA 150.

Organisation NEB SIC

3 - INTEROPÉRABILITÉ DES SYSTÈMES D'INFORMATION


OPÉRATIONNELS

L'interopérabilité est la capacité d'organismes ou d'unités à avoir une compréhension


commune de la signification des informations qu'ils s'échangent dans le cadre de processus
métiers clairement identifiés.
La norme d'échange retenue au titre de la fédération Nci+ (niveau de capacité initial
augmenté) est le SICAT V2SICAT - p. 96  .

TTA 150 37 Edition 2018


Titre VIII

Le Référentiel d'Interopérabilité des Systèmes d'Information et de communication de


l'Armée de Terre (RI SICATSICAT - p. 96  ) permet d'établir, entre différents systèmes
d'information, des échanges de données par messages libres, structurés ou formatés et
d'assurer différents traitements automatisés.
Le SICAT définit des noms identiques et cohérents pour les unités et PC déployés ayant
des adresses de messageries communes, une liste de messages communs (ordres,
compte-rendu, situations, etc.) et des protocoles de communications liés aux moyens de
transmission propres à chaque PC.

4 - CONSTITUTION D'UNE FORCE NUMÉRISÉE

La constitution d'une force numérisée s'appuie sur quatre étapes indispensables que sont :
1. la définition de l'ordre de bataille de la force (ODB) ;
2. la rédaction de données quasi permanentes (DQP) ;
3. la rédaction de données techniques de communication (DT COM) ;
4. la réalisation d'une plate-forme technique (PFT) de constitution des réseaux et de
vérification d'échanges de messages.
Ces étapes doivent absolument être conduites de façon centralisée par l'unité de niveau
hiérarchique le plus élevé de la force engagée. La procédure est séquentielle.
Chaque entité de l'Ordre De Bataille est dotée d'effectifs, d'équipements et de ressources. Il
est nécessaire d'en standardiser la description au travers de données quasi-permanentes
afin de pouvoir échanger tout type d'information sur les unités.
Le document PFT 3.2.2.1 : Principes d'organisation de commandement et d'emploi
d'une force numérisée, reste la référence doctrinale en la matière.

5 - LES SYSTEMES d'INFORMATION OPÉRATIONNELS ET DE


COMMANDEMENT DU NIVEAU TACTIQUE

Les systèmes d'information relevant de l'informatique générale ou opérationnelle sont


amenés à prendre une place de plus en plus importante en temps de paix, de crise ou de
guerre.
Dans le cadre tactique, ces systèmes ont vocation à procurer une aide au commandement (
SICFSICF - p. 95  , SIRSIR - p. 96  ) ou à la mise en œuvre des systèmes d'armes.

À cet effet, les SIOCSIOC - p. 95  du niveau tactique offrent des outils informatiques évolués
qui facilitent la tâche des utilisateurs en termes :
d'évaluation de situation ;
de coordination des moyens ;
de composition automatique de messages ;
de gestion de données complexes (logistique, renseignement, etc.).

TTA 150 38 Edition 2018


Titre VIII

D'une exploitation de plus en plus simplifiée, proche des techniques relevant des logiciels
de bureautique, les systèmes d'information sont au cœur d'une armée de haute technologie.
Ils garantissent une prise de décision rapide et optimisée.
Les échanges de données inter PC générés par le système d'information pour le
commandement des forces terrestres (SICF) s'effectuent par le biais du réseau tactique de
théâtre.

Système d'Information Régimentaire (SIR) sur VBCI

Système d'Information Régimentaire (SIR) sur VBCI

Le schéma de principe d'architecture SIC ci-dessous permet de mieux visualiser tous ces
systèmes :

TTA 150 39 Edition 2018


Titre VIII

Vue d'ensemble Architecture SIC

Poste de commandement équipé du SICF

SIT V1 embarqué sur véhicule

TTA 150 40 Edition 2018


Titre VIII

Poste de Commandement niveau Cie équipé du SIR

6 - LES SIL DU NIVEAU TACTIQUE

Les Systèmes d'Information Logistiques au nombre desquels figurent SIMAT, SILCENT,


SIRIUS s'appuient sur les réseaux Intradef et ELINFO. Ceux-ci peuvent être déployés
jusqu'au niveau 4 par les unités du COMSICCOMSIC - p. 96 ou des CCTCCT - p. 96 
principalement dans les unités de la logistiques (GSD, ZF).

7 - CONCLUSION

Les petits PC et diverses entités tels que groupements tactiques interarmes et d'appui,
détachements de liaison et de zones (logistiques) fonctionnelles, assureront au SIR et aux
SIL un accès direct au réseau de zone tactique.
La combinaison des systèmes d'information et de communication tactiques donne au chef
interarmes la capacité de commandement.
L'interopérabilité des divers systèmes d'information opérationnels permet l'établissement
d'une liaison du niveau brigade jusqu'au niveau groupe, cette chaîne de communication est
communément appelée chaîne NEB (Numérisation de l'Espace de Bataille). Cette continuité
de commandement permet de raccourcir significativement le cycle décisionnel notamment
grâce à l'automatisation des remontées de positions, la diffusion rapide des ordres mais
également des comptes-rendus.
Encore hétérogènes entre armées voire même entre fonctions opérationnelles, les
systèmes d'information opérationnels vont considérablement s'harmoniser dans les années
à venir.
En effet, le SIA (Système d'Information des Armées) permettra aux armées d'avoir un outil
polyvalent et évolutif répondant aux besoins des diverses logiques de milieu (air, terre, mer).
Il permettra également d'accueillir de nombreux applicatifs métiers et d'assurer une
meilleure interopérabilité des messages.
De même, le SICS (Système d'Information pour le Combat Scorpion) permettra à la
composante terre de disposer d'un seul système d'information opérationnel quel que soit le
système d'arme pour les niveaux tactiques 4 à 7. Cette cohérence opérationnelle scellera la
phase d'infovalorisation et permettra d'entrer dans l'aire du premier Niveau Capacitaire
(NC1).

TTA 150 41 Edition 2018


Titre VIII

TTA 150 42 Edition 2018


Titre VIII

Chapitre 3
LE SYSTÈME ASTRIDE

Station CTRT en ASDP (Abri Sans Dépose du Porteur)

1 - PRÉSENTATION GÉNÉRALE

Le système ASTRIDEASTRIDE - p. 96  , héritier du RITA 2GRITA 2G - p. 93  , est le réseau mobile


de télécommunications tactique de l'armée de Terre.
Il permet d'assurer les échanges entre les systèmes d'information (donnée), les terminaux
filaires (voix) et les postes radio mis en œuvre sur les différentes zones de responsabilité
des théâtres d'opérations.
Il fournit au commandement la solution de communication adaptée à tous les scénarios
opérationnels, depuis le réseau lacunaire reliant des unités dispersées sur le terrain
jusqu'au réseau de la zone de responsabilité de commandement, couvrant ainsi l'ensemble
des besoins en télécommunications des niveaux 2 à 4.

À compter de 2018, le programme ASTRIDEASTRIDE - p. 96  Phase II viendra étendre les


capacités du RITA 2GRITA 2G - p. 93  . Il visera ainsi à apporter aux PC de GTIAGTIA - p. 96  et
unités d'appui spécialisé, de nouvelles perspectives d'emploi opérationnel par une nette
amélioration de la qualité des services et l'accès à de nouveaux réseaux réservés jusqu'ici
aux états-majors de plus haut niveau.

2 - FONCTIONNALITÉS

2.1. CAPACITÉS

il assure, au sein des théâtres d'opération, l'intégration des systèmes d'information


(SI) et de communication (SC), garantissant ainsi la circulation de l'information entre
les différents systèmes d'arme et systèmes de commandement d'aujourd'hui (SIRSIR - p.
96 

, SICFSICF - p. 95  , MARTHA, ATLASATLAS - p. 96  , etc.).

TTA 150 43 Edition 2018


Titre VIII

il relie les réseaux de combat et les postes de commandement vers la métropole,


notamment en permettant leur interconnexion avec les réseaux d'infrastructure
militaires français ou alliés (SOCRATESOCRATE - p. 93  , DESCARTESDESCARTES - p. 96  ,
RDTMRDTM - p. 96  , MTBAMTBA - p. 96  ) et les réseaux civils.

2.2. LES STATIONS

2.2.a. LES STATIONS DU RITA 2G

Il existe quatre types de stations.

a ) LA STATION CMAI : CENTRE MULTI SERVICE D'ACCÈS ET D'INTERFACE


Cette station permet :

le raccordement au réseau de zone du RITA 2G,RITA 2G - p. 93  ;


le raccordement aux autres réseaux (militaires, alliés, civils, etc.)
; la desserte des abonnés du PC (moyens SI et SC).

Station CMAI en version AT15 (Abris Technique 15 pieds)

b ) LA STATION CART : CENTRE D'ACCÈS RADIO ET DE TRANSIT


Cette station permet :
la constitution d'un réseau maillé ;
l'émission d'une balise radio RITA pour les intégrations radio automatiques des
abonnés radio mobiles (PR4GPR4G - p. 96  en mode RITA).

Station CART en version ASDP (Abris Sans Dépose du Porteur)

TTA 150 44 Edition 2018


Titre VIII

c ) LA STATION CTRT : CENTRE DE TÉLÉ EXPLOITATION RADIO ET


DE TRANSIT
Cette station permet :
la constitution d'un réseau maillé ;
l'émission d'une balise radio RITA pour les intégrations radio automatiques des
abonnés radio mobiles (PR4GPR4G - p. 96  en mode RITA) ;
la télé exploitation à distance au maximum de 4 Réseaux de Combat (RdC).

Station CTRT en ASDP (Abri Sans Dépose du Porteur)

d ) LA STATION ASTRIDE PHASE 1 : ACCÈS PAR SATELLITE ET


TRANSMISSIONS HERTZIENNES AU RÉSEAU DE ZONE DE L'INTRADEF DE L'ESPACE
DE BATAILLE
Cette station permet la satisfaction du besoin en liaisons des PC de GTIA et de leurs
groupements d'appui, des PC des zones fonctionnelles logistiques et d'autres petits PC
(Détachement de Liaisons).

Station ASTRIDE Phase 1

2.2.b. LES STATIONS DU PROGRAMME ASTRIDE PHASE II

Ces stations constituent l’extension du RITA 2G vers le niveau 4


Il existe trois types de stations.

a ) LA STATION DE RACCORDEMENT ÉLÉMENT A


Il s'agit d'une station CMAI ou CART modifiée afin d'accueillir des éléments du programme
ASTRIDEASTRIDE - p. 96  .

TTA 150 45 Edition 2018


Titre VIII

Cette station permet de réaliser l'interface entre le RITA 2GRITA 2G - p. 93  (commutation
circuit et IP) et ASTRIDE (Tout IP).

Station Elément A en version CMAI colis


b ) LA STATION T2 
Il s'agit d'une station du programme ASTRIDEASTRIDE - p. 96  (Tout IP) sur porteur GBC
180 utilisant soit un moyen de liaison hertzien, soit un moyen de liaison satellitaire.

Station T2 avec support hertzien

c ) LA STATION T3
Il s'agit d'une station du programme ASTRIDE (Tout IP) sur VAB et utilisant un moyen de
liaison satellitaire

Station T3 avec support satellitaire

2.2.c. LA STATION DE GESTION CENTRALE DU RÉSEAU

Ces stations permettent de concevoir, conduire, planifier et superviser le réseau du système


ASTRIDE.

TTA 150 46 Edition 2018


Titre VIII

Station CECORE en Colis

2.3. L'INTÉGRATION RADIO-FIL

Le système ASTRIDE offre aux abonnés mobiles (radio) un moyen de raccordement aux
différents réseaux civils et militaires sur les théâtres où il est mis en place.

Ce raccordement est communément appelé « Intégration Radio-Fil » (IRFIRF - p. 96  ).

L'IRFIRF - p. 96  offre les mêmes services que les terminaux civils GSMGSM - p. 96 (de plus en


plus utilisés au sein de nos forces) mais de manière beaucoup plus sécurisée, fiable et gratuite.
Les abonnés mobiles (PR4G) disposant du mode RPC (Raccordement des Postes de
Combat) pourront intégrer automatiquement le réseau s'ils sont en portée d'une balise radio
RITA émise par les stations CART ou CTRT, alors que les abonnés mobiles (PR4G)
disposant seulement du mode RDCRDC - p. 96  pourront intégrer le réseau à condition de
prendre contact avec un opérateur RITA.

Le Système ASTRIDE

TTA 150 47 Edition 2018


Titre VIII

TTA 150 48 Edition 2018


Titre VIII

Chapitre 4
LES RÉSEAUX RADIO

L'emploi des moyens radio HFHF - p. 94  et VHFVHF - p. 96 permet de construire l'ossature de
systèmes de commandement, souples, mobiles et adaptés aux théâtres les plus exigeants. Leurs
capacités de raccordement, leur fiabilité permettent dans certains cas de s'affranchir de l'emploi
de moyens satellites dont la ressource est par nature comptée et les coûts d'emploi infiniment
plus élevés.
Les réseaux radios constituent les moyens de communications nominaux des unités de niveau 4
à 7, déployés au-delà du réseau tactique de zone. Ils peuvent toutefois interagir (intégration RITA,
etc.) avec ce dernier de différentes manières.
Trois réseaux seront abordés dasn ce chapitre :
1. le réseau VHF (Very High Frequency) ;
2. le réseau UHF (Ultra High Frequency) ;
3. le réseau HF (High Frequency).
Dans ce même chapitre, le paragraphe 4 - la Radiotéléphonie - apportera les connaissances
générales nécessaires à acquérir pour l'utilisation et l'exploitation des postes radioélectriques de
combat.

réseaux radio

1 - RÉSEAUX VHF

Le système radio PR4GPR4G - p. 96  assure au sein des grandes unités tactiques les liaisons
internes des GTIAGTIA - p. 96  , celles des systèmes d'armes ainsi que le transit des
transmissions de données correspondantes. Il a la capacité de s'intégrer sur le réseau
tactique de zone RITA 2G.

TTA 150 49 Edition 2018


Titre VIII

Au travers de cette intégration radio sur une station CART (Centre d'Accès Radio et de
Transit) assurant le raccordement automatique des abonnés radio mobiles types PR4G en
mode RPC et le raccordement en manuel d'un PR4G en mode RDC (CNRE), un abonné
d'un GTIA (mode RDC) pourra contacter un correspondant partout dans la zone d'action
(AOR : Area of Responsability Operations).

ER315

Radio ER 314 avec TTGC

2 - RÉSEAUX UHF

Le système SATURN a été lancé en 1991 pour équiper certaines plates-formes de l'ALAT
dans le cadre de la coordination 3ème dimension. Il ne permet pas une intégration
automatique au réseau tactique de zone RITA 2G.
Le système MIDS-Terre est limité aux systèmes de défense sol-air et aux systèmes
embarqués à bord des aéronefs. L'emploi de ce système est confié à l'artillerie.

3 - RÉSEAUX HF

Les HFHF - p. 94  sont employés, de manière générale, au sein de la composante


réseaux
terrestre pour les communications téléphoniques et la transmission de données à grande
distance, en secours du réseau tactique de zone. Au niveau d'un commandement de
la

TTA 150 50 Edition 2018


Titre VIII

composante terrestre (LCC = Land Component Command), deux réseaux radio sont mis en
œuvre (système de commandement et logistique) en secours ou en complément du réseau
tactique de zone. Il s'agit d'un réseau transmission de données et d'un réseau recueil HF.
Un troisième réseau radio est mis en œuvre au profit du système de commandement : le
réseau téléphonie de commandement.
La HF CARTHAGE offre aujourd'hui le support radio HF interne des forces terrestres.
L'intégration HF automatique via le réseau de zone RITA 2G est réalisable par
colocalisation d'une station CARTHAGECARTHAGE - p. 95  sur le site d'intégration.
Il est également possible de créer une passerelle visant à relier un réseau HF (CARTHAGE)
et un réseau VHFVHF - p. 96  (PR4G). La station CARTHAGE et le PR4G sont reliés
physiquement par un cordon.
Les stations CARTHAGE sont complétées par les stations du programme interarmées HF
nouvelle génération : MELCHIORMELCHIOR - p. 96  .
Initialement conçu pour doter les forces spéciales en équipements de radiocommunications
tactiques sécurisés nécessaires au commandement et à la conduite des opérations à
moyennes et à courtes distances, MELCHIOR équipe progressivement les forces terrestres.
Il permettra également de satisfaire, en cohérence avec la modernisation du système
CARTHAGE, les besoins complémentaires exprimés par l'armée de Terre en
radiocommunications tactiques, notamment pour des transmissions longues portées au
profit :
des unités logistiques (déploiement lacunaire)
; des PC de niveau 1 à 4 (moyen de secours)
; des brigades interarmes et d'appui
spécialisées.
Le réseau MELCHIOR est un réseau ouvert. Il permet d'accéder directement aux réseaux
connexes en particulier, MATILDE , VHF/PR4G, le réseau téléphonique commuté, le réseau
télégraphique des armées et le monde SATCOM.

MELCHIOR Station F15 embarquée sur P4

TTA 150 51 Edition 2018


Titre VIII

MELCHIOR Station F15 en caissons

4 - LA RADIOTÉLÉPHONIE

4.1. GÉNÉRALITÉS SUR LA RADIOTÉLÉPHONIE

Les principes suivants sont à respecter pour tous les postes. Ils s'appliquent à :
l'emplacement ;
l'antenne ;
les connecteurs.

4.1.a. PRINCIPES D'ÉTABLISSEMENT D'UNE BONNE LIAISON a )


L'EMPLACEMENT
L'emplacement est d'une très grande importance pour la qualité de la liaison. Compte tenu
de la situation du moment, il convient de rechercher :
les points hauts (sommets de collines, bâtiments) ;
les terrains dégagés (plats ou faiblement ondulés), sans
masque ; les points protégés de la vision.
Les meilleures conditions se trouvent réunies quand la liaison est prise à vue directe
(quand les stations émettrices et réceptrices se voient, sans obstacle) entre les
correspondants. Il convient d'éviter :
les forêts et les agglomérations
; les thalwegs ;
la proximité des lignes à haute tension ;
la proximité des masses métalliques (ponts, hangars)
; la proximité des bâtiments importants.

TTA 150 52 Edition 2018


Titre VIII

Attention
En choisissant son emplacement, l'opérateur n'oubliera pas qu'il doit aussi camoufler son
antenne.

b ) L'ANTENNE
L'antenne doit être installée avant de mettre le poste en marche sous peine de
détérioration. Elle doit être maintenue verticale.
Si l'unité collective comprend deux antennes, une seule est installée en fonction de
l'utilisation du moment (à terre ou à dos) mais en se souvenant que la portée est nettement
réduite avec l'antenne courte.

c ) LES CONNECTEURS
Les connecteurs constituent les points délicats de tous les postes radio. Poussières,
graviers et brindilles sont soigneusement retirés avant tout branchement (embase
d'antenne, filetage de l'antenne, connecteur et prise de combiné).
L'humidité provoque souvent de mauvais contacts. Les connecteurs sont donc séchés avec
un chiffon propre. Par temps de pluie, l'embase d'antenne est fréquemment essuyée.
Tout ce qui se visse doit être serré suffisamment, sans forcer.

Attention
En mode stockage, les connecteurs doivent être impérativement protégés avec capuchons
des prévus à cet effet.

4.1.b. LES RÈGLES DE SÉCURITÉ

L'utilisation des équipements de radiotéléphonie comporte les mêmes risques physiques


que pour tout équipement électrique (électrocution, rayonnement et incendie). Certaines
mesures simples permettent d'éviter les accidents. Ces mesures sont à appliquer dans le
cadre de l'utilisation directe des équipements mais également dans le cadre du choix des
implantations des unités et des stations techniques.

a ) LA PRISE DE TERRE
Dans toutes les installations, il est impératif de :
relier à la terre les bâtis et pièces conductrices des appareils
; relier à la terre les stations et groupes électrogènes.

Attention
Il est interdit de placer parallèlement lignes électriques et lignes téléphoniques.

b ) LES ANTENNES

TTA 150 53 Edition 2018


Titre VIII

Sur les Emetteurs-Récepteurs de puissance importante (> 7W), il est indispensable de


contrôler fréquemment :
la conformité du moyen rayonnant défini dans la notice d'emploi ;
le branchement du brin rayonnant ;
le gabarit du rayonnement électromagnétique. Il convient de s'assurer du bon
positionnement du balisage des zones de sécurités (Jaune, rouge ou orange) plus
communément appelées zonage.

Attention
ne jamais toucher une antenne lorsque le poste radio est en "émission".
toujours respecter le " zonage " balisé contre le rayonnement
électromagnétique.
4.2. LA PROCÉDURE RADIOTELEPHONIQUE

Procédure radiotéléphonique

La procédure radiotéléphonique a pour but de fixer la forme et la succession des différentes


parties d'une conversation ou d'un message devant être acheminé par un moyen de
transmission.
Les règles de procédure visent à :
conserver l' EXACTITUDE du texte ; favoriser
la RAPIDITÉ de la transmission ; assurer la
SÉCURITÉ de celle-ci.
La non-observation de ces règles est à proscrire car :
elles créent la confusion ;
elles réduisent l'efficacité et la rapidité ;
elles sont causes d'indiscrétion.

TTA 150 54 Edition 2018


Titre VIII

4.2.a. DÉFINITIONS

Les stations radio (directrices ou pas) font partie d'un ou plusieurs réseaux et possèdent un
ou plusieurs indicatifs.

Indicatifs

STATION RADIO : appareil ou ensemble d'équipements radio assurant la liaison


dans le cadre d'un réseau.
STATION DIRECTRICE : station qui dessert, en principe, la plus haute autorité. Elle
est chargée de faire appliquer les règles de procédure.
RÉSEAU : ensemble de stations travaillant entre elles suivant les mêmes
caractéristiques d'exploitation (fréquence, régime).

Le réseau est dit " dirigé " lorsque les


stations secondaires doivent obtenir l'autorisation
de la station directrice avant de communiquer
entre elles.
Réseau dirigé

Le réseau est dit " libre " lorsque les stations


peuvent communiquer entre elles sans
autorisation préalable de la station directrice.

Réseau libre

INDICATIF : appellation ou symbole destiné à identifier :


une station (indicatif d'appel) ; une
autorité (indicatif d'autorité) ;

TTA 150 55 Edition 2018


Titre VIII

un réseau (indicatif collectif).


Actuellement, les textes en vigueur prescrivent l'emploi d'indicatifs radio
tétragrammes en remplacement des systèmes précédemment utilisés : trigrammes,
mots conventionnels, couleurs, etc.
Exemple :
indicatif du 4e RI : 83BZ ;
indicatif de la 1re Cie du 4e RI : 4KOF.
Remarque :
il est interdit de confectionner des indicatifs dérivés à partir de ces
tétragrammes. Un indicatif particulier est assigné à chacun des postes radio ;
les quatre caractères formant l'indicatif sont obligatoirement transmis lors de la
première prise de contact et, par la suite, aussi souvent que cela est
nécessaire. En cas de procédure simplifiée, le dernier bigramme peut être
utilisé seul dans la mesure où cette manière de procéder n'est pas susceptible
de provoquer des confusions ;
les indicatifs « phonie » sont transmis en épelant les lettres et chiffres qui les
composent au moyen de l'alphabet phonétique réglementaire (Cf. paragraphe
suivant sur la prononciation des nombres).
ALTERNAT : système de communication permettant alternativement l'émission ou la
réception d'informations. Ce système utilise une seule fréquence.
DUPLEX : système de communication permettant simultanément l'émission et la
réception d'informations. Ce système nécessite l'utilisation de deux fréquences.

Conseil
Les équipements radio sont décrits de manière plus détaillée dans le TITRE XVI du
TTA 150.

4.2.b. PRONONCIATION DES LETTRES, DES NOMBRES a


) ALPHABET PHONÉTIQUE
Quand il est nécessaire d'identifier une lettre de l'alphabet, on emploie l'alphabet phonétique
suivant :

LETTRE Epellation Prononciation LETTRE Epellation Prononciation


Figurée Figurée

A ALPHA AL-FA N NOVEMBER NO-VEM-BER

B BRAVO BRA-VO O OSCAR OSS-KAR

C CHARLIE CHAR-LI P PAPA PAH-PAH

D DELTA DEL-TAH Q QUEBEC KE-BEK

TTA 150 56 Edition 2018


Titre VIII

E ECHO EK-O R ROMEO RO-MI-O

F FOX-TROT FOX-TROTT S SIERRA SI-ER-RAH

G GOLF GOLF T TANGO TANG-GO

H HOTEL HO-TEL U UNIFORM YOU-NI-FORM

I INDIA INE-DIAH V VICTOR VIK-TOR

J JULIETT DJOU-LI-ETT W WHISKY OUISS-KI

K KILO KI-LO X X-RAY IKSS-RE

L LIMA LI-MAH Y YANKEE YANG-KI

M MIKE MAIK Z ZULU ZOU-LOU

Exemple
Transmettre le message : " Effectuer TIR ROUGE sur EXIREUIL. "
Dire : " Effectuer TIR ROUGE sur EXIREUIL - j'épelle : Echo, X-Ray, India, Roméo,
Echo, Uniform, India, Lima, EXIREUIL. "
Si le mot n'est pas prononçable, par exemple : " Rendez-vous en XP -TZ-DC-YK. "
Dire : " Rendez-vous en - j'épelle : X-Ray, Papa...

b ) PRONONCIATION DES NOMBRES


Quand les nombres sont transmis en radiotéléphonie, appliquer, pour leur prononciation,
les règles suivantes :

Chiffre Prononciation Chiffre Prononciation

0 Zéro 5 Cinque (trois et deux)

1 Un (tout seul) 6 Sisse (deux fois trois)

2 Deux (un et un) 7 Sète (quatre et trois)

3 Troua (deux et un) 8 Huit (deux fois quatre)

4 Katre (deux fois deux) 9 Neufe (cinq et quatre)

Exemple
Transmettre : " 2010 ".
Dire : « 2010 - j'épelle : Deux (un et un) - Zéro - Un (tout seul) - Zéro, 2010. »

4.2.c. LES RÈGLES D'EXPLOITATION


a ) REGLES POUR LA RADIOTELEPHONIE

TTA 150 57 Edition 2018


Titre VIII

Indicatifs

Nota : La procédure prescrite ci-dessous ne fixe que quelques règles de base. L'initiative et
le bon sens permettent, en général, de régler les cas particuliers. Le schéma de réseau ci
dessus illustre les exemples ci-après :

OPÉRATION à effectuer DIRE à l'émission ENTENDRE à la


réception

Prise de contact : s'effectue avant 3E4Z ici 23 MH parlez 23MH ici 3LSN
d'entreprendre un trafic régulier pour . parlez.
s'assurer que toutes les stations sont . 23MH ici VH7E
présentes à l'heure donnée. La SD utilise parlez
3E4Z ici 23 MH
l'indicatif collectif, les SS répondent dans
terminé 23MH ici OZAB
l'ordre établi. parlez
23MH ici MN2E
parlez

Ouverture de réseau : s'effectue après 3E4Z ici 23 MH 23MH ici 3LSN


la prise de contact pour s'informer de la contrôle radio parlez reçu parlez
qualité des liaisons. La SD utilise 3E4Z ici 23 MH reçu 23MH ici VH7E
l'indicatif collectif, les SS répondent dans terminé fort et lisible parlez
l'ordre établi.
23MH ici OZAB
faible et clair parlez
23MH ici MN2E
reçu parlez

Annonce d'un message : avant de SN ici MH prenez si SN n'est pas prêt,


transmettre à un correspondant, il vaut message parlez ou dire MH ici SN
mieux l'annoncer au préalable. SN ici MH j'ai un attendez
message urgent parlez si SN est prêt, dire
MH ici SN envoyez
message

TTA 150 58 Edition 2018


Titre VIII

Accusé de réception :s'effectue à La SD reçoit un MH ici 7E terminé


l'issue de la transmission d'un message message et accuse
pour s'assurer que le correspondant a réception :
bien reçu celui-ci. 7E ici MH reçu parlez

Demande répétition MH ici 2E répétez : tout 2E ici MH je répète : le


avant "tel mot" ou tout mot avant .... est
après "tel mot" ou ... ou tout après ...
le mot avant "tel mot"
ou le mot après "tel
mot" ou répétez de ...
jusqu'à ...

Demande collationnement : 7E ici MH collationnez MH ici 7E je


parlez collationne (répétez
7E ici MH correct terminé intégralement la
transmission) parlez

FORCE LISIBILITÉ

FORT CLAIR

ASSEZ FORT LISIBLE

FAIBLE DÉFORMÉ

TRES FAIBLE AVEC INTERFÉRENCE

4.2.d. LA COMMUNICATION D'AUTORITÉ

Aux petits échelons, le trafic dans un réseau s'écoule généralement sous forme de
communications verbales de chef à chef.
Exemple : un chef de section demande un tir d'appui au PC de la compagnie. Il dira : «
Zoulou 7 ici Écho 1. Effectuer tir rouge sur Exireuil. Parlez ».

TTA 150 59 Edition 2018


Titre VIII

En action

a ) COMPOSITION
La communication d'autorité peut se diviser en trois parties :

l'appel ;
la conversation proprement dite ;
le final.

b ) L'APPEL
exemple : « Zoulou 7 ici Écho 1 ».
Zoulou 7 est la station appelée. Écho 1 est la station appelante.

c ) LA CONVERSATION
La conversation est la partie essentielle de la communication.
Pour une bonne compréhension mutuelle, les autorités conversant en radiotéléphonie doivent
strictement observer les règles suivantes :
Savoir quoi dire :
préparer les éléments de la conversation.
Comment le dire :
articuler correctement les mots ;
ne pas hurler devant le micro ;
être bref et précis.

d ) LE FINAL
Le final doit obligatoirement figurer à la fin de chaque émission. Lui seul permet le
fonctionnement en alternat. Il se compose, suivant le cas, des termes de procédure
suivants :
PARLEZ = fin de ma transmission : je vous écoute ;

TTA 150 60 Edition 2018


Titre VIII

ATTENDEZ = je stoppe ma transmission quelques secondes TERMINÉ = fin de ma


transmission ;
TERMINÉ = fin de ma transmission : je n'attends et ne demande aucune réponse.

4.2.e. LES RÉACTIONS D'AUTORITÉ

Les autorités expéditrices ou destinataires d'un message sont habilitées à prendre certaines
initiatives influant sur la transmission du message. Ces actes sont appelés " réactions
d'autorité ". Tels sont, en particulier :
l'aperçu ;
l'annulation ;
la vérification ;
l'approbation ;
la diffusion.

a ) L'APERÇU
La demande d'aperçu est spécifiée par l'autorité origine à la fin du texte du message sous la
forme : « faites l'aperçu ».
L'aperçu est un message réponse rédigé par l'autorité destinataire sous la forme : « Aperçu
votre message n° ... », qui signifie : j'ai bien compris votre message. Je suis en mesure
d'exécuter.

b ) L'ANNULATION
L'autorité origine a, seule, qualité pour annuler un message transmis. L'annulation doit
obligatoirement faire l'objet d'un message rédigé à cet effet.

c ) LA VÉRIFICATION
La vérification permet d'obtenir de l'autorité origine la confirmation de tout ou partie d'un
message reçu.

d ) L'APPROBATION
L'approbation permet d'obtenir de l'autorité origine la confirmation de l'exactitude des
informations contenues dans le corps du message.

e ) LA DIFFUSION
La diffusion est l'opération qui consiste à une autorité destinataire d'envoyer le message à
des nouvelles autorités qui ne figurent pas dans l'adresse initiale.

TTA 150 61 Edition 2018


Titre VIII

4.2.f. TERMES DE PROCÉDURE

TERMES DE SIGNIFICATION OBSERVATIONS


PROCÉDURE

APERÇU J'ai bien compris votre message. Je


suis en mesure d'exécuter.

ATTENDEZ Je stoppe ma transmission durant


quelques secondes.

ATTENDEZ Attendez, je stoppe ma La station qui a signifié


TERMINÉ transmission pour plus de quelques "ATTENDEZ TERMINÉ" à
secondes. une autre station doit reprendre
contact avec celle-ci
après l'attente.

COLLATIONNEZ Répétez-moi cette transmission en


entier exactement comme vous
l'avez reçue.

CORRECT Ce que vous m'avez transmis est


correct.

EXCEPTÉ Le (ou les) destinataire(s) dont la


désignation suit immédiatement est
(sont) excepté(s) de l'indicatif.

FROM L'autorité origine de ce message


est indiquée par la désignation qui
suit immédiatement.

ICI Cette transmission vient de la


station dont la désignation suit
immédiatement.

INFO Le message est adressé « Pour Les destinataires n'ont pas


Information » aux destinataires d'action à mener.
dont la désignation suit.

J E Ce qui suit est ma réponse à votre


COLLATIONNE demande de collationnement.

J'ÉPELLE J'épelle phonétiquement le mot


avant.

JE RÉPÈTE Je répète la transmission ou la


partie indiquée.

TTA 150 62 Edition 2018


Titre VIII

LE MOT AVANT Le mot du message auquel je me


réfère est celui qui précède.

LE MOT APRÈS Le mot du message auquel je me


réfère est celui qui suit.

PARLEZ Ceci est la fin de ma transmission


pour vous. Je vous écoute, parlez.

PRENEZ Prenez par écrit le message qui suit. En prévenant le destinataire, ce


MESSAGE dernier peut se préparer.

REÇU J'ai bien reçu votre Lors du contrôle radio signifie «


dernière transmission. Fort et clair ».

RÉPÉTEZ Répétez... (la partie indiquée).

SÉPARATION Indication de séparation entre le


texte et les autres parties d'un
message.

TERMINÉ Ceci est la fin de ma transmission.


Je n'ai plus rien à vous dire.

TO Le message est adressé


« Pour Action » aux destinataires
dont la désignation suit.

TOUT AVANT La partie du message à laquelle je


me réfère est tout ce qui précède.

TOUT APRÈS La partie du message à laquelle je


me réfère est tout ce qui suit.

4.2.g. LA PROCÉDURE SIMPLIFIÉE

Cette méthode utilisée au niveau peloton/section et escadron/compagnie est destinée à


simplifier l'appel et l'accusé de réception. Elle ne supprime pas la procédure réglementaire.

a ) CONDITIONS
Elle est utilisée lorsque les liaisons V/UHF sont d'excellente qualité et que les utilisateurs
sont parfaitement rodés à la procédure réglementaire.
Elle convient plus particulièrement aux liaisons entre un niveau subordonné et son niveau
immédiatement supérieur, et implique que tous soient très attentifs.

TTA 150 63 Edition 2018


Titre VIII

Attention
Le réseau est obligatoirement dirigé.

b ) PRINCIPE
Par convention, l'indicatif de la station directrice (SD) n'est jamais prononcé. Les
communications sont établies de la SD vers les stations secondaires (SS) ou inversement
(jamais entre stations secondaires), selon la méthode de l'indicatif unique.
1. quand une SS veut appeler la SD :
elle transmet seulement son indicatif (le dernier bigramme). La station directrice lui
répond en répétant l'indicatif de la station qui vient d'appeler ;
2. quand la SD veut appeler une de ses SS :
elle utilise l'indicatif de cette dernière (dernier bigramme) et la station secondaire
appelée répond en donnant son propre indicatif (dernier bigramme) ;
3. quand la SD veut appeler l'ensemble de ses subordonnées :
elle utilise l'indicatif collectif (dernier bigramme). Les SS répondent dans l'ordre en
transmettant leur propre indicatif (dernier bigramme).

Rappel
L'ouverture du réseau et le contrôle radio se font toujours en procédure réglementaire.

Exemple : PROCÉDURE SIMPLIFIÉE : APPELS

Indicatifs

Dès que l'ouverture du réseau et le contrôle radio ont été réalisés réglementairement, la
méthode de l'indicatif unique peut être utilisée.
la station subordonnée n° 3 appelle la SD
: SS3 : « AB » ;
SD : « AB » ;
la SD appelle la station subordonnée n° 4
: SD : « 2E » ;
SS4 : « 2E » ;
la SD appelle l'ensemble de ses stations secondaires (appel collectif) :

TTA 150 64 Edition 2018


Titre VIII

SD : « 4Z » ;
Les stations secondaires répondent dans l'ordre
: SS1 : « SN» ;
SS2 : « 7E » ;
SS3 : « AB » ;
SS4 : « 2E ».

Exemple : PROCÉDURE SIMPLIFIÉE : TRANSMISSION D'UN MESSAGE


POUR LES SS1 et SS2
SD SS1 SS2

« SN - 7E » « SN » "7E"

« Déplacez vous en X, parlez » « SN » « ici 7E répétez, parlez »

« 7E, je répète, déplacez vous en X, parlez » « 7E »

« SN-7E terminé »

TTA 150 65 Edition 2018


Titre VIII

TTA 150 66 Edition 2018


Titre VIII

Section III - LA SÉCURITÉ DES COMMUNICATIONS

BUT RECHERCHÉ ET DONNÉES ESSENTIELLES


Cette section vise à sensibiliser le sous-officier sur les dangers de l'action ennemie dans le
domaine de la guerre électronique (action militaire exploitant l'énergie électromagnétique afin
d'obtenir une appréciation de situation et délivrer des effets offensifs ou défensifs) et à lui faire
acquérir la conduite à tenir face à ces menaces. En outre, elle traite des régimes d'emploi des
moyens radio et de la conduite à tenir en cas de capture par l'ennemi.

RÉFÉRENCES
PFT 3.40.1 : mémento de mise en œuvre de la cybersécurité dans les forces terrestre en
opération (25 janvier 2016) ;
DIA - 3.6 - CIA - 3.6 : doctrine interarmées « La guerre électronique (GUERELEC)» ;
documents SIC figurant en annexe 1 (paragraphe 4).

CONSEILS POUR ABORDER L'ÉTUDE


Se reporter aux documents de référence et effectuer des exercices pratiques. Pour les
personnels isolés, se mettre en rapport avec un corps de troupe disposant d'un officier
transmissions.

TTA 150 67 Edition 2018


Titre VIII

Chapitre 1
LA VULNÉRABILITÉ DES MATÉRIELS DE TRANSMISSIONS

Tous les systèmes de transmission ou de traitement sont vulnérables à des degrés divers, aux
différentes formes de la menace électronique.
Leur modernisation ne les met pas à l'abri, car les moyens d'attaque utilisant la même
technologie, bénéficient des mêmes progrès. Même les liaisons sécurisées ne limitent
aucunement la localisation et le brouillage.
La vulnérabilité de nos systèmes provient :
de leur emploi ;
de leur technologie ;
du personnel qui les met en œuvre
; des installations elles-mêmes.
Dans cette section, pour chaque forme de menace (écoutes, intrusion, brouillage, rayonnement -
pièges), les points faibles de nos communications seront examinés.

1 - VULNÉRABILITÉ AUX ÉCOUTES ET À LA LOCALISATION

La vulnérabilité aux écoutes et à la localisation, provenant d'une sensibilité à l'interception,


est une facilité donnée à l'adversaire, d'analyser les informations qui circulent sur nos
réseaux de transmissions.
L'étude de la vulnérabilité sera limitée aux :
supports radioélectriques (radio, faisceau hertzien, radar, communications relayées par
satellite) ;
supports filaires (câble, coaxial, guide d'onde, fibre optique).

1.1. LES SUPPORTS RADIOÉLECTRIQUES

Aucune émission radioélectrique, quelles qu'en soient sa nature et la zone où elle a lieu,
n'est à l'abri de l'interception. Mais celle-ci peut être plus ou moins difficile à effectuer en
fonction :
DES CONDITIONS D'EMPLOI :
emplacement de l'émetteur et de son antenne
; puissance utilisée ;
temps d'émission ;
procédure d'exploitation ;

TTA 150 68 Edition 2018


Titre VIII

périodicité des changements de fréquences.


DE LA TECHNOLOGIE UTILISÉE :
type de modulation ;
type d'antenne ;
puissance ;
gamme de fréquences ;
variation de la fréquence dans le temps (évasion de fréquence recherche de canal libre) ;
type de codage canal.

1.1.a. LES LIAISONS HF

Les liaisons HFHF - p. 94  (hautes fréquences comprises entre 3 et 30 MHz) sont établies :
soit par onde de sol : onde se propageant à proximité de la surface terrestre (terre ou
mer) jusqu'à 80 km ;
soit par onde ionosphérique : onde ayant la propriété de se refléter sur la
ionosphère (couches hautes de l'atmosphère) jusqu'à 10.000 km selon l'antenne utilisée.
L'interception de ces liaisons, exploitées généralement en télégraphie ou radiotéléphonie,
ainsi que la localisation des émetteurs, sont possibles même à grande distance.

1.1.b. LES LIAISONS VHF/UHF

Établies principalement en onde de sol, les liaisons VHFVHF - p. 96  (très hautes fréquences
comprises entre 30 et 300 MHz) sont exploitées en téléphonie, télégraphie ou même en
transmissions de données jusqu'à 80 km. La portée des émetteurs implique généralement
une écoute de proximité. La précision de la localisation des émetteurs dépend à la fois de
paramètres techniques et environnementaux (puissance d'émission, relief, etc.).

Lorsque l'on augmente en fréquence (UHFUHF - p. 96  ) entre 300 MHz et 3 GHz, la


propagation s'effectue par onde directe ( ou à vue directe, comme par exemple lorsque les
antennes d'émission et de réception se voient, sans obstacles). L'interception et la
localisation dépendent alors essentiellement de l'emplacement des récepteurs d'écoute.
Les récepteurs embarqués à bord d'aéronefs offrent alors des possibilités supplémentaires.

1.1.c. LES LIAISONS FH ET PAR SATELLITES

Les liaisons faisceaux hertziens peuvent être interceptées et localisées dans des conditions
analogues aux relations VHFVHF - p. 96  ou UHFUHF - p. 96  . Les liaisons par satellite
n'offrent pas plus de sécurité que les liaisons hertziennes terrestres, leur couverture étendue
augmentant même le risque d'interception.

TTA 150 69 Edition 2018


Titre VIII

1.1.d. LES RADARS

La localisation des radars est fonction de leur puissance. Les signatures obtenues sont
mémorisées et rendent possible une reconnaissance automatique permettant ainsi, de
diffuser l'alerte dans les plus brefs délais.
L'identification d'un radar permet souvent de connaître l'unité ou le système d'arme auquel il
appartient.

1.1.e. L'ANALYSE TECHNIQUE DES INTERCEPTIONS

Les possibilités d'extraction des informations sont d'autant plus grandes que :
le matériel utilisé (émetteurs, multiplexeurs, etc.) est du matériel du domaine civil
respectant impérativement les normes internationales facilement accessibles sur
Internet ;
les informations ne font l'objet d'aucune protection individuelle comme le chiffrement
de message ou globale à l'instar du chiffrement de jonction en mettant en place des
équipements de cryptologie directement sur le canal de transmission. Toutes les
informations sont ainsi chiffrées comme les en-têtes et les données.

1.2. LES SUPPORTS FILAIRES

Bien que généralement moins vulnérables que les précédents, les supports filaires sont
également susceptibles de donner prise aux écoutes.
L'interception nécessite soit un branchement direct sur le circuit, soit une proximité par un
phénomène d'induction.
Le maximum de vulnérabilité est présenté par :
les lignes spécialisées en particulier les extensions qui relient les matériels
d'extrémité au réseau des transmissions ;
les réseaux locaux, notamment ceux réalisés à partir de circuits loués.
On peut considérer que le câble métallique est le plus vulnérable des supports filaires et
qu'actuellement la fibre optique est la plus difficile à intercepter.

2 - VULNÉRABILITÉ À L'INTRUSION

L'intrusion nécessite une écoute préalable. La vulnérabilité à l'intrusion est donc fonction de
la sensibilité aux écoutes. Celle-ci réside principalement dans :
le non-respect des procédures (authentification)
; l'absence de surveillance de l'exploitation ;

TTA 150 70 Edition 2018


Titre VIII

la grande complexité et l'absence de cloisonnement des réseaux d'informatique et de


transmissions ;
l'absence de chiffrement ;
la mise en place de matériels et de logiciels insuffisamment élaborés ou contrôlés ;
une mauvaise organisation de la sécurité comme les mots de passe en clair sur des
lignes non protégées en télétraitement, télé-dépannage à partir du réseau commuté.

3 - VULNÉRABILITÉ AU BROUILLAGE

Le brouillage est à considérer comme une arme électromagnétique ayant la capacité de


neutraliser ou de gêner le fonctionnement des systèmes et équipements de communication
et d'information.
Le brouillage s'applique toujours aux récepteurs et nécessite, le plus souvent, une analyse
des caractéristiques des émissions. Son efficacité est également fonction de sa puissance
et de la distance le séparant de sa cible.
Quelles que soient les liaisons radioélectriques établies, les récepteurs sont susceptibles
d'être perturbés ou neutralisés par des actions de brouillage. Même dans le cas où il
n'interdit pas complètement la transmission, le brouillage oblige des répétitions susceptibles
de provoquer des fautes d'exploitation.
Les brouilleurs multi-fréquences permettent de brouiller plusieurs réseaux à fréquences
fixes ou plages de fréquences tout en préservant certains réseaux.
Les brouilleurs large-bande permettent de brouiller tout ou partie d'une bande de
fréquences, par exemple le brouillage de toutes les fréquences allant de 20 à 80 Mhz et
ainsi de fortement perturber les équipements radioélectriques.

Remarque
Le brouillage peut être utilisé à des fins d'auto-protection afin de contrer certains dispositifs
d'engins explosifs improvisés.
Le brouillage des radars est également réalisable.

4 - VULNÉRABILITÉ AUX RAYONNEMENTS

Tout matériel ou système traitant ou transmettant sous forme électrique, des informations
est le siège de perturbations électromagnétiques temporaires.
Ces perturbations, provoquées lors du fonctionnement par les variations d'état des
différents circuits du matériel, sont appelées "signaux
parasites". Ces signaux parasites "interceptables" rendent donc
vulnérables, les informations traitées ou transmises.
Les appareils électroniques ne présentant pas nécessairement les garanties suffisantes
pour le traitement d'informations protégées, peuvent être compromis par l'interception des
rayonnements électromagnétiques provenant du matériel.

TTA 150 71 Edition 2018


Titre VIII

C'est le cas des équipements de bureautique, d'informatique, de transmissions n'ayant pas


été spécialement traités ou installés dans le respect des normes.

5 - VULNÉRABILITÉ AUX PIÈGES

Afin d'intercepter des équipements vulnérables ou de les perturber, des dispositifs de


piégeage peuvent être mis en place.
Le piégeage peut varier d'une simple utilisation d'informations « constructeur » non
documentées (mots de passe constructeur) à l'installation intentionnelle de fonctions
cachées (capture de mots de passe ou keylogger, contrôle des clés de chiffrement, etc.) ou
de canaux cachés (stockage en mémoire d'informations pour récupération lors de la
maintenance, ré- émission d'informations vers un destinataire non autorisé, etc.).
Le piégeage peut porter sur les équipements ou installations. Il peut être mis en œuvre à
distance et n'est pas toujours décelable.
En ce qui concerne les équipements, la vulnérabilité aux pièges peut se situer au niveau :
de la conception ;
de la réalisation ;
du déploiement ;
de la surveillance
;
du maintien en condition.
La vulnérabilité des installations est due essentiellement à un
: défaut de conception ;
manque de surveillance en cours de construction ou d'entretien.

6 - VULNÉRABILITÉ À L'IEM

Une explosion nucléaire à très haute altitude provoque l'apparition d'une onde très brève et
très énergétique sur des milliers de kilomètres carrés dont résulte l'Impulsion
ÉlectroMagnétique( IEM)IEM - p. 93  .
Elle peut provoquer, au niveau des circuits et des composants :
la destruction des matériels ;
le fonctionnement erratique des systèmes.
Des mesures de protection doivent alors être apportées. Ces dernières sont décrites dans
le chapitre suivant.

Déploiement
TTA 150 72 Edition 2018
Titre VIII

Chapitre 2
LA PROTECTION

Face à la menace de l'appui électronique adverse et pour pallier aux vulnérabilités des matériels,
il est important de prendre des mesures de protection électronique (MPEMPE - p. 96  ).
Elles seront adaptées aux différents types de menace et de vulnérabilités.

MPE

1 - CONTRE LES ÉCOUTES ET LA LOCALISATION

Même si les moyens de transmission moderne (EVFEVF - p. 96  ) permettent de réduire


grandement les risques d'écoute, il est toujours possible de les localiser.

1.1. POUR ÉVITER LA DÉTECTION : RÉDUCTION DE LA


SIGNATURE ÉLECTROMAGNÉTIQUE

appliquer strictement les régimes précisés dans les


ordres ; être bref sur tous les réseaux ;
réaliser des communications brèves (de l'ordre de 25
secondes) ; assurer des mouvements fréquents des PC, si
possible ;
utiliser : officier liaison, estafette, fil ;
s'implanter dans les bois, collines, bâtiments, etc. pour faire écran face à la direction
de l'ennemi ;
rechercher le déport des moyens rayonnants (sites radio, relais, télécommande, etc.)
; utiliser la plus petite puissance compatible avec la liaison ;
réduire la hauteur de l'antenne.

TTA 150 73 Edition 2018


Titre VIII

1.2. POUR ÉVITER L'IDENTIFICATION

respecter les règles de procédure (TRS 121) et les règles d'authentification du réseau ;
changer de fréquences et indicatifs selon les prescriptions de l'OACOAC - p. 96  ;
proscrire les mauvaises habitudes (manipulations particulières, spécificités
d'opérateurs ou d'unités).

1.3. POUR ASSURER LA SÉCURITÉ DES TRANSMISSIONS

préparer des ordres initiaux clairs et précis ;


tenir compte de l'approbation des liaisons ;
utiliser les procédés réglementaires de camouflage pour transmettre certaines
données (dates, noms de localités et de personnalités, unités, garnisons,
coordonnées, etc.).

2 - CONTRE LE BROUILLAGE

Pour vérifier le fonctionnement de l'appareil et l'absence d'interférences locales :


Débrancher l'antenne :
si le bruit persiste, vérifier les branchements et l'appareil ;
si le bruit persiste encore, le brouillage est confirmé.
Rebrancher l'antenne :
Pour continuer à travailler sur la fréquence brouillée :
améliorer l'emplacement de l'émetteur ;
augmenter la puissance ;
rendre compte du brouillage (confère modèle en fin de chapitre 3).
Si les communications sont inexploitables :
changer de fréquences ou de mode d'exploitation (graphie)
; se déplacer ;
utiliser un autre mode de communication.
Dans tous les cas rendre compte.
Nota - Apprendre à reconnaître les différences entre brouillage et interférences.

TTA 150 74 Edition 2018


Titre VIII

Brouilleur V/UHF allemand

3 - CONTRE L'INTRUSION

respecter la discipline du réseau ;


authentifier les correspondants (authentifications sur PR4G) ;
rendre compte de l'intrusion (confère modèle en fin de chapitre
3).

4 - CONTRE L'IMPULSION ÉLECTROMAGNÉTIQUE

débrancher les matériels non indispensables ;


fermer les ouvertures des stations en cabine ;
mettre sous abri métallique les matériels
réservés.

TTA 150 75 Edition 2018


Titre VIII

Chapitre 3
GUIDE D'EMPLOI DES MOYENS RAYONNANTS

FH

1 - RÉGIMES D'EMPLOI

Les régimes d'emploi sont une prérogative du commandement et sont précisés dans l'ordre
d'opération.
Un échelon donné ne peut imposer un régime d'emploi moins contraignant que celui
imposé par l'échelon supérieur.
Des régimes différents peuvent être simultanément imposés en fonction des matériels (radio
HFHF - p. 94  , radio VHFVHF - p. 96  , FHFH - p. 96  , radars), des puissances utilisées, des
unités (missions, postures, etc.) et de la phase d'engagement (voir tableau ci-après).

TTA 150 76 Edition 2018


Titre VIII

2 - FONCTIONNEMENT DES RÉSEAUX RADIO

Sur les théâtres d'opérations, le nombre des réseaux se multiplie pour une ressource en
fréquences toujours restreinte.

2.1. CONTRAINTES

Cette ressource limitée impose des répétitions de fréquences.

TTA 150 77 Edition 2018


Titre VIII

2.2. RÈGLES A APPLIQUER

Précisées dans le chapitre précédent, les règles à appliquer peuvent être résumées ainsi :
réduire chaque fois que possible le nombre de réseaux au sein de
l'unité ; n'utiliser que les fréquences attribuées avec la puissance
prescrite ;
en cas d'interférence, rendre compte ;
en cas de brouillage, appliquer les règles des régimes d'emploi ci-dessus.
En cas de gêne importante et en l'absence de fréquence de dégagement :
ne pas travailler sur une « fréquence silencieuse » non attribuée
; utiliser la puissance maximum seulement en cas d'urgence ;

essayer l'intégration radio-fil vers les correspondants dotés de RITARITA 2G - p. 93  .


Si le réseau est gêné par des interférences amies, changer si possible de fréquence.

Attention
Les changements de fréquences en cours d'action font l'objet d'ordres particuliers.

2.3. DÉFINITIONS

FRÉQUENCES PRÉSERVÉES DU BROUILLAGE AMI :


PROTÉGÉES : indispensables, attribuées pour les opérations des forces amies et qui
ne doivent subir qu'un minimum de brouillage ;
INTERDITES : ne doivent jamais être brouillées parce qu'elles sont vitales pour les
activités amies ;
GARDÉES : employées par l'ennemi et servant de source de renseignement pour les
forces amies et entités civiles (type services publics).

3 - ORDRES ET COMPTES RENDUS

À adresser par l'échelon concerné aux unités subordonnées pour tout changement de
fréquence imposé par une gêne ou un changement de zone d'activité.

3.1. ORDRE DE CHANGEMENT DE FRÉQUENCE

OBJET : CHANGE FREQ.


A Lots ou fréquences supprimés
; B Lots ou fréquences attribués
; C GDH du changement ;
D Limites zones de validité nouvelles fréquences
; E Indicatifs à utiliser.

TTA 150 78 Edition 2018


Titre VIII

3.2. COMPTE RENDU DE BROUILLAGE OU D'INTRUSION OU


D'INTERFÉRENCE

À adresser par un moyen protégé à l'échelon immédiatement


supérieur. OBJET : CR BRUIT.
A Unité concernée - position (coordonnées UTM) ;
B Réseaux et fréquences gênés ;
C Type de gêne (brouillage, ou intrusion, ou interférence) ;
D GDH début - durée ;
E Éléments d'identification :
en cas de brouillage : caractéristiques et efficacité
; en cas d'intrusion : caractéristiques ;
en cas d'interférence ;
puissance et antennes
utilisées ; indicatifs, noms, etc.
entendus.
F Mesures prises.

TTA 150 79 Edition 2018


Titre VIII

Chapitre 4
CONDUITE A TENIR EN CAS DE CAPTURE PAR L'ENNEMI

1 - CONDUITE A TENIR EN CAS DE CAPTURE PAR L'ENNEMI

L'ennemi peut utiliser un poste radio pris aux amis pour s'introduire dans les réseaux,
donner des ordres destinés à jeter la confusion ou obtenir des renseignements. Si sa
capture est devenue inéluctable, l'opérateur a le devoir de détruire son poste et de ne
laisser subsister aucun indice qui permettrait à l'ennemi de reconstituer le réseau ami.
Émetteurs-récepteurs, accessoires, documents techniques sont écrasés ou brûlés. Les
câblages sont coupés. Les morceaux sont ensuite dispersés, jetés à l'eau ou enterrés.
Sur les émetteurs-récepteurs de 4e génération et sur certains boîtiers de chiffrement, il
existe une touche RAZ (remise à zéro ou effacement d'urgence) qui efface les clés de
chiffrement utilisées dans les réseaux.

Effacement d'urgence sur PR4G

Fondamental
Tout opérateur a le devoir d'appuyer sur cette touche " EFFACEMENT D'URGENCE " en cas
de capture.

Complément
L'appui sur la touche RAZ d'un matériel de 4ème génération entraîne aussi l'effacement
sécurisé de l'ensemble des matériels interconnectés physiquement (exemple : PR4G et
TTGC reliés seront effacés quelle que soit la touche d'effacement utilisée : PR4G ou TTGC).

TTA 150 80 Edition 2018


Titre VIII

ANNEXES

TTA 150 81 Edition 2018


Titre VIII

Annexe A - DOCUMENTS DE RÉFÉRENCE

Ces documents référencés peuvent être amendés durant la validité de l'édition du TTA

1 - SIC INTERARMÉES

Doctrine interarmées DIA-6_SIC-OPS (2014 amendé le 16/01/2016)


N°147/DEF/CICDE/NP du 24 juin 2014 Amendée le 16 janvier 2016.
SIC 50.101 - Mémento des SIC en phase d'entrée en premier
Approuvé le 7 décembre 2012 sous le n° 20374/DEF/ETRS/DEP/NP.
AC 30.101 - Doctrine de l'appui au commandement des forces terrestres en
opération
Approuvé le 26 mars 2014 sous le n°500344/DEF/CDEF/ DDo/B.CDT-RENS.
SIC 30.102 - Manuel d'emploi des SIC en zone urbaine
Edition juillet 2009.
SIC 31.101 - SIC 902 - Manuel d'emploi des SIC du corps d'armée composante
terrestre d'une force interarmées
Approuvé le 21 Juin 2006 sous le n°430 /DEF/CDEF/DEO/B-CMDT-SIC - Edition
2006.
SIC 32.101 - SIC 903 - Manuel d'emploi des SIC de la division
Approuvé le 18 avril 2007 sous le n°281 /DEF/CDEF/DEO/B.CMDT-SIC - Edition
2007.
AC 33.101 - Manuel d'emploi de l'appui au commandement de la brigade
Approuvé le 21 novembre 2012 sous le n°360/DEF/CDEF/DDo/B. CDT-Rens/DR.

2 - SIC ARMES

Manuel d'emploi du groupement de transmissions


Approuvé le 27 juillet 2015 sous le n°500948/DEF/CDEF/DDo/B.CDT-RENS.
AC 35.001 - Manuel d'emploi du sous-groupement transmissions
Approuvé le 13 juillet 2012 sous le n°20251/ETRS/DEP/BEG/NP.
SIC 31.102 - Manuel d'emploi du centre de mise en œuvre appui au commandement
au niveau 1
Approuvé le 9 juillet 2008 sous le n°367/DEF/CDEF/DEO/B.CDT-SIC - Edition 2008. SIC
42.101 - Manuel d'emploi du centre de mise en œuvre appui au commandement de
niveau 2
Approuvé le 24 juin 2009 sous le n°10406 / ESAT/GAL - Edition 2009.

TTA 150 82 Edition 2018


Titre VIII

PRÉPARATION OPÉRATIONNELLE

SIC 60.101 - Méthode d'élaboration d'une décision opérationnelle


appliquée aux SIC (MEDO SIC)
Approuvé le 26 novembre 2003 sous le n°010803 / ESAT / GAL - Edition juillet 2003.
SIC 51.101 - SIC 51.601 - Mémento d'aide pour l'Instruction Collective des Unités
Elémentaires Appui au Commandement (UEAC) 1 et 2.

DESSERTE PC -EMPLOI CE

SIC 40.401 - SIC 500 - Notice d'emploi relative à la desserte des PC


Approuvé le 24 juin 2010 sous le n°10381/ETRS/GAL - Edition 2010.
SIC 40.401 - SIC 500 - Annexes de la notice d'emploi relative à la desserte des
PC
Approuvé le 24 juin 2010 sous le n°10381/ETRS/GAL - Edition 2010.
SIC 31.401 - SIC 502 - Manuel d'emploi du centre d'exploitation de catégorie 1
Approuvé le 27 juin 2006 sous le n°10564/ESAT/GAL - Edition 2006.
SIC 32.401 - SIC 503 - Manuel d'emploi de la desserte du centre d'exploitation
de catégorie 2
Approuvé le 16 mars 2009 sous le n°10163/ESAT/GAL - Edition 2009.
SIC 33.401 - SIC 504 - Manuel d'emploi du centre d'exploitation de catégorie 3
Approuvé le 15 juin 2007 sous le n°10396/ESAT/GAL - Édition 2007.
SIC 31.103 - Mémento de desserte et de raccordement des éléments organiques
d'une composante terrestre de théâtre
Approuvé le 7 juillet 2015 sous le n°513689/ETRS/DEP/DR.

3 - SYSTÈME DE COMMUNICATION
RÉSEAU DE TRANSIT

SIC 40.311 - SIC 200 - Notice d'emploi du réseau tactique de zone RITA 2G
Approuvé le 21 décembre 2007 sous le n°10836/ESAT/GAL - Edition 2007.
SIC 56.311 - SIC 210 - Mémento du chef de section SIC en charge du déploiement du
réseau de zone
Approuvé le 15 juin 2007 sous le n°10395/ESAT/GAL - Edition 2007.
SIC 40.201 - Notice d'emploi sur le BACKBONE IP
Edition 2007.
SIC 40.349 - Notice d'utilisation provisoire du groupe ASTRIDE Phase II
Approuvé le 22 juillet 2013 sous le n°20190/DEF/ETRS/DEP.
SIC 40.343 - Notice d'utilisation de la Station ASTRIDE
Approuvé le 13 mai 2011 sous le n°20187/DEF/ETRS/DEP.

TTA 150 83 Edition 2018


Titre VIII

SYSTEMES RADIO

SIC 37.321 - Manuel d'emploi des systèmes radio HF et VHF


Approuvé le 12 janvier 2012 sous le n°010023/DEF/ETRS/DEP/NP -
Amendé le 11 mai 2015.
Notice d'emploi de la Boucle Locale Radio IP et du Projectable Telecommunications
Network (BLR-IP & PTN)
Approuvé le 20 juillet 2015 sous le n°513937/ETRS/DEP/NP.
Memento d'emploi des postes PRC - TACSAT
Approuvé le Approuvé le 13 janvier 2016 sous le n°510245/ETRS/DEP/DR.

SYSTEMES SATELLITES

SIC 30.341 - Manuel d'emploi des liaisons satellitaires des forces terrestres en
opération
Approuvé le 6 novembre 2014 sous le n°501388/DEF/CDEF/DDo/B.CDT-RENS.
SIC 40.341 - Notice d'utilisation Station Satellitaire Sol VAB ML Approuvé le
13 mai 2011 sous le n°20187/DEF/ETRS/DEP.
SIC 40.342 - Notice d'utilisation de la Station Satellitaire Sol HD TAC
Approuvé le 13 mai 2011 sous le n°20187/DEF/ETRS/DEP.
SIC 40.344 - Notice d'utilisation Stations HD/THD
Approuvé le 20 juillet 2011 sous le n°20264/DEF/ETRS/DEP/NP.
SIC 40.345 - Notice d'utilisation stations valise et portable du réseau Rémo
Approuvé le 20 juillet 2011 sous le n°20265/DEF/ETRS/DEP/NP.
SIC 40.346 - Le réseau de diffusion (RDIFF) Syracuse III - Notice d'utilisation
Approuvé le 6 juillet 2012 sous le n° 20252/DEF/ETRS/DEP/NP.
SIC 40.347 - Procédures de raccordement aux réseaux satellites - Notice d'utilisation
Approuvé le 6 juillet 2012 sous le n° 20253/DEF/ETRS/DEP/NP.
SIC 40.348 - Notice d'utilisation du VAB VENUS (Véhicule de l'avant blindé -
véhicule de commandement nomade communiquant par satellite) Approuvé le
22 juillet 2013 sous le n°20191/DEF/ETRS/DEP.

SÉCURITÉ

SIC 50.502 - Memento de protection du personnel face au rayonnement


électromagnétique dans les postes de commandement
Approuvé le 15 juillet 2013 sous le n° 182/DEF/CDEF/DDo/B.CDT-RENS/DR.

TTA 150 84 Edition 2018


Titre VIII

4 - SYSTÈME D'INFORMATION
EMPLOI DES SIO

SIC 30.201 - SIC 603 - Tome 1 Manuel d'emploi des systèmes


d'information opérationnels (SIO)
Approuvé le 05 septembre 2002 sous le n°737/CDES/CREDAT/B6 - Edition 2002.
SIC 30.202 - SIC 603 - Tome 2 - Manuel d'emploi des SIO : apport dans la MEDO
Approuvé le 5 septembre 2002 sous le n°737/CDES/CREDAT/B6 - Edition 2002.
SIC 41.101 - Notice d'utilisation du SICF multisite des niveaux 1 à 3
Approuvé le 24 juillet 2009 sous le n°10477/ESAT/GAL - Edition 2009.

INTEROPERABILITE

SIC 40 202 - Passerelle MS-MR : notice d'utilisation du poste de labellisation


Approuvé le 13 juin 2013 sous le numéro 20153/DEF/ETRS/DEP/DR.
SIC 51.201 - SIC 6032 - Mémento d'utilisation opérationnelle de la solution MIP
bloc 2
Approuvé le 17 juillet 2008 sous le n°10464/ESAT/GAL - Edition 2008.

SÉCURITÉ DES SIC - CYBERDEFENSE

PSSI-A Politique de Sécurité des Systèmes d'Information


Enregistrée sous le D-14-010936/DEF/EMA/CPI/SSI/DR du 16 décembre 2014.
DFT 3.40 DR Directive de mise en œuvre de la cyberdéfense dans les forces
terrestres
Approuvé le 1er juin 2012 sous le n°509511/CFT/DIV SIC/C4D/SSIC html.
PFT 3.40.02 DR Mémento d'emploi du moyen technique de lutte informatique
défensive intérimaire tactique
Approuvé le 5 avril 2016 sous le n°512018/ETRS/DEP/DR.
PFT 3.40.1 DR Mémento de mise en œuvre de la cybersécurité dans les forces
terrestres en opération
Approuvé le 25 janvier 2016 sous le n° 500092/DEF/CDEF/DDo/B.CDT-RENS/DR.
RFT 3.40 DR Rapport d'étude relatif à la cyberconflictualité dans les opérations
interarmes
Approuvé le 17 juillet 2014 sous le n°500897/DEF/CDEF/DDo/B.CDT RENS/DR.

TTA 150 85 Edition 2018


Titre VIII

4.1. GUERRE ÉLECTRONIQUE

DR-SF RENS 20.131 - DR-SF - Doctrine d'emploi de l'appui électronique de


l'armée de Terre
Approuvé le 22 mai 2014 sous le n°500565/DEF/CDEF/DDo/B.CDT-RENS/DR-SF.
RENS 30.131 - Manuel d'emploi des capacités d'appui électronique projetables
du 44e RT
Approuvé le 11 octobre 2013 sous le n°272/DEF/CDEF/DDo/B.CDT-RENS/DR.
RENS 33.131 - Manuel du détachement d'appui électronique
Approuvé le 17 février 2011 sous le n°86/DEF/CDEF/DDo/B.CDT-RENS/DR. RENS
30.141 - RENS 242 - Manuel d'emploi des brouilleurs dans la lutte contre les
engins explosifs improvisés radiocommandés
Approuvé le 4 décembre 2009 sous le n°496/DEF/CDEF/DDo/B.Rens - Édition 2009.
PFT 3.6.5 DR RENS 40.131 - Notice sur les bases de données de signaux
électromagnétiques dans l'armée de terre
Approuvé le 13 janvier 2010 sous le n°000022/DEF/CDEF/DDO/B.RENS.
PFT 3.6.6 DR RENS 50.411 - TRS 710 - Mémento des actions de brouillage
Approuvé en janvier 2001 - CDES/CREDAT/B6 - Édition novembre 2000.

TTA 150 86 Edition 2018


Titre VIII

Annexe B - BANDES DE FRÉQUENCES ET SERVICES


CORRESPONDANTS

BANDES DE FREQUENCES ET SERVICES CORRESPONDANTS

TTA 150 87 Edition 2018


Titre VIII

Annexe C - SERVICES SATELLITAIRES NON MILITAIRES

L'utilisation de services satellitaires non militaires au profit d'unités à déployer peut être envisagée
en cas d'impossibilité de raccordement aux infrastructures satellitaires militaires (SYRACUSE) du
fait :
de la non couverture de la zone d'intervention ;
du besoin d'équipements spécifiques liés à la mission ne nécessitant pas la mise en place
d'infrastructures lourdes et permanentes (mobilité - discrétion - souplesse d'emploi, etc.) ;
d'une décision de commandement.
Cette fourniture de services de télécommunications est régie par les conventions ASTEL S
(Acquisition de Services de TELécommunications par Satellites commerciaux) et INMARSAT.
Pour pouvoir utiliser ces services, il est obligatoire que le demandeur ait passé un marché dans le
cadre de cette convention.
Le périmètre du service est interarmées.
Les capacités de communications offertes par ces services couvrent, en fonction du type de lots,
la téléphonie claire et cryptée, le positionnement GPSGPS - p. 96  , la transmission de données et
fax (9600bps), l'envoi de SMS, la messagerie vocale, etc.
A titre d'exemple ci après les zones de couverture et services des systèmes civils couramment
rencontrés.

TÉLÉPHONIE MOBILE ET TRANSMISSION DE DONNÉES BAS


DÉBIT PAR SATELLITE HORS INMARSAT

Les réseaux GLOBALSTAR, THURAYA, et IRIDIUM.

Réseaux mobiles satellitaires

TTA 150 88 Edition 2018


Titre VIII

INMARSAT

INMARSATINMARSAT - p. 96  exploite son propre réseau satellitaire, l'un des plus importants
au monde pour les communications par satellite. Constitué de onze satellites en orbite
géostationnaire à environ 36 000 kilomètres de la Terre, il comprend notamment les satellites
de génération, INMARSAT-4 (I-4), qui ont été lancés en 2005 et 2008.
La constellation Inmarsat-5 comprend 4 satellites de télécommunications géostationnaires
stabilisés. Chaque satellite d'une masse de 6,07 tonnes emporte 89 transpondeurs
fonctionnant en bande Ka. Les lancements ont été effectués entre 2013 et 2017.
D'ores et déjà, deux satellites de la constellation Inmarsat-6 ont été commandés, lancement
prévu à partir de 2020.
Couverture du service commuté :

Couverture INMARSAT

Cette carte illustre la couverture prévue par INMARSAT mais ne constitue pas une garantie
de service. La couverture assurée est mondiale à l'exclusion des régions polaires et du sud
des océans Atlantique et Indien.

TTA 150 89 Edition 2018


Titre VIII

TTA 150 90 Edition 2018


Titre VIII

ABRÉVIATIONS

ETRS : Ecole des Transmissions


DIRISI : Direction Interarmées des Réseaux d'Infrastructure et des Systèmes d'Information
CALID : Centre d'Analyse en Lutte Informatique Défensive
DGSIC : Direction Générale des Systèmes d'Information et de Communication
ANSSI : Agence Nationale de la Sécurité des Systèmes d'Information
NEB : Numérisation de l'Espace de Bataille
SCORPION : Synergie du COntact Renforcé par la Polyvalence de l'InfovalorisatION
IEM : Impulsion Electro-Magnétique
RTC : Réseau Téléphonique Commuté
SIC : Système d'Information et de Communications
DGA : Délégation Générale pour l'Armement EMA :
Etat Major des Armées
DC DIRISI : Direction Centrale de la Direction Interarmées des Réseaux d'Infrastructure et
des Systèmes d'Information
CIRISI : Centre Interarmées des Réseaux d'Infrastructure et de Systèmes d'Information
des
Armées
RT : Régiment de Transmissions
CNSO : Centre National de Soutien Opérationnel
CNMO : Centre National de Mise en Oeuvre
CNMO SI : Centre National de Mise en Œuvre des Systèmes d'Information
CNMO TSR : Centre National de Mise en Oeuvre des Télécommunications Spatiales et
Radio
SDK : Centre National d'Appui à distance ou SDK (Service Desk)
SYRACUSE : Système de Radio Communication Utilisant le SatellitE
SOCRATE : Système Opérationnel Constitué des Réseaux des Armées pour les
Télécommunications - NG : Nouvelle Génération
RITA 2G : Réseau Intégré de Transmissions Automatique 2° Génération
MATILDE : Modernisation et Amélioration des Transmissions Interarmées Longue
Distance

TTA 150 91 Edition 2018


Signification des
abréviations

HF NG : Haute Fréquence Nouvelle Génération


IP : Internet Protocol
PNIA : Plan de Numérotation Inter Armes
OTAN : Organisation du Traité de l'Atlantique Nord
SGDSN : Secrétariat Général pour la Défense et la Sécurité Nationale
IGI : Instruction Générale Interministérielle
IM : Instruction Ministérielle
PSSI-A : Politique de Sécurité des Système d'Information des Armées
SSIC : Sécurité des Systèmes d'Information et de Communications
TSD : Très Secret Défense
CD : Confidentiel Défense
SD : Secret Défense
NP, DR, CD, SD : Classification de protection pour Non Protégé, Diffusion Restreinte,
Confidentiel Défense, Secret Défense
ACSSI : Articles Contrôlés de la Sécurité des Systèmes d'Information
MUSE : Messagerie Universelle Sécurisée
SSI : Sécurité des Systèmes d'Information
DIAGA : Directive Inter Armées pour la Gestion des ACSSI (Articles Contrôlés de la SSI)
ACSSI MAT : Articles Contrôlés de la Sécurité des Systèmes d'Information sur les
matériels ou documents à vocation tactique terrestre.
OIV : Opérateur d'Importance Vitale
LID : Lutte Informatique Défensive
LIA : Lutte Informatique Active LIO :
Lutte Informatique Offensive ICS :
Industrial Control System
SCADA : Supervisory Control And Data Acquisition
DCS : Distributed Control System
HF : HF= High Frequency (Haute Fréquence) 3 à 30 MHz
RTRAN : Réseau de TRANsit
RDIFF : Réseau de DIFFusion
REMO : REseau de MObiles
OPEX : OPération EXtérieure

TTA 150 92 Edition 2018


Signification des
abréviations

MISINT : MISsion INtérieure


LLI : Longue Ligne Internationale
COMCEPT : COMplément en Communication d'Élongation, de Projection et de Théâtre
ATHENA-FIDUS : Access on the THeater for European NAtions – France and Italy
Dual Using Satellite
OMAR : Organisation MARitime des transmissions - OMAR OM : Organisation Maritime
Outre-Mer
CARTHAGE : Communications Automatisées Radioélectriques Tactiques HF en
Ambiance Guerre Electronique
SIF : Système d'Information de Fonctionnement
SIAG : Systèmes d'Information d'Administration et de Gestion
SGA : Secrétariat Général pour l'Administration
SIL : Systèmes d'information Logistiques
SIMAT : Système d'Information du Matériel de l'armée de Terre
SICLENT : Système d'Information Logistique CENTral
SIOC : Systèmes d'Information Opérationnels et de Commandement
CEMA : Chef d'Etat Major des Armées
SICF : Système d'Information pour le Commandement des Forces
SIST : Systèmes d'Information Scientifiques et Techniques
CREDO : Conception, Réalisation, Étude D'Organisation
SIPREFOR : Système d'Information pour la PREparation des FORces
POS : Plan d'Occupation des Sols
BPSIC : Bureau Programmes et Systèmes d'Information et de Communication
SIAT : Système d'Information de l'Armée de Terre
CCIAT : Centre de Conduite Informatique de l'Armée de Terre
EMAT : Etat-Major de l'Armée de Terre
BDI : Bureau de Développement Informatique
CDAD : Centres de Développement des Applications de la Défense
SIMSIF-RH : Service Ministériel des Systèmes d'Information de Fonctionnement domaine
Ressources Humaines
CNMO-R : Centre National de Mise en Oeuvre des Réseaux
CNMO-I : Centre National de Mise en Oeuvre des Intranets
CNMO-MS : Centre National de Mise en Oeuvre des Moyens Satellitaires

TTA 150 93 Edition 2018


Signification des
abréviations

SDK : Service Desk


SHéM : Structures d'Hébergement Mutualisées
CFT : Commandement des Forces Terrestres
COMSIC : Commandement des Systèmes d'Information et de Communication
PCTIA : PC Terre « InterArmisé »
BIA : Brigade InterArmée
CCT : Compagnies de Commandement et de Transmissions
BL : Brigade Logistique
MARTHA : MAillage de Radar Tactique pour la lutte contre les Hélicoptères et les
Aéronefs à voilure fixe
SICAT : Système d'Information et de Communications de l'armée de Terre
SIR : Système d'Information Régimentaire
ASTRIDE : Accès par Satellite et Transmission Hertzienne au Réseau de zone et Intranet
De l'Espace de bataille
GTIA : Groupement Tactique InterArmée
ATLAS : Automatisation des Tirs et des Liaisons de l'Artillerie Sol-sol
DESCARTES : DEploiement des Services de Communication et Architecture des Réseaux
de TElécommunications SécuriSés
RDTM : Réseau de Données Terre Marine
MTBA : Moyens de Transmissions de Base Aérienne
PR4G : Poste Radio de 4ème Génération
IRF : Intégration Radio-Fil
GSM : Global System for Mobiles communication
RDC : Réseau De Combat
VHF : Very High Frequency (Très Haute Fréquence)
MELCHIOR : Moyen d'Élongation pour les Communications HF Interarmées et Otan en
Réseau
UHF : Ultra High Frequency (Ultra Haute Fréquence) F = 300 à 3000 KHz
MPE : Mesures de Protection Électronique
EVF : Evasion de Fréquence (FH : Frequency Hopping)
OAC : Ordres d'Appui au Commandement
FH : Faisceaux Hertziens
GPS : Global Positionning System
INMARSAT : INternational MARitime SATellite

TTA 150 94 Edition 2018

Vous aimerez peut-être aussi