JADC2 devrait adopter la 5G renforcée et l’informatique de périphérie

JADC2 devrait adopter la 5G renforcée et l’informatique de périphérie

30/06/2022

De Robert Spalding

JADC2 devrait adopter la 5G renforcee et linformatique de

Illustration d’iStock

Le commandement et le contrôle conjoints de tous les domaines, ou JADC2, est le dernier acronyme à la mode de l’armée et l’une des priorités déclarées du ministère de la Défense. Pourtant, c’est un concept sans solution claire et qui risque de languir sans l’infrastructure nécessaire pour assurer son succès.

L’un des plus grands défis pour JADC2 est l’interopérabilité. Aujourd’hui, rien que dans le commandement et le contrôle nucléaires, qui est un sous-ensemble de JADC2, il y a plus de 100 programmes en cours. Étant donné que ces programmes impliquent souvent une technologie qui n’a pas été conçue pour être interopérable, le rapprochement des informations est un défi. Les données deviennent piégées et incapables d’être utilisées rapidement pour construire une image complète pour les décideurs.

La question devient, pourquoi ne pas utiliser le cloud ? Là, l’accent est mis sur le transport de données. Si nous pouvions simplement transférer les données dans le cloud, nous pourrions résoudre de nombreux problèmes. Mais alors cela soulève la question, quel nuage ? Et forcément, comment y déplacer mes données ?

Il existe de nombreux clouds différents avec des architectures différentes, ce qui rend difficile la gestion des informations sur des plates-formes disparates. Et il n’y a pas de moyen facile d’intégrer les fournisseurs de services cloud. Le ministère a tenté de le faire par le biais d’un concours appelé l’initiative Joint Enterprise Defence Infrastructure. Condamné dès le départ, le programme envisageait un scénario d’approvisionnement de services cloud gagnant-gagnant. Si ce n’est pas une recette pour une innovation stagnante, je ne sais pas ce que c’est.

Alors, comment l’armée déplace-t-elle les données ? Il existe de nombreux réseaux de transport conçus pour transporter les bits et les octets de JADC2 vers un cloud omniscient – Starlink, OneWeb, Hughes Network Systems, Lockheed Martin, Boeing, Iridium et ainsi de suite. Qui va gagner ?

Probablement le tout d’une manière ou d’une autre puisque le gâteau est si gros. Et ce ne sont que les fournisseurs de satellites. N’oublions pas les fournisseurs de services télécoms et les sociétés de fibre optique, qui font également partie de cet orchestre.

Qu’est-ce qui est cohérent dans ces technologies ? Ils représentent des réseaux séparés qui ont besoin d’une passerelle et d’un emplacement pour les données d’accès et de sortie entre et parmi eux.

La réponse que l’industrie technologique semble offrir est le cloud. Le cloud, cependant, n’est pas omniprésent. Les centres de données qui peuvent être les passerelles pour le déplacement, le transfert et le traitement des données sont souvent de grande taille et centralisés. Cela présente une cible juteuse incroyable pour les attaquants potentiels.

Même s’il s’agissait d’un seul réseau, nous n’aurions toujours pas la bande passante nécessaire pour déplacer la majeure partie des données vers le cloud. Souvent, au moment où les données arrivent dans le cloud, il est trop tard pour activer le traitement nécessaire pour rendre les informations glanées exploitables. Une fois de plus, les combattants sont coincés avec des îlots de données.

Plusieurs réseaux indépendants et données bloquées s’avèrent être deux défis principaux que le ministère de la Défense doit résoudre. Comment est-il possible d’exploiter le pouvoir du secteur commercial pour résoudre ces problèmes ? La réponse réside dans la 5G et l’informatique de pointe.

La 5G est surtout connue pour fournir la technologie d’accès radio dans la dernière génération de réseaux cellulaires, mais c’est bien plus que cela. La 5G représente également la mise en œuvre de fonctions de réseau virtuel, de réseau défini par logiciel et de passerelles de transport pour les réseaux sans fil déjà interopérables.

L’organisme de normalisation de l’industrie, 3rd Generation Partnership Project, ou 3GPP, a relevé ce défi. Une version récente envisage un ensemble de normes d’interopérabilité qui combine les ordinateurs, la mise en réseau et le stockage à travers les différentes couches de communication commerciale. Il couvre les normes de réseau d’accès radio pour inclure les liaisons de réseau à réseau. Correctement configuré, un réseau autonome 5G n’importe où dans le monde devrait être en mesure de transférer une tranche du réseau à un appareil en fonction des besoins en ressources du client.

Au cœur de la 5G se trouve l’informatique de pointe. Sans informatique de pointe, les données piégées deviendront un problème pour les réseaux cellulaires commerciaux à mesure que les appareils connectés aux réseaux 5G se multiplieront avec leur utilisation.

Les systèmes autonomes et les algorithmes d’intelligence artificielle qui cherchent à donner un sens aux données à la périphérie nécessiteront du calcul à la périphérie.

Il n’y aura pas assez de bande passante pour transporter les données vers des clouds centralisés pour le traitement. Ces nœuds périphériques apporteront la puissance des applications aux données. Certaines de ces applications créeront l’opportunité de passerelles sans fil à la périphérie qui réuniront la fibre, les télécommunications et le satellite en un seul réseau transparent. Ce réseau peut être reconfiguré à la volée, pour n’importe quelle application, car il est entièrement construit en logiciel.

Il semble logique que l’adoption des normes commerciales 5G et d’informatique de pointe pour JADC2 soit une évidence. Le problème est que le 3GPP n’est pas conçu pour le champ de bataille.

Les réseaux commerciaux sont construits selon des normes commerciales. En tant qu’ancien pilote de B-2, les réseaux commerciaux semblent être une cible facile, et à en juger par le bombardement il y a deux ans d’un centre de communication AT&T de Nashville, vous n’avez même pas besoin d’un avion pour les abattre.

Comment construire un réseau sécurisé, renforcé et hyperconvergé du XXIe siècle ? Tout d’abord, ce serait une impulsion électromagnétique renforcée. La Russie, la Chine et la Corée du Nord – et bientôt peut-être l’Iran – ont des armes nucléaires. Selon l’altitude de l’explosion, une seule arme nucléaire explosant dans la haute atmosphère au-dessus des États-Unis pourrait détruire le réseau, les réseaux de communication et les centres de données.

Deuxièmement, le réseau serait résistant à la falsification physique et garantirait la provenance et la sécurité du matériel et des logiciels.

Troisièmement, le personnel qui travaille sur ce réseau serait contrôlé et plus d’un serait nécessaire pour effectuer tout travail de nature critique sur le matériel ou le logiciel.

Enfin, le réseau serait configuré de manière à ce que les systèmes classifiés puissent fonctionner en toute sécurité sur l’infrastructure, parallèlement aux applications commerciales.

Le brigadier de l’armée de l’air à la retraite. Le général Robert Spalding est le fondateur et PDG de SEMPRE, une entreprise technologique. Il a occupé des postes de direction en stratégie et diplomatie au sein des départements de la Défense et d’État pendant plus de 26 ans.

Les sujets: Infotech

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite