Stephan van Vuren

Série de connaissances AirHub : la détection C-UAS dans le cadre d'une vision complète de l'espace aérien

Détection C-UAS

À mesure que les opérations de drones prennent de l’ampleur, le défi n’est plus seulement de voler en sécurité de manière isolée. Le véritable défi consiste à comprendre tout le reste de ce qui se passe dans l’espace aérien en même temps. Les agences de sécurité publique, les exploitants d’infrastructures critiques, les aéroports, les ports et les organisations de sécurité ont de plus en plus besoin d’une vue unique et cohérente de l’espace aérien, plutôt que de données fragmentées provenant de systèmes déconnectés.

Les systèmes de détection C-UAS (C-UAS) jouent un rôle crucial dans ce tableau. Mais leur véritable valeur n’apparaît que lorsqu’ils sont compris non pas comme des outils de sécurité autonomes, mais comme une composante d’un écosystème plus large de connaissance de l’espace aérien, qui inclut l’UTM, l’ATM, les concepts Detect and Avoid dans le cadre du SORA, ainsi que la conspicuité électronique.

De la détection des menaces à la connaissance de l’espace aérien

Traditionnellement, les systèmes C-UAS sont déployés avec un objectif étroit : détecter les drones non autorisés ou hostiles. Les radars, les capteurs RF, les récepteurs Remote ID, les capteurs acoustiques et les caméras électro-optiques sont utilisés pour identifier et suivre des objets aériens inconnus.

À eux seuls, ces systèmes répondent à une seule question :

« Y a-t-il ici quelque chose qui ne devrait pas s’y trouver ? »

Dans les opérations réelles, cependant, cette question est rarement suffisante. Les opérateurs doivent aussi savoir :

  • Le drone détecté est-il coopératif ou non coopératif ?

  • Fait-il partie d’une mission UAS autorisée ?

  • Y a-t-il de l’aviation habitée à proximité ?

  • L’espace aérien est-il temporairement restreint ?

  • Cet objet représente-t-il un risque pour la sécurité, une menace pour la sûreté, ou simplement un trafic normal ?

C’est là que la détection C-UAS doit être reliée au paysage plus large des informations sur l’espace aérien.

Le rôle de l’UTM : savoir ce qui devrait s’y trouver

Les systèmes de gestion du trafic des drones (UTM) fournissent un aperçu du trafic de drones autorisé et coopératif. Les plans de vol, les volumes opérationnels, la déconfliction stratégique et l’état opérationnel sont gérés numériquement et partagés avec les parties prenantes concernées.

Lorsque les détections C-UAS sont corrélées avec les données UTM, une distinction immédiate devient possible :

  • Détecté + connu dans l’UTM → opération coopérative autorisée

  • Détecté + inconnu de l’UTM → objet inconnu ou potentiellement non autorisé

Cette corrélation réduit considérablement les fausses alertes et permet aux opérateurs de concentrer leur attention là où cela compte. Sans le contexte UTM, chaque détection paraît suspecte. Avec le contexte UTM, les détections prennent du sens.

En d’autres termes, l’UTM fournit la couche d’intention, tandis que le C-UAS fournit la couche d’observation.

Intégration ATM : la perspective de l’aviation habitée

Toute image réaliste de l’espace aérien doit également inclure l’aviation habitée. Les hélicoptères, l’aviation générale, les services d’urgence et le trafic commercial opèrent tous dans le même espace aérien physique que les drones, en particulier à basse altitude.

Les systèmes de gestion du trafic aérien (ATM) gèrent déjà ce trafic à l’aide du radar, de l’ADS-B, du Mode S et du contrôle procédural. Bien que les systèmes ATM ne soient pas conçus pour les drones, leurs données sont essentielles pour :

  • comprendre le risque de collision,

  • coordonner les interventions d’urgence,

  • et éviter une mauvaise interprétation des données des capteurs.

Lorsque les données ATM sont fusionnées avec les entrées C-UAS et UTM, les opérateurs peuvent voir à la fois les drones coopératifs et les aéronefs habités dans une seule image opérationnelle. Cela est particulièrement pertinent pour les organisations de sécurité publique et de sûreté opérant à proximité d’héliports, d’hôpitaux, de ports et de corridors d’infrastructures.

Detect and Avoid en pratique (perspective SORA)

Dans le cadre du SORA, le Detect and Avoid (DAA) n’est pas une technologie unique, mais une exigence fonctionnelle. Les opérateurs doivent démontrer qu’ils peuvent détecter les utilisateurs de l’espace aérien en conflit et prendre les mesures appropriées, selon le niveau de risque évalué.

Les systèmes de détection C-UAS sont de plus en plus pertinents dans ce contexte, en particulier pour :

  • le trafic non coopératif,

  • les drones sans Remote ID,

  • ou les opérations dans des environnements complexes où tous les utilisateurs de l’espace aérien ne sont pas visibles numériquement.

Lorsqu’ils sont intégrés dans un système opérationnel, les capteurs C-UAS peuvent contribuer à la fonction DAA en :

  • fournissant une détection précoce du trafic inconnu,

  • soutenant la prise de décision tactique,

  • et déclenchant les mesures d’atténuation définies dans le ConOps.

Cependant, la DAA n’est crédible que si les détections sont contextualisées. Des signaux bruts des capteurs, sans contexte de l’espace aérien, ne répondent pas à l’intention du SORA. L’intégration avec l’UTM, l’ATM et la conspicuité électronique est donc essentielle.

Conspicuité électronique : rendre le trafic coopératif visible

Les technologies de conspicuité électronique, telles que le Remote ID et les solutions de type ADS-B pour les drones, sont conçues pour rendre les utilisateurs coopératifs de l’espace aérien visibles numériquement. Elles servent de pont entre les UAS, l’UTM, l’ATM et les systèmes de détection au sol.

Du point de vue de la connaissance de l’espace aérien, la conspicuité électronique permet :

  • une classification plus rapide des objets détectés,

  • une ambiguïté réduite entre le trafic coopératif et le trafic non coopératif,

  • et une meilleure interopérabilité entre les parties prenantes civiles et de sécurité.

Les systèmes C-UAS capables d’ingérer des données de conspicuité électronique deviennent considérablement plus puissants. Ils ne se contentent plus de détecter une présence ; ils aident à expliquer l’identité, l’intention et la conformité.

Une seule image opérationnelle, pas des systèmes séparés

L’enseignement clé est qu’aucun système unique ne peut, à lui seul, fournir une image complète de l’espace aérien :

  • C-UAS détecte ce qui est physiquement présent, y compris les objets non coopératifs.

  • UTM explique quelles opérations de drones sont autorisées et planifiées.

  • ATM fournit une connaissance de l’aviation habitée.

  • Detect and Avoid (SORA) définit comment ces informations doivent être utilisées opérationnellement.

  • La conspicuité électronique relie les utilisateurs coopératifs de l’espace aérien à l’écosystème numérique.

Ce n’est que lorsque ces éléments sont combinés qu’une véritable conscience de la situation émerge.

Pour les opérateurs, les autorités et les organisations de sécurité, l’objectif ne devrait pas être de déployer davantage de capteurs, mais de connecter les bonnes couches d’information dans une vue opérationnelle unique. C’est là que les décisions de sécurité deviennent plus rapides, que les réponses de sûreté sont plus proportionnées et que l’intégration de l’espace aérien devient véritablement à l’échelle.

Réflexion finale

La détection C-UAS est souvent abordée sous l’angle de l’atténuation des menaces. En pratique, sa plus grande valeur se situe ailleurs : comme élément fondamental pour comprendre l’espace aérien dans son ensemble. Lorsque la détection, la gestion du trafic et la prise de décision opérationnelle convergent, l’espace aérien devient non seulement plus sûr, mais aussi intelligible.