Crédit photo : Reuters
Ce que vous apprendrez dans ce blog :
- Quelles étaient les lacunes dans les mesures de sécurité lors de la tentative d'assassinat de Donald Trump.
- Comment la technologie CUAS avancée offre une détection complète des drones et peut prévenir les vulnérabilités.
La tentative d'assassinat de Donald Trump dans un champ de foire de l'ouest de la Pennsylvanie le 13 juillet 2024 a mis en évidence les faiblesses des mesures de sécurité actuelles contre les menaces liées aux drones. Le tireur, Thomas Matthew Crooks, a utilisé un drone DJI pour inspecter les lieux en suivant une trajectoire de vol programmée, indiquant plusieurs vols de reconnaissance. Cette faille dans la sécurité lui a permis de se positionner pour l'attaque, au cours de laquelle Trump s'est échappé de justesse avec une blessure à l'oreille. Tragiquement, un spectateur a été tué et deux autres ont été grièvement blessés. Cet incident souligne le besoin urgent d'une technologie avancée de contre-drone pour protéger les événements de masse, les personnalités de premier plan et les actifs critiques. Dans ce blog, nous examinerons cinq raisons principales pour lesquelles les forces de sécurité n'ont pas réussi à protéger le rassemblement de Trump contre les drones et comment la technologie CUAS avancée, telle que celle fournie par Sentrycs, aurait pu empêcher cette attaque.
1. Vigilance contre les intrusions non autorisées de drones
Les événements de masse sont intrinsèquement exposés au risque d'intrusion de drones non autorisés. Les drones peuvent être utilisés pour diverses activités malveillantes, notamment la capture illégale d'images, la collecte de renseignements et même le lancement d'attaques armées. Lors de grands rassemblements tels que les meetings politiques, les concerts et les manifestations sportives, le risque de dommages causés par des drones non autorisés est important.
L'incident du rassemblement de Trump a démontré la facilité avec laquelle un individu déterminé peut utiliser un drone à des fins malveillantes. Crooks a utilisé le drone pour surveiller le champ de foire à plusieurs reprises, recueillant des informations essentielles sur le personnel de sécurité et ses mouvements. Cela lui a permis d'identifier les points faibles du dispositif de sécurité et de planifier son attaque avec précision.
Tableau de bord analytique Sentrycs pour une surveillance autonome continue
Les équipes de sécurité chargées des événements de masse doivent adopter une approche proactive de la sécurité des drones.
Il s'agit notamment de
– Surveillance autonome permanente : Mettre en place une surveillance autonome permanente de l'espace aérien afin de détecter en temps réel les drones non autorisés.
– Collaboration sur le terrain : Veiller à ce que le personnel de sécurité et les autorités locales chargées de l'application de la loi soient en phase et réagissent efficacement aux menaces liées aux drones.
- Systèmes DTIM C-UAS avancés : Déployer en amont de l'événement une technologie avancée de détection, de suivi, d'identification et d'atténuation des drones, capable d'identifier à distance les drones non autorisés, de localiser leurs opérateurs, d'alerter immédiatement les équipes de sécurité et, le cas échéant, de prendre le contrôle des drones en toute sécurité.
La technologie CUAS avancée, telle que les solutions fournies par [Sentrycs] (https://sentrycs.com), offre une surveillance précise de l'espace aérien, des alertes en temps réel et une prise en charge sûre des drones, ce qui permet aux équipes de sécurité de réagir rapidement aux intrusions de drones non autorisés et de prévenir les menaces potentielles.
2. Impossibilité de localiser l'opérateur du drone
L'une des principales défaillances dans l'incident du rassemblement de Trump, outre le fait que le drone n'a pas été détecté à temps, a été l'incapacité à localiser son opérateur. Crooks a utilisé une trajectoire de vol programmée et le drone a fonctionné de manière autonome, ce qui a empêché les forces de sécurité de l'identifier et de l'appréhender avant l'attaque.
Pour être efficaces, les systèmes C-UAS doivent pouvoir localiser avec précision l'opérateur du drone. La simple identification du lieu de résidence du drone est insuffisante, car l'opérateur peut se déplacer pendant que le drone est en vol. Il est donc essentiel de pouvoir localiser la dernière position connue de l'opérateur avec une précision GPS.
Le module en temps réel de Sentrycs fournit la dernière localisation connue de l'opérateur
Voici pourquoi il est essentiel de localiser l'opérateur du drone :
– Neutralisation immédiate de la menace : En connaissant l'emplacement de l'opérateur, les équipes de sécurité peuvent neutraliser la menace avant qu'elle ne s'aggrave.
– Appréhension des acteurs malveillants : L'identification et l'arrestation de l'opérateur permettent de prévenir de futures attaques et de recueillir des renseignements sur les menaces potentielles.
– La dissuasion : Le fait de savoir que les opérateurs peuvent être suivis et appréhendés a un effet dissuasif sur les activités malveillantes.
Les systèmes CUAS avancés de Sentrycs sont dotés de fonctionnalités qui fournissent des données de localisation précises aux opérateurs de drones, ce qui permet aux forces de sécurité de prendre des mesures rapides et efficaces.
Conseils pour le lecteur
- Mise en place d'une surveillance autonome permanente: Assurer une surveillance continue de l'espace aérien à l'aide de la technologie CUAS avancée comme les Sentrycs pour détecter les drones non autorisés en temps réel.
- Renforcer la collaboration avec les services répressifs: Favoriser une collaboration étroite entre les équipes de sécurité et les forces de l'ordre locales afin de répondre rapidement et efficacement aux menaces liées aux drones.
- Déployer des systèmes C-UAS DTIM avancés: Avant les événements, déployer des systèmes robustes capables de détecter, de suivre, d'identifier et d'atténuer les menaces liées aux drones, y compris les drones DJI.
- Tirer parti des connaissances en matière d'ISR: Intégrer les données de renseignement, de surveillance et de reconnaissance pour mieux comprendre les menaces potentielles et améliorer la planification et la réponse en matière de sécurité.
3. S'appuyer sur l'identification à distance du drone
L'identification à distance des drones, un système conçu pour diffuser l'identification et la localisation d'un drone, est souvent présentée comme une solution pour la sécurité des drones. Toutefois, l'identification à distance des drones ne suffit pas à garantir la sécurité, car les acteurs malveillants et les contrevenants peuvent facilement désactiver les fonctions d'identification à distance de leurs drones.
Dans le cas du rassemblement de Trump, Crooks a probablement désactivé l'identification à distance sur son appareil ou utilisé un petit drone (les drones de moins de 250 grammes ne sont pas tenus de se conformer à la réglementation sur l'identification à distance) pour éviter la détection des drones. Cela souligne la nécessité d'avoir des systèmes de sécurité qui peuvent fonctionner indépendamment de l'identification à distance tout en identifiant et en neutralisant efficacement les menaces liées aux drones.
Source : Nouvelles sUAS
Voici quelques limites à l'utilisation exclusive de l'identification à distance :
– Facilement désactivable : Des acteurs malveillants peuvent désactiver l'identification à distance pour éviter la détection des drones, rendant ainsi le système inefficace.
– Gamme limitée : Les systèmes d'identification à distance peuvent avoir une portée limitée et ne pas détecter les drones opérant plus loin de l'événement.
– Dépendance à l'égard de la conformité : L'identification à distance repose sur le respect des réglementations par les opérateurs de drones, ce qui n'est pas toujours le cas des acteurs malveillants.
Les solutions CUAS avancées, telles que celles fournies par Sentrycs, ne reposent pas uniquement sur l'identification à distance. Elles utilisent plutôt une technologie basée sur l'analyse adaptative du protocole pour détecter, suivre et identifier les drones non autorisés, assurant ainsi une couverture de sécurité complète.
4. Manque de données relatives aux EIS
Les informations relatives au renseignement, à la surveillance et à la reconnaissance (ISR) sont essentielles pour comprendre les cibles et les missions, en particulier dans les environnements de sécurité à fort enjeu. L'incident du rassemblement de Trump a souligné l'importance de disposer de données ISR pour anticiper et atténuer les menaces de manière efficace.
Crooks a effectué de nombreux vols de reconnaissance avec son drone, recueillant des données ISR sur le champ de foire et les dispositifs de sécurité. Ces informations lui ont permis de planifier son attaque avec une grande précision. Le manque de données ISR de la part des forces de sécurité les a rendues vulnérables à cette attaque bien planifiée.
Sentrycs assure la direction de la caméra du drone
Les solutions C-UAS basées sur Protocol Analytics fournissent des informations ISR essentielles qui peuvent améliorer les opérations de sécurité :
– Analyse complète des cibles et des menaces : L'analyse des modèles de vol et des comportements des drones, ainsi que de leurs cibles potentielles, afin d'identifier les menaces.
– Intelligence en temps réel : Fournir des renseignements en temps réel sur les activités des drones afin d'éclairer les décisions en matière de sécurité.
– Planification de la mission : Permettre aux équipes de sécurité de planifier et d'exécuter des missions avec une meilleure compréhension de l'environnement opérationnel.
Sentrycs propose des systèmes CUAS avancés qui intègrent l'analyse de protocole pour fournir des informations ISR exploitables, améliorant ainsi l'efficacité des opérations de sécurité et l'atténuation des menaces.
5. Absence de solutions pour les drones DJI mis à jour
Le drone utilisé par les escrocs pour surveiller la zone de rassemblement de Trump était un drone DJI crypté. Les drones DJI sont parmi les plus populaires et les plus utilisés dans le monde, et leurs fonctions de cryptage les rendent difficiles à détecter et à atténuer avec les systèmes CUAS conventionnels.
De nombreuses solutions CUAS existantes peinent à détecter et à limiter les effets des drones DJI en raison de leurs protocoles de communication et de cryptage sophistiqués. Cette limitation peut rendre les forces de sécurité vulnérables aux attaques menées à l'aide de drones DJI.
Pour être efficaces, les solutions CUAS doivent être capables de détecter et d'atténuer les effets des drones DJI. Voici pourquoi :
– Prévalence élevée : Les drones DJI sont couramment utilisés, ce qui en fait une menace importante dans les scénarios de sécurité.
– Fonctionnalités avancées : Les drones DJI sont dotés de fonctions avancées qui peuvent être exploitées par des acteurs malveillants à des fins de reconnaissance et d'attaque.
– Défis en matière de cryptage : Les protocoles de cryptage et de communication utilisés par les drones DJI nécessitent des technologies avancées de détection et d'atténuation des effets des drones.
Sentrycs fournit des solutions CUAS avancées capables de détecter et d'atténuer les drones DJI, assurant ainsi une couverture de sécurité complète contre cette menace prévalente.
Le rôle d'une formation et d'une préparation renforcées
Outre le déploiement d'une technologie CUAS avancée, l'amélioration de la formation et de la préparation du personnel de sécurité est cruciale pour atténuer les menaces liées aux drones. Les équipes de sécurité doivent être dotées des connaissances et des compétences nécessaires pour reconnaître les menaces potentielles liées aux drones et y répondre efficacement. Des sessions de formation régulières axées sur l'identification des drones non autorisés, le fonctionnement des systèmes CUAS et les protocoles d'intervention coordonnés avec les forces de l'ordre locales peuvent améliorer de manière significative le dispositif de sécurité global lors d'événements de masse. En outre, la simulation de scénarios d'intrusion de drones aidera à préparer le personnel de sécurité à agir rapidement et de manière décisive, réduisant ainsi les délais d'intervention et déjouant potentiellement les attaques avant qu'elles ne dégénèrent.
L'avenir des mesures de sécurité pour les drones
Alors que la technologie des drones continue d'évoluer, nos mesures de sécurité doivent également évoluer pour contrer les menaces émergentes. La sophistication croissante des drones, tels que les modèles cryptés de DJI, nécessite le développement de solutions CUAS de nouvelle génération capables de suivre les progrès des capacités des drones. La collaboration entre les fournisseurs de technologie, les agences de sécurité et les forces de l'ordre sera essentielle pour créer des stratégies innovantes de détection et d'atténuation adaptées à la lutte contre les dernières menaces liées aux drones. En favorisant une approche proactive et en exploitant les technologies de pointe, nous pouvons créer un environnement plus sûr pour les événements publics et les rassemblements de haut niveau, en veillant à ce que les mesures de sécurité évoluent parallèlement au paysage en constante mutation des menaces aériennes.
Conclusion
La tentative d'assassinat de Donald Trump au champ de foire de l'ouest de la Pennsylvanie a mis en évidence des vulnérabilités importantes dans les mesures de sécurité actuelles relatives aux drones. En comprenant ces vulnérabilités et en y remédiant, les forces de sécurité peuvent mieux protéger les événements de masse, les personnalités et les biens essentiels contre les menaces liées aux drones.
Technologie CUAS avancée, telle que les solutions fournies par Sentinelles offre des capacités complètes de détection, de suivi et d'atténuation des drones qui peuvent prévenir des incidents similaires à l'avenir. En adoptant des mesures de sécurité proactives pour les drones, notamment une surveillance continue, un suivi précis de la localisation des opérateurs, des systèmes de détection indépendants, des informations ISR et des capacités de détection et d'atténuation des drones DJI, les équipes de sécurité peuvent améliorer leur efficacité et garantir la sécurité des participants à des événements de masse.
Principaux enseignements
- Les événements de masse présentent un risque élevé d'intrusion de drones non autorisés et doivent être dotés d'un dispositif de sécurité qui empêche les attaques.
- Disposer d'un système C-UAS efficace, capable de localiser avec précision un opérateur de drone, est indispensable lors de ces événements.
- Les informations ISR sont essentielles pour comprendre les cibles et les missions, en particulier dans les environnements de sécurité à fort enjeu tels que les grands événements publics.