15 mars 2019 | International, Terrestre

QinetiQ wins US Army’s small ground robot competition

By:

WASHINGTON — The U.S. Army has chosen Waltham, Massachusetts-based QinetiQ North America to produce its new small ground robot following a head-to-head competition with the company's Boston-based neighbor Endeavor Robotics.

The serviced awarded a production contract for up to $152 million to QinetiQ on March 11 for its Common Robotic System—Individual or CRS-I program, which is its first small-sized — less than 25 pounds — ground robot program of record, according to an Army statement from Fort Benning, Georgia. Fort Benning is the birth place of the capability requirements for CRS-I.

Ultimately, follow-on contracts and options could amount to roughly $400 million for roughly 3,000 robots.

Full article: https://www.defensenews.com/land/2019/03/14/qinetiq-wins-armys-small-ground-robot-competition/

Sur le même sujet

  • US OKs potential sale of 16 Assault Amphibious Vehicles to Romania

    28 juillet 2023 | International, Aérospatial, Naval, Terrestre, C4ISR, Sécurité

    US OKs potential sale of 16 Assault Amphibious Vehicles to Romania

    The U.S. State Department has approved the potential sale of 16 Assault Amphibious Vehicles and related equipment to Romania for an estimated cost of $120.5 million, the Pentagon said on Thursday.

  • Contract Awards by US Department of Defense - February 11, 2019

    12 février 2020 | International, Aérospatial, Naval, Terrestre, C4ISR, Sécurité

    Contract Awards by US Department of Defense - February 11, 2019

    U.S. SPECIAL OPERATIONS COMMAND Institute of Applied Engineering Inc. (IAE), University of South Florida (USF), Tampa, Florida, was awarded an $85,000,000 maximum indefinite-delivery/indefinite-quantity contract (H92405-20-D-0001) in support of U.S. Special Operations Command (USSOCOM) for access to applied research and advanced technology development. USSOCOM will collaborate with IAE to conduct research, hardware and software development, test and evaluation, demonstration, prototyping, and limited system production. Additionally, IAE will facilitate access to USF education and training resources. The work will be performed in Tampa and is expected to be completed by Feb. 9, 2025. The contract was awarded through other than full and open competition. USSOCOM headquarters, Tampa, Florida, is the contracting activity. (Awarded Feb. 10, 2020) L3Harris Technologies Inc., Clifton, New Jersey, was awarded a $48,715,001 modification on an indefinite-delivery/indefinite-quantity, firm-fixed-price, cost-plus-incentive-fee, and cost reimbursable contract (H9224120D0001) for the Suite of Integrated Radio Frequency Countermeasures program for U.S. Special Operations Command (USSOCOM). This modification for program management, contractor logistics support, field service representatives and travel raises the contract ceiling to $50,000,000. The majority of the work will be performed in Clifton, New Jersey. This contract is a non-competitive award in accordance with Federal Acquisition Regulation 6.302.1. USSOCOM headquarters, Tampa, Florida, is the contracting activity. NAVY Tekla Research Inc.,* Fredericksburg, Virginia, is awarded an $82,999,168 cost-plus-fixed-fee, cost reimbursable, indefinite-delivery/indefinite-quantity contract. This contract provides test and evaluation engineering, prototyping, and integration of warfare systems into Navy aircraft and aviation systems. In addition, this contract provides developmental test and evaluation of lab, ground, and flight-testing of newly installed or developmental systems and/or modifications to fleet-deployed systems as well as data gathering to support potentially new systems, improve existing systems, and experimentation and testing of prototypes. Work will be performed in Patuxent River, Maryland (96.5%); China Lake, California (1%); Point Mugu, California (1%); Norfolk, Virginia (1%); and Lakehurst, New Jersey (0.5%), and is expected to be completed in March 2025. No funds will be obligated at the time of award. Funds will be obligated on individual orders as they are issued. This contract was a small business set-aside, competitively procured via an electronic request for proposal; two offers were received. The Naval Air Warfare Center Aircraft Division, Patuxent River, Maryland, is the contracting activity (N00421-20-D-0024). The Boeing Co., St. Louis, Missouri is awarded $19,271,301 for a firm-fixed-priced delivery order N00383-20-F-0AY0 under a previously awarded basic ordering agreement (N00383-18-G-AY01) for the repair of various avionics equipment used on the F/A-18 aircraft. Work will be performed in Lemoore, California (99%); and Philadelphia, Pennsylvania (1%). Work will be completed by December 2022. Annual working capital funds (Navy) in the full amount of $19,271,301 will be obligated at the time of award and funds will not expire at the end of the current fiscal year. One source was solicited for this sole-source requirement pursuant to the authority set forth in 10 U.S. Code 2304 (c)(1) and one offer was received. Naval Supply Systems Command Weapon Systems Support, Philadelphia, Pennsylvania, is the contracting activity. AIR FORCE Lockheed Martin Corp., Fort Worth, Texas, has been awarded a $67,584,243 firm-fixed-price, cost-plus-fixed-fee modification (PZ0010) to contract FA8615-16-C-6048 for upgrading F-16s for the government of Singapore. Work will be performed at Lockheed Martin Aeronautics, Fort Worth, Texas; and in Singapore. This contract is expected to be completed by June 30, 2023, and is a Foreign Military Sales acquisition for the government of Singapore. This contract was a sole-source acquisition, and the total cumulative face value of the contract is $1,008,584,243. The Air Force Life Cycle Management Center, Wright Patterson Air Force Base, Ohio, is the contracting activity. Cyber Systems & Services Solutions, Bellevue, Nebraska, has been awarded a $17,590,503 firm-fixed-price and cost-plus-fixed-fee modification (P0009) to contract FA8773-18-D-0002 to exercise Option II for Defensive Cyber Realization, Integration, and Operational Support (DCRIOS) services. Work will be performed at Joint Base San Antonio-Lackland, Texas, and is expected to be completed Feb. 28, 2021. This modification is the result of a competitive acquisition and seven offers were received. Fiscal 2020 operations and maintenance funds in the amount of $10,934,344.00 are being obligated at the time of award. The 38th Contracting Squadron, Joint Base San Antonio-Lackland, Texas, is the contracting activity. ARMY Great Lakes Dredge & Deck Co. LLC, Old Brook, Illinois, was awarded a $17,573,575 firm-fixed-price contract for maintenance dredging of Baltimore Harbor and York Spit Channel, Chesapeake. Bids were solicited via the internet with four received. Work will be performed in Chesapeake, Virginia, with an estimated completion date of Aug. 9, 2020. Fiscal 2020 cost-share and civil operations and maintenance funds in the amount of $17,573,575 were obligated at the time of the award. U.S. Army Corps of Engineers, Baltimore, Maryland, is the contracting activity (W912DR-20-C-0006). Safariland LLC, Casper, Wyoming, was awarded an $8,944,506 firm-fixed-price contract for a 12-gauge, direct-fire, low-hazard, non-shrapnel producing shell. Bids were solicited via the internet with one received. Bids were solicited via the internet with one received. Work locations and funding will be determined with each order, with an estimated completion date of Feb. 11, 2025. U.S. Army Contracting Command, New Jersey, is the contracting activity (W15QKN-20-F-0161). Midwest Construction Co.,* Nebraska City, Nebraska, was awarded a $7,310,007 firm-fixed-price contract for levee rehabilitation. Bids were solicited via the internet with one received. Work will be performed in Papillion, Nebraska, with an estimated completion date of Sept. 30, 2020. Fiscal 2019 civil flood control and coastal emergencies funds in the amount of $7,310,007 were obligated at the time of the award. U.S. Army Corps of Engineers, Omaha, Nebraska is the contracting activity (W9128F-20-C-0012). *Small business https://www.defense.gov/Newsroom/Contracts/Contract/Article/2081595/source/GovDelivery/

  • Cyberdéfense : une France offensive et complètement décomplexée

    21 janvier 2019 | International, C4ISR

    Cyberdéfense : une France offensive et complètement décomplexée

    Par Michel Cabirol Depuis plusieurs années, la France ne s'interdit pas de lancer des attaques cyber. Elle rend coup pour coup à ses adversaire dans le cyberespace. Et au-delà... Le ministère des Armées vient de terminer ses travaux doctrinaux en matière de lutte informatique offensive. Le monde est en guerre. Personne n'a vraiment conscience de l'ampleur de cette guerre très discrète à l'exception d'un cercle d'initiés. Vendredi lors d'un discours dans la droite ligne de celui en septembre 2015 de son prédécesseur Jean-Yves Le Drian, la ministre des Armées Florence Parly a dévoilé une attaque cyber de très grande ampleur contre son ministère, qui a commencé en 2017. Une attaque très sophistiquée à base du Malware Turla, un ver qui s'introduit dans les sites des administrations étatiques et des entreprise. Un ver qui s'est déjà introduit dans les sites de la Défense américaine et avait été décrit comme la plus grande brèche dans l'histoire des ordinateurs de l'armée US. "Nous sommes fin 2017, a raconté Florence Parly. Des connexions anormales sur le serveur de la messagerie internet du ministère des Armées sont constatées. Ces connexions ont révélé après analyse qu'un attaquant cherchait à accéder directement au contenu de boites mails de 19 cadres du ministère parmi elles, celles de quelques personnalités sensibles. Sans notre vigilance, c'est toute notre chaîne d'alimentation en carburant de la Marine nationale qui aurait été exposée. Surtout, cette tentative d'attaque a duré jusqu'en avril 2018. Nous avons pu patiemment et, en étroite collaboration avec nos partenaires, remonter la chaîne des serveurs et des adresses IP Derrière se cachait un mode d'attaque bien connu de nos services et que certains attribuent à Turla". Deux attaques par jour En 2017, le ministère des Armées a recensé 700 événements de sécurité, dont 100 attaques qui ont ciblé ses réseaux. En 2018, ce même nombre a été atteint dès septembre. "En moyenne, a précisé Florence Parly, ce sont donc plus de deux événements de sécurité par jour qui ont touché tout autant notre ministère, nos opérations, nos expertises techniques et même un hôpital d'instruction des Armées". Certaines de ces attaques, directes, ciblaient précisément le ministère. D'autres visaient les industriels de la défense. Par conséquent, confirme le chef d'état-major des armées (CEMA), le général François Lecointre, le cyberespace recèle "des potentialités de désorganisation massive qui ne doivent pas être ignorées mais au contraire intégrées dans une pensée stratégique renouvelée". Certaines attaques sont "le fruit de groupes malveillants,a précisé la ministre. D'autres de hackers isolés. Mais certaines, nous le savons, viennent d'Etats pour le moins indiscrets, pour le moins... décomplexés". Aujourd'hui, un certain nombre de nations incluent des effets cyber dans leurs stratégies militaires et leurs modes d'action. Elles s'y préparent à l'occasion d'exercices mêlant capacités conventionnelles et cyber. La France fait partie de ce club de nations. "Nos adversaires potentiels doivent savoir à quoi s'attendre" s'ils décident de passer à l'attaque dans le cyberespace, a précisé la ministre des Armées. "L'arme cyber est une arme d'emploi", a rappelé le général Lecointre. Les attaques cyber ont le plus souvent un caractère d'irrégularité. Le cyberespace favorise les actions de type guérilla ou de harcèlement en raison de la faible traçabilité des attaques cyber qui sont très difficilement attribuables. En outre, l'invulnérabilité du cyberespace est très difficile à conserver dans la durée compte tenu de l'étendue du milieu et de sa complexité. Enfin, l'accessibilité aisée pour les acteurs non-étatiques et les petits Etats offrent un outil offensif qui peut être volé, copié ou imité par des adversaires ou des acteurs tiers. Une doctrine de lutte informatique offensive Si une éventuelle riposte à l'attaque Turla n'a pas été révélée, Florence Parly a toutefois confirmé que la France s'octroierait le droit de riposter face à des cyber-attaques . "En cas d'attaque cyber contre nos forces, nous nous réservons le droit de riposter, dans le respect du droit, par les moyens et au moment de notre choix, a-t-elle expliqué. Nous nous réservons aussi, quel que soit l'assaillant, le droit de neutraliser les effets et les moyens numériques employés. Mais nous serons aussi prêts à employer en opérations extérieures l'arme cyber à des fins offensives, isolément ou en appui de nos moyens conventionnels, pour en démultiplier les effets". "La capacité à conduire des opérations militaires dans le cyberespace permet d'obtenir certains avantages sur les thé'tres d'opération des armées", a d'ailleurs reconnu le général Lecointre. "Nous considérons l'arme cyber comme une arme opérationnelle à part entière. C'est un choix nécessaire, en responsabilité. Nous en ferons un usage proportionné, mais que ceux qui sont tentés de s'attaquer à nos forces armées le sachent : nous n'aurons pas peur de l'utiliser", a averti la ministre. Une stratégie cyberdéfense offensive qui n'est pas nouvelle. Mais la France a affiné tout au long de ces derniers mois une doctrine de lutte informatique offensive à des fins militaires, qui est considérée comme une arme de supériorité opérationnelle. "La stratégie vise pour l'essentiel à acquérir et à conserver la supériorité (ou, tout au moins, une situation favorable) afin d'assurer la défense de nos intérêts et la préservation de notre souveraineté", a précisé le CEMA. L'arme cyber, un effet démultiplicateur C'est le commandant de la cyberdéfense, le général Olivier Bonnet des Paillerets, qui a été chargé de rédiger une doctrine de lutte informatique offensive. La France mis en place en mai 2017 le commandement de la cyberdéfense (COMCYBER). "Immédiateté de l'action, dualité des cibles, hyper-connectivité sont autant de facteurs de risques qui ont été pris en compte dans l'élaboration de la doctrine, tout comme la notion d'irrégularité", a précisé le CEMA. Une doctrine dont les éléments les plus sensibles resteront toutefois logiquement secrets. Ces attaques cyber seront conduites de façon autonome ou en combinaison des moyens militaires conventionnels. Selon le ministère, l'arme cyber vise à produire des effets à l'encontre d'un système adverse pour en altérer la disponibilité ou la confidentialité des données. Car la lutte informatique offensive permet de tirer parti des vulnérabilités des systèmes numériques adverses. "La lutte informatique offensive peut être un formidable démultiplicateur d'effets", a d'ailleurs estimé le chef d'état-major des armées. Pour le CEMA, la lutte informatique offensive élargit considérablement "le champ des possibles et la palette des options modulables que je suis susceptible de proposer au Président de la République". Elle peut se combiner et, si nécessaire, se substituer aux autres capacités militaires de recueil et d'action sur tout le spectre des missions militaires (renseigner, défendre, agir), a-t-il expliqué. "En réalité, les armes cyber apparaissent désormais comme des instruments incontournables de l'action militaire gr'ce à leur capacité à agir au profit des armes employées dans les autres milieux", a-t-il souligné. Les discours de Florence Parly, qui n'a rien annoncé de nouveau dans le domaine de la cyberdéfense, et du général François Lecointre préparent-ils à un nouveau changement de doctrine, cette fois-ci, dans la politique spatiale de défense, qui pourrait être dotée elle aussi d'une doctrine offensive,. Il semble qu'une France plus pragmatique mais pas forcément plus guerrière tourne la page d'une France romantique, voire naïve, dans les domaines cyber et de l'espace... https://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/cyberdefense-une-france-offensive-prete-a-rendre-coup-pour-coup-a-ses-adversaires-804456.html

Toutes les nouvelles