9 octobre 2019 | International, Aérospatial

USAF Receives Nine KC-46As In Third Quarter

Boeing delivered nine KC-46A tankers to the U.S. Air Force in the third quarter and 21 overall so far this year despite a series of quality control issues and a newly discovered design flaw, the company announced on Oct. 8.

The Air Force could receive a total of 30 KC-46As this year if Boeing matches third-quarter deliveries during the last three months of 2019.

That delivery total still falls short of Boeing's original plan to deliver at least 36 aircraft this year, but it is possible the company could deliver aircraft at an even faster rate in the fourth quarter.

The Air Force had planned to receive KC-46As at an annual rate of 15 aircraft, but an impasse over assigning financial responsibility for fixing two design flaws delayed first delivery more than two years. As negotiations continued, Boeing built up a large backlog of undelivered KC-46As.

The two sides finally came to an agreement on Jan. 29, allowing Boeing to deliver the first aircraft by the end of that month. Boeing agreed to pay for a redesign of the remote vision system (RVS), which is still being defined. The Air Force funded the redesign of a new actuator for the KC-46A refueling boom. The service is also withholding 20% of the payment for each aircraft until the RVS redesign is complete.

In the meantime, the Air Force has restricted the KC-46A fleet from carrying cargo and passengers after finding a new design flaw during initial operational test and evaluation. The devices that hold cargo and passenger seats in place became unlocked in flight.

https://aviationweek.com/defense/usaf-receives-nine-kc-46as-third-quarter

Sur le même sujet

  • Cyberdéfense : une France offensive et complètement décomplexée

    21 janvier 2019 | International, C4ISR

    Cyberdéfense : une France offensive et complètement décomplexée

    Par Michel Cabirol Depuis plusieurs années, la France ne s'interdit pas de lancer des attaques cyber. Elle rend coup pour coup à ses adversaire dans le cyberespace. Et au-delà... Le ministère des Armées vient de terminer ses travaux doctrinaux en matière de lutte informatique offensive. Le monde est en guerre. Personne n'a vraiment conscience de l'ampleur de cette guerre très discrète à l'exception d'un cercle d'initiés. Vendredi lors d'un discours dans la droite ligne de celui en septembre 2015 de son prédécesseur Jean-Yves Le Drian, la ministre des Armées Florence Parly a dévoilé une attaque cyber de très grande ampleur contre son ministère, qui a commencé en 2017. Une attaque très sophistiquée à base du Malware Turla, un ver qui s'introduit dans les sites des administrations étatiques et des entreprise. Un ver qui s'est déjà introduit dans les sites de la Défense américaine et avait été décrit comme la plus grande brèche dans l'histoire des ordinateurs de l'armée US. "Nous sommes fin 2017, a raconté Florence Parly. Des connexions anormales sur le serveur de la messagerie internet du ministère des Armées sont constatées. Ces connexions ont révélé après analyse qu'un attaquant cherchait à accéder directement au contenu de boites mails de 19 cadres du ministère parmi elles, celles de quelques personnalités sensibles. Sans notre vigilance, c'est toute notre chaîne d'alimentation en carburant de la Marine nationale qui aurait été exposée. Surtout, cette tentative d'attaque a duré jusqu'en avril 2018. Nous avons pu patiemment et, en étroite collaboration avec nos partenaires, remonter la chaîne des serveurs et des adresses IP Derrière se cachait un mode d'attaque bien connu de nos services et que certains attribuent à Turla". Deux attaques par jour En 2017, le ministère des Armées a recensé 700 événements de sécurité, dont 100 attaques qui ont ciblé ses réseaux. En 2018, ce même nombre a été atteint dès septembre. "En moyenne, a précisé Florence Parly, ce sont donc plus de deux événements de sécurité par jour qui ont touché tout autant notre ministère, nos opérations, nos expertises techniques et même un hôpital d'instruction des Armées". Certaines de ces attaques, directes, ciblaient précisément le ministère. D'autres visaient les industriels de la défense. Par conséquent, confirme le chef d'état-major des armées (CEMA), le général François Lecointre, le cyberespace recèle "des potentialités de désorganisation massive qui ne doivent pas être ignorées mais au contraire intégrées dans une pensée stratégique renouvelée". Certaines attaques sont "le fruit de groupes malveillants,a précisé la ministre. D'autres de hackers isolés. Mais certaines, nous le savons, viennent d'Etats pour le moins indiscrets, pour le moins... décomplexés". Aujourd'hui, un certain nombre de nations incluent des effets cyber dans leurs stratégies militaires et leurs modes d'action. Elles s'y préparent à l'occasion d'exercices mêlant capacités conventionnelles et cyber. La France fait partie de ce club de nations. "Nos adversaires potentiels doivent savoir à quoi s'attendre" s'ils décident de passer à l'attaque dans le cyberespace, a précisé la ministre des Armées. "L'arme cyber est une arme d'emploi", a rappelé le général Lecointre. Les attaques cyber ont le plus souvent un caractère d'irrégularité. Le cyberespace favorise les actions de type guérilla ou de harcèlement en raison de la faible traçabilité des attaques cyber qui sont très difficilement attribuables. En outre, l'invulnérabilité du cyberespace est très difficile à conserver dans la durée compte tenu de l'étendue du milieu et de sa complexité. Enfin, l'accessibilité aisée pour les acteurs non-étatiques et les petits Etats offrent un outil offensif qui peut être volé, copié ou imité par des adversaires ou des acteurs tiers. Une doctrine de lutte informatique offensive Si une éventuelle riposte à l'attaque Turla n'a pas été révélée, Florence Parly a toutefois confirmé que la France s'octroierait le droit de riposter face à des cyber-attaques . "En cas d'attaque cyber contre nos forces, nous nous réservons le droit de riposter, dans le respect du droit, par les moyens et au moment de notre choix, a-t-elle expliqué. Nous nous réservons aussi, quel que soit l'assaillant, le droit de neutraliser les effets et les moyens numériques employés. Mais nous serons aussi prêts à employer en opérations extérieures l'arme cyber à des fins offensives, isolément ou en appui de nos moyens conventionnels, pour en démultiplier les effets". "La capacité à conduire des opérations militaires dans le cyberespace permet d'obtenir certains avantages sur les thé'tres d'opération des armées", a d'ailleurs reconnu le général Lecointre. "Nous considérons l'arme cyber comme une arme opérationnelle à part entière. C'est un choix nécessaire, en responsabilité. Nous en ferons un usage proportionné, mais que ceux qui sont tentés de s'attaquer à nos forces armées le sachent : nous n'aurons pas peur de l'utiliser", a averti la ministre. Une stratégie cyberdéfense offensive qui n'est pas nouvelle. Mais la France a affiné tout au long de ces derniers mois une doctrine de lutte informatique offensive à des fins militaires, qui est considérée comme une arme de supériorité opérationnelle. "La stratégie vise pour l'essentiel à acquérir et à conserver la supériorité (ou, tout au moins, une situation favorable) afin d'assurer la défense de nos intérêts et la préservation de notre souveraineté", a précisé le CEMA. L'arme cyber, un effet démultiplicateur C'est le commandant de la cyberdéfense, le général Olivier Bonnet des Paillerets, qui a été chargé de rédiger une doctrine de lutte informatique offensive. La France mis en place en mai 2017 le commandement de la cyberdéfense (COMCYBER). "Immédiateté de l'action, dualité des cibles, hyper-connectivité sont autant de facteurs de risques qui ont été pris en compte dans l'élaboration de la doctrine, tout comme la notion d'irrégularité", a précisé le CEMA. Une doctrine dont les éléments les plus sensibles resteront toutefois logiquement secrets. Ces attaques cyber seront conduites de façon autonome ou en combinaison des moyens militaires conventionnels. Selon le ministère, l'arme cyber vise à produire des effets à l'encontre d'un système adverse pour en altérer la disponibilité ou la confidentialité des données. Car la lutte informatique offensive permet de tirer parti des vulnérabilités des systèmes numériques adverses. "La lutte informatique offensive peut être un formidable démultiplicateur d'effets", a d'ailleurs estimé le chef d'état-major des armées. Pour le CEMA, la lutte informatique offensive élargit considérablement "le champ des possibles et la palette des options modulables que je suis susceptible de proposer au Président de la République". Elle peut se combiner et, si nécessaire, se substituer aux autres capacités militaires de recueil et d'action sur tout le spectre des missions militaires (renseigner, défendre, agir), a-t-il expliqué. "En réalité, les armes cyber apparaissent désormais comme des instruments incontournables de l'action militaire gr'ce à leur capacité à agir au profit des armes employées dans les autres milieux", a-t-il souligné. Les discours de Florence Parly, qui n'a rien annoncé de nouveau dans le domaine de la cyberdéfense, et du général François Lecointre préparent-ils à un nouveau changement de doctrine, cette fois-ci, dans la politique spatiale de défense, qui pourrait être dotée elle aussi d'une doctrine offensive,. Il semble qu'une France plus pragmatique mais pas forcément plus guerrière tourne la page d'une France romantique, voire naïve, dans les domaines cyber et de l'espace... https://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/cyberdefense-une-france-offensive-prete-a-rendre-coup-pour-coup-a-ses-adversaires-804456.html

  • Maxar to keep providing US government users with satellite imagery

    20 septembre 2022 | International, C4ISR

    Maxar to keep providing US government users with satellite imagery

    The company provides more than 400,000 U.S. government users with unclassified, online and offline, on-demand access to high-resolution commercial images.

  • DoD Stands Up New Biotech Manufacturing Center: Griffin

    5 mars 2020 | International, Aérospatial, Naval, Terrestre, C4ISR, Sécurité

    DoD Stands Up New Biotech Manufacturing Center: Griffin

    WASHINGTON: DoD is opening a new manufacturing innovation center dedicated to biotechnology to figure out how to replicate “nature's manufacturing plant” on an industrial scale, Pentagon research and engineering head Mike Griffin says. This is “a key new initiative,” Griffin stressed. The idea, he said at the annual McAleese conference, is “to learn how to do in an industrial way what nature has done for us in so many areas of things that we harvest and mine and use ... now that we are beginning to learn how to manipulate genomes.” Such technology could lead to DoD creating its own fuel using synthetic biology methods, for example. This would be a leap beyond ongoing efforts by DARPA that Sydney has widely reported, designed to protect soldiers against an enemy's biotech weapons. “This is a nascent technical area in the world, and especially in the United States,” Griffin told the audience here. “We want the national security community to be out in front on this.” The new center will be the ninth so-called ManTech center, designed to help overcome the so-called ‘valley of death' between research and commercialization by reducing risks. It will be the second ManTech center with a biotech focus: The first, BioFabUSA in New Hampshire, opened in 2016 to develop next-generation manufacturing techniques for repairing and replacing cells and tissues, which for example could lead to the ability to make new skin for wounded soldiers. Griffin elaborated on several other key areas for his two-year old office. DARPA is investing $459 million in the 2021 budget for AI Next, a “campaign” aimed at automating critical DoD business processes; improving the reliability of Artificial Intelligence systems; and enhancing the security of AI and machine learning tech. Griffin said his office is also “working with the Joint Artificial Intelligence Center (JAIC) under the CIO to bring about what we're calling AI Now: what can we do with AI that can get into the field and bring value to the national security community today, and the next day.” On 5G newtorks, he said that his deputy Lisa Porter is in charge of efforts to “figure out how we can use 5G to press our military advantage” and to protect US military networks. DoD launched that effort in 2019, with a $53 million reprogramming, he said. Congress added $200 million in the 2020 appropriations act, he added, and DoD is asking for $484 million in the 2021 budget. A key to future 5G networks and communications will be spectrum sharing, Griffin stressed. “There is no green field spectrum left,” he said, so DoD will have to figure out how to share spectrum to keep up with both its own demand and deal with pressure from commercial industry for it to give up spectrum. https://breakingdefense.com/2020/03/dod-stands-up-new-biotech-manufacturing-center-griffin

Toutes les nouvelles