Anduril Lattice : l’OS ouvert qui apporte l’autonomie au combat

Anduril Lattice : l’OS ouvert qui apporte l’autonomie au combat

Lattice d’Anduril connecte IA, réseau maillé et SDK pour déployer des capacités autonomes interopérables au plus près du terrain, du capteur à l’effecteur.

En résumé

Lattice est le système d’exploitation ouvert d’Anduril conçu pour amener l’autonomie et la command & control au niveau tactique. L’architecture s’appuie sur un réseau maillé décentralisé, Lattice Mesh, qui distribue de façon sécurisée les données et les tâches entre capteurs, effecteurs et postes de commandement, y compris sur de longues distances et dans des environnements contestés. Pour les développeurs, Lattice SDK fournit documentation, API, bibliothèques (Go, Java, TypeScript, Python), exemples et environnements Sandbox afin de créer des applications décentralisées, des services de données et des intégrations matérielles pouvant être poussés « à la bordure » opérationnelle. Lattice est déjà utilisé pour agréger des milliers d’événements, automatiser des essaims et orchestrer des systèmes hétérogènes (air, terre, mer) dans des exercices et déploiements réels. Le Department of Defense américain a contractualisé un déploiement industriel d’un « Edge Data Mesh » basé sur Lattice Mesh et a ouvert ce maillage aux développeurs tiers. Résultat : une plate-forme open architecture qui réduit la latence décisionnelle, améliore la résilience aux coupures de liaisons, et accélère le cycle « capteur-décideur-effecteur ».

Le cadre technologique de Lattice

Lattice se présente comme un « système d’exploitation » pour la French-speaking defense tech : une couche logicielle unique qui ingère des flux issus de milliers de capteurs, les interprète via l’IA, et en extrait un common operating picture exploitable dans une seule interface. L’objectif est de comprimer le temps entre détection, classification, décision et action. La plate-forme n’est pas liée à un vecteur : elle pilote ou coordonne des systèmes aériens (UAS, munitions rôdeuses), navals (AUV), terrestres (tourelles capteurs/effets), ainsi que des équipements de guerre électronique. Lattice a été introduit par Anduril comme base de « Mission Autonomy » : un humain peut y planifier, simuler et superviser des équipes d’actifs autonomes sur plusieurs domaines.

Sur le plan architectural, Lattice isole trois blocs : l’ingestion multi-sources, la sensemaking (détection, suivi, corrélation, estimation d’intentions) et l’orchestration (planification de tâches, routage d’ordres, contrôle de sécurité). Cette séparation permet d’échanger ou d’ajouter des composants sans perturber l’ensemble : le moteur d’IA peut évoluer, l’interface utilisateur aussi, tout en préservant la compatibilité avec les systèmes de mission existants.

Le fonctionnement distribué : réseau maillé, données et tâches

Le réseau maillé Lattice Mesh

Lattice Mesh est un réseau maillé décentralisé qui transporte données, événements et commandes entre services, plateformes, domaines et longues distances. Il vise la résilience : pas de point unique de défaillance, fonctionnement dégradé lors de coupures ou brouillages, reprise automatique quand la connectivité revient. Le maillage prend en charge des topologies dynamiques : nœuds mobiles (drones, véhicules), relais temporaires, ou segments satellitaires. Le cœur de promesse : maintenir une « cohérence utile » des tableaux de situation et des files de tâches même en contexte contesté.

Le Department of Defense, via la Chief Digital and AI Office (CDAO), a passé un accord de production de trois ans afin de « passer à l’échelle » une première capacité d’« Edge Data Mesh » alimentée par Lattice Mesh ; l’initiative a ensuite été ouverte à des développeurs tiers pour créer des applications exécutables sur ce maillage. Cela institutionnalise l’idée d’un réseau maillé tactique partagé entre organismes et industriels.

Le modèle de données et la logique de tâches

Lattice expose un modèle d’entités (assets, pistes, zones, menaces, effets) et un système de tâches : assignation de missions, contraintes, règles d’engagement, paramètres de navigation, fenêtres temporelles. L’API permet de publier des entités (ex. un navire de surface), de suivre leur état (télémétrie, santé, munitions), et de déclencher des actions (surveiller, suivre, identifier, intercepter). La plate-forme distribue ces tâches sur les nœuds disponibles, puis agrège les retours dans une base d’événements. Pour l’opérateur, l’abstraction protège de l’hétérogénéité : radars, caméras IR, RF, LIDAR, tous convergent vers des objets et comportements communs.

Le traitement au bord et la résilience

Lattice implémente une logique edge computing : calcul au plus près du capteur afin de réduire la latence et d’alléger les liaisons. Les micro-services locaux réalisent filtrage, détection, fusion et priorisation ; seuls les artefacts utiles remontent. En cas de coupure, les nœuds conservent des modèles et règles pour fonctionner « déconnectés », puis resynchronisent. Cette approche permet la conduite d’essaims, la détection multi-capteurs et la distribution d’effets même lorsque le débit chute. Des démonstrations publiques ont validé ces principes lors d’exercices interarmées (ex. contrôle coordonné d’actifs autonomes lors d’EDGE23).

Le Lattice SDK : développement, intégration, déploiement

Le kit développeur : documentation, API, bibliothèques

Lattice SDK fournit : documentation, guides de démarrage, références d’API, exemples d’applications et environnements Sandbox. Les SDK canoniques couvrent Go, Java, TypeScript et Python, avec des clients REST officiels (publication d’entités, gestion de tâches, diffusion d’objets/binaries). L’installation consiste à configurer des jetons d’autorisation, un endpoint d’environnement, puis à intégrer les bibliothèques dans le projet. Les exemples montrent comment publier une entité, attacher des capteurs et abonner un service à des événements pour réagir en quasi temps réel.

Le cycle de développement type

Un cycle standard suit quatre étapes :

  1. Décrire les entités et interfaces capteurs/effets ;
  2. Intégrer l’API pour publier états et événements ;
  3. Composer des tâches et des règles (priorités, fenêtres, seuils) ;
  4. Déployer au bord via le Lattice Mesh.

La Sandbox accélère la validation : des environnements pré-configurés permettent de tester la publication d’un navire (surface vessel) ou d’un drone, de simuler des pistes, puis d’observer le routage d’une tâche vers un nœud autonome. Le développeur peut itérer sans connexion à un système classifié, réduisant les délais d’intégration.

L’intégration matérielle et logicielle

Côté matériel, Lattice s’interface avec une large famille de capteurs et plateformes Anduril et non-Anduril. Côté calcul, la gamme Menace (compute ruggedisé) est désormais choisie comme matériel préféré pour des stacks Edge partenaires ; cela facilite l’exécution native d’applications Lattice dans des boîtiers compacts durcis pour le terrain. Côté logiciel, l’open architecture et les API publiques permettent de brancher des services tiers (analyse vidéo, EW, SIGINT) si ceux-ci respectent le modèle d’entités/tâches et les contrats de sécurité.

Anduril Lattice : l’OS ouvert qui apporte l’autonomie au combat

Les usages et missions : du Counter-UAS à l’ISR multi-domaine

La protection de sites et le Counter-UAS

Dans la protection d’infrastructures, Lattice agrège capteurs optiques/IR, RF et radars, classe les pistes (UAS, oiseaux, hélicoptères, roquettes), et propose des options d’effet (brouillage, interception, neutralisation cinétique). La command & control suggère des couplages capteurs-effecteurs selon des règles : par exemple, alerter une équipe, pointer une caméra multi-spectrale, puis engager un intercepteur si la piste franchit une zone interdite. Des publications ont décrit une automatisation à grande échelle de tours capteurs en environnement réel, preuve de montée en charge.

L’ISR et l’autonomie de mission

Côté ISR, Lattice coordonne des patrouilles aériennes (UAS), des voilures tournantes, des effecteurs de surface et des AUV. La Mission Autonomy permet de définir des missions complexes : routes, zones de recherche, points de rassemblement, zones d’exclusion. Un opérateur unique peut superviser des dizaines de robots ; l’IA gère l’évitement de collisions, la répartition des rôles et l’adaptation à la météo. Lattice a été exhibé dans des exercices où plusieurs actifs hétérogènes coopéraient pour détecter, suivre et caractériser des cibles, avec re-planification dynamique en cas de panne d’un nœud.

L’adoption institutionnelle et l’ouverture aux tiers

Deux décisions structurantes : une production agreement de trois ans avec la CDAO pour industrialiser un Edge Data Mesh au sein du DoD, puis l’ouverture du maillage à des développeurs tiers sans passer par l’éditeur. Cela confirme le virage vers des plates-formes partagées et interopérabilité au niveau tactique. Les unités peuvent embarquer leurs propres « apps » (algorithmes de détection, calculateurs de trajectoires, fuseurs) et les déployer sur les nœuds autorisés.

Le déploiement opérationnel : méthodes, métriques, retour d’expérience

La mise en service pas-à-pas

Un déploiement type commence par un « site survey » : couverture radio, latence tolérable, profils de mobilité, puissance disponible (12–28 V DC), contraintes thermique et IP. On choisit ensuite la topologie : backhaul (satcom, micro-ondes), relais mobiles, points d’accès locaux. Chaque nœud embarque les services minimum : publication d’entités, cache d’événements, moteur de règles. Les intégrateurs mesurent la DR (délai de rafraîchissement) des pistes, la probabilité d’association en fusion, et la latence d’ordonnancement des tâches ; des objectifs < 1 s entre classification et recommandation d’action sont typiques en défense rapprochée, alors qu’en ISR large zone la contrainte porte davantage sur la persistance et l’économie de liaison. (Paramètres indicatifs dépendant du capteur et du lien.)

La mesure d’effet militaire

La valeur de Lattice se lit sur trois métriques opérationnelles :
Temps de boucle « capteur-effet » raccourci (moins de minutes, parfois secondes) ;
Taux d’actions recommandées acceptées par les opérateurs ;
Taux de succès des interceptions/neutralisations ou de détection-poursuite.

Des cas publiés montrent l’automatisation de « centaines » de tours capteurs, et des démonstrations interarmées confirment la conduite d’essaims multi-domaine. À l’échelle DoD, le passage en production vise la répétabilité : mêmes API, même modèle d’entités, mêmes paquets applicatifs à propager sur le tactical edge.

La complexité et les limites : intégration, cybersécurité, certification

La dette d’intégration

Relier des parcs existants implique d’écrire des adaptateurs vers des formats hétérogènes : ASTERIX, STANAG, MISB, protobufs maison. Le Lattice SDK réduit l’effort côté application, mais l’alignement des ontologies reste un chantier. Les essais doivent couvrir : pertes de paquets, gigue, partitions réseau, redondance des nœuds dirigeants, et collision d’identités d’entités.

La cybersécurité et la gestion des secrets

Le modèle décentralisé exige une hygiène stricte des secrets (jetons, certificats), une politique de « least privilege », et une journalisation fiable pour les audits. En contexte multinational, la segmentation par domaine et l’étiquetage des données (releasability) doivent être intégrés à la modélisation ; Lattice fournit la tuyauterie, les politiques relèvent de l’autorité opérationnelle.

La certification et l’acceptation utilisateur

Les cycles d’accréditation (RMF, évaluations OTAN, équivalents) imposent des preuves : durcissement des images, SBOM, scans SAST/DAST, tests de régression, et traçabilité des modèles IA. Le volet humain compte autant : l’interface doit rester simple, les recommandations IA explicables, et les marges de reprise manuelle clairement prévues, y compris en cas d’attrition de nœuds.

La dynamique écosystémique : partenaires, matériel, logiciels

Le matériel de calcul au bord

Des annonces récentes positionnent la famille de calculateurs d’Anduril comme matériel privilégié pour des stacks Edge partenaires. Avantage : déploiement « clé en main », refroidissement et durcissement déjà résolus, et optimisation pour exécuter les micro-services de Lattice Mesh et des applications tiers. Pour un programme, cela réduit les délais d’intégration (semaines plutôt que mois) et uniformise le support sur théâtre.

Les développeurs tiers et les standards

L’ouverture du maillage à des développeurs non-Anduril a un impact stratégique : elle évite le verrouillage propriétaire, favorise la concurrence d’algorithmes, et prépare l’interopérabilité coalition. Les API publiques, la Sandbox et les SDK multi-langages constituent le « pont » entre monde défense et monde logiciel civil. La logique open architecture rejoint les principes MOSA : composants remplaçables, contrats d’interface stables, et séparation claire des responsabilités.

Ce qu’il faut retenir pour un programme d’armement

Pour un chef de programme, Lattice propose une trajectoire de modernisation incrémentale : d’abord connecter les capteurs et consolider le common operating picture, ensuite automatiser des chaînes décisionnelles simples (détection-classification-alerte), puis introduire des routines d’autonomie robustes (patrouilles, poursuites, neutralisations coordonnées). Les bénéfices apparaissent vite si le périmètre est circonscrit et mesuré par des métriques opérationnelles. Les risques tiennent à l’alignement des ontologies, aux politiques de sécurité inter-organismes et à la conduite du changement côté opérateurs ; mais l’existence de Lattice SDK et de Lattice Mesh industrialisés, soutenus par un accord de production étatique, réduit le risque de dépendre d’intégrations ad hoc fragiles.

Avion-Chasse.fr est un site d’information indépendant.

A propos de admin 2009 Articles
Avion-Chasse.fr est un site d'information indépendant dont l'équipe éditoriale est composée de journalistes aéronautiques et de pilotes professionnels.