L'IA côté capteur est l'IA de l'étape « trouver » dans la boucle capteur-au-tireur. Elle s'exécute sur les charges utiles UAV, les véhicules terrestres, les équipements portés par le soldat, les processeurs de radar au sol et les serveurs tactiques de bord. La compression qu'elle apporte — convertir la sortie capteur brute en détections candidates classées en quelques millisecondes — est la capacité d'IA la plus éprouvée opérationnellement dans la défense en 2026. La partie 2 couvre l'ingénierie de cette couche : choix matériels, déploiement de modèle, pipeline de données, et modes de défaillance qui apparaissent en opérations.
Le cadre architectural est établi dans Partie 1 : La boucle et la discipline IA plus large dans Le guide complet de l'IA dans les logiciels de défense. Cette partie passe à l'opérationnel.
Pourquoi l'inférence appartient au edge
L'argument en faveur de l'edge inference est quadruple et borné.
Latence. Une détection UAV qui prend 100 ms au edge peut prendre 1 à 5 secondes en aller-retour vers un service d'inférence centralisé sur une liaison contestée. Pour les scénarios tactiques où la boucle se ferme en quelques secondes, cette différence est décisive.
Bande passante. Un flux vidéo plein mouvement 4K depuis un UAV représente des mégaoctets par seconde. La sortie de détection — quelques boîtes englobantes avec classifications et confiances — représente des octets par détection. Renvoyer seulement la sortie d'inférence, plus sélectivement les vignettes vidéo qui les ont déclenchées, réduit la charge de la liaison de plusieurs ordres de grandeur.
Résilience. Le UAV qui perd la liaison continue à détecter, classifier et stocker. Quand la liaison revient, les détections bufferisées remontent. Une plateforme qui exige une inférence centralisée pour fonctionner devient inutile lors des inévitables interruptions de liaison.
Sécurité. Moins de données brutes quittant l'appareil sécurisé signifie une surface d'attaque plus petite, un traitement de classification plus simple, et moins de points de sortie pour la revue de sécurité. Pour les capteurs sensibles opérant à des niveaux de classification élevés, l'edge inference garde aussi le modèle propriétaire — les poids restent sur l'appareil.
Le paysage plus large des cas d'usage d'edge AI est traité dans Cas d'usage militaires de l'edge AI.
Matériel : qu'est-ce qui tourne où
Les choix matériels pour l'edge AI dans la défense sont contraints par la puissance, l'enveloppe thermique, les considérations ITAR, et la plateforme physique qui héberge l'inférence.
Charges utiles UAV. La famille NVIDIA Jetson Orin domine pour les UAV tactiques et opérationnels. Fort débit d'inférence par watt, intégration TensorRT mature, bien comprise par les intégrateurs. Le positionnement ITAR compte dans les programmes européens — voir Logiciels de défense ITAR-free. Les plus petits UAV utilisent de plus en plus des SoC de classe Qualcomm QCS ou des NPU dédiés (Hailo, Ambarella) pour de meilleures performances par watt à petits budgets.
Véhicules terrestres. Une puissance et une marge thermique supérieures à celles des UAV permettent des GPU durcis de classe serveur (NVIDIA L4, RTX A-series) ou des clusters multi-Jetson. L'enveloppe de calcul du véhicule est bornée par l'alternateur et le système de refroidissement plutôt que par les contraintes des composants.
Équipements portés par le soldat. Des budgets de puissance et thermiques stricts poussent vers des NPU dédiés, souvent intégrés dans le SoC principal de l'appareil (variantes industrielles Qualcomm, MediaTek). La latence d'inférence est contrainte par le petit modèle qui tient.
Serveurs tactiques de bord. Châssis durcis 1U ou 2U aux postes de commandement de compagnie ou de bataillon. Plusieurs GPU, plusieurs To de stockage, plusieurs instances de modèles. Le même châssis est la cible de déploiement pour la fusion, les backends COP et les services d'inférence centraux que les plus petits équipements edge ne peuvent pas exécuter.
La comparaison matérielle détaillée et les critères de sélection sont dans Comparaison du matériel edge AI.
Le pipeline de modèle : entraîner centralement, inférer au edge
Le schéma est cohérent à travers l'edge AI dans la défense. Entraîner à haute précision dans un centre de données sécurisé avec des données multi-sources agrégées. Quantifier et convertir vers le runtime d'inférence cible. Valider contre des données d'environnement de déploiement. Déployer comme artefacts signés vers les plateformes edge.
Les étapes, en détail d'ingénierie :
Préparation des données d'entraînement. Les données d'entraînement de défense sont rares, classifiées, biaisées vers ce que les capteurs disponibles ont pu capturer, et inégalement étiquetées. L'investissement dans l'étiquetage, le suivi de provenance et l'équilibre des classes est structurel — sans cela, les prétentions de précision en aval n'ont aucun sens. Les données synthétiques comblent des lacunes ; jamais seules. Voir Données synthétiques pour l'IA de défense.
Entraînement. Entraînement PyTorch ou TensorFlow conventionnel dans un environnement sécurisé. Les modèles sont des vision transformers, des détecteurs de la famille YOLO, ou des architectures spécialisées selon la modalité du capteur. Les hyperparamètres et choix architecturaux sont suivis aux côtés des poids du modèle pour la reproductibilité.
Quantification. Entraînement en FP32, déploiement en INT8 ou INT4. Quantification consciente de l'entraînement lorsque la dégradation de précision est inacceptable. L'écart de précision entre la précision d'entraînement et la précision de déploiement est mesuré sur le jeu de validation de l'environnement de déploiement — pas sur le jeu d'entraînement, ce qui sous-estimerait la régression.
Conversion. ONNX comme format d'échange. TensorRT pour les cibles NVIDIA, runtimes spécifiques au fournisseur ailleurs (Qualcomm SNPE, runtime Hailo, etc.). Le pipeline de conversion est automatisé de bout en bout ; la conversion manuelle ne survit jamais à la première mise à jour de modèle. Le schéma est dans Optimisation de modèles ONNX et TensorRT.
Validation. Le modèle converti et quantifié est validé contre un jeu de validation représentatif qui correspond à l'environnement de déploiement. Un modèle qui performe bien sur des données préparées en laboratoire et mal sur des données opérationnelles est opérationnellement inutile — et presque garanti à moins que le jeu de validation ne reflète la réalité.
Déploiement. Artefacts signés déployés vers les plateformes edge via la chaîne d'approvisionnement logicielle C2. Cadence de mise à jour alignée sur le rythme opérationnel et les fenêtres de maintenance de la plateforme. Chemins de rollback testés, non supposés.
Le pipeline de données au edge
L'edge AI n'opère pas en isolation. Elle fait partie d'un pipeline de données qui ferme la boucle avec l'entraînement central.
Sortie depuis le edge. Les événements de détection remontent vers le moteur de fusion C2 comme pistes candidates. Le schéma d'adaptateur détection-vers-piste est celui de Construire un système C2, partie 2 : le moteur de fusion.
Retour sélectif des données complètes. Quand la bande passante le permet, les vignettes vidéo, segments audio ou échantillons de signal qui ont déclenché des détections à forte confiance remontent centralement. Ils deviennent des données d'entraînement futures. La sélectivité est pilotée par politique — taux de confirmation opérateur, détection de nouveauté, échantillonnage délibéré pour les exemples difficiles.
Retour d'apprentissage actif. Là où les opérateurs corrigent les étiquettes de détection — faux positifs signalés, objets manqués ajoutés — les corrections remontent vers le magasin de données d'entraînement avec provenance. Cela ferme la boucle entre les opérations et l'amélioration du modèle.
Surveillance de la dérive. La plateforme suit la performance du modèle dans le temps. Distributions de confiance, distributions de classification, et taux de corrections opérateur font remonter la dérive avant qu'elle ne devienne un problème de déploiement. La détection de dérive déclenche un réentraînement, pas une dégradation silencieuse.
Modalités capteur : différents capteurs, différentes IA
Le même schéma architectural s'instancie différemment selon les modalités capteur.
Imagerie électro-optique (EO) et infrarouge (IR) depuis des UAV. L'application canonique d'edge AI. Détection d'objets, classification, suivi à travers la vidéo. Ingénierie traitée dans Vision par ordinateur dans les systèmes de défense.
Radar à synthèse d'ouverture (SAR). La détection à partir d'imagerie SAR a mûri rapidement. Les détecteurs d'apprentissage profond entraînés sur des caractéristiques spécifiques au SAR (motifs de speckle, signatures de diffusion) surpassent les méthodes classiques sur les tâches d'indicateur de cible mobile (GMTI) et de détection de changements.
SIGINT et ELINT. Classification de signal, reconnaissance de modulation, empreinte d'émetteur. L'apprentissage profond a supplanté ou augmenté l'ingénierie de caractéristiques classique pour beaucoup de ces tâches. Voir Composants de plateforme SIGINT.
Acoustique. Détection de coups de feu, classification de véhicules, détection de UAV par signature acoustique. Déployable au edge sur de petits budgets de puissance — le ML acoustique est plus léger en calcul que le ML vision.
AIS et ADS-B. Détection d'anomalies sur des pistes diffusées civiles. Détection d'AIS leurré, identification d'anomalies comportementales. Le schéma est dans Intégrer AIS et ADS-B dans une image militaire.
Idée clé : le modèle qui marche en laboratoire n'est pas le modèle qui survit aux opérations. Les modèles de laboratoire ont souvent une précision affichée plus élevée et une précision opérationnelle plus faible parce que leurs données d'entraînement ne comprennent pas les entrées adversariales, le brouillage de capteur, la dégradation due à la météo, et les cas limites rares mais critiques. Le modèle opérationnel est un descendant continuellement amélioré du modèle de laboratoire — pas le modèle de laboratoire lui-même.
Modes de défaillance en opérations
Les modèles edge AI échouent en opérations selon des schémas répétés. Concevoir la plateforme pour faire remonter ces défaillances plutôt que de les masquer constitue la moitié de la discipline opérationnelle.
Décalage de distribution. Les capteurs opérationnels voient des choses que les données d'entraînement n'ont pas vues — nouveaux types de véhicules, nouveaux motifs de camouflage, conditions météorologiques inédites. Le modèle retourne des classifications confiantes mais fausses. Atténuation : surveillance de la dérive, détection hors-distribution, calibration conservatrice de la confiance, réentraînement rapide quand la dérive est détectée.
Entrées adversariales. Manipulation délibérée de l'entrée capteur pour tromper le classifieur. Patches adversariaux, leurrage de capteur, imagerie deepfake. Atténuation : entraînement adversarial, méthodes d'ensemble, vérifications de cohérence contre des a priori physiques. La discipline de robustesse doit être intégrée dès le premier sprint ; la rétro-ajouter est peu fiable.
Dégradation de capteur. Brouilleurs, brouillard, saleté sur l'objectif, alimentation intermittente. Le modèle reçoit une entrée dégradée et produit une sortie dégradée, souvent avec une confiance mal calibrée. Atténuation : détection explicite d'entrée dégradée, calibration de confiance contre des exemples dégradés à l'entraînement, chemins de dégradation gracieuse vers une revue opérateur.
Défaillance matérielle. Le Jetson surchauffe. Le NPU perd la synchronisation. L'inférence retourne du non-sens ou zéro. Atténuation : surveillance de santé, watchdogs, repli vers une inférence de plus faible fidélité, basculement rapide vers d'autres nœuds.
Obsolescence du modèle. Le modèle déployé a six mois ; l'image de la menace a évolué. Atténuation : réentraînement et redéploiement planifiés, cadence de mise à jour pilotée par les opérations, pipeline de déploiement qui amène un nouveau modèle sur le terrain en jours plutôt qu'en mois.
Quand l'apprentissage fédéré aide
L'apprentissage fédéré est la bonne technique quand des données d'entraînement existent sur plusieurs sites qui ne peuvent les partager. Dans la défense, le cas canonique est celui des données de coalition multi-nationales — pistes radar observées par des nations alliées, entrées capteurs de forces partenaires — qui ne peuvent être centralisées pour des raisons légales, de classification ou de souveraineté.
Le schéma : chaque site s'entraîne localement sur ses propres données ; seuls les gradients de modèle ou les mises à jour de poids quittent le site. Un coordinateur agrège les mises à jour dans un modèle global. Les données classifiées ne bougent jamais. Le schéma d'ingénierie, incluant l'agrégation sécurisée et les considérations de robustesse byzantine, est dans Apprentissage fédéré pour les capteurs militaires.
L'apprentissage fédéré est opérationnellement complexe. Le temps de mise en place est long ; la confiance entre sites participants est fondamentale ; l'accréditation du coordinateur est non triviale. La technique se déploie quand l'alternative de centralisation est impossible ou politiquement bloquée. Ce n'est pas le bon outil pour des pipelines d'entraînement mono-nationaux, aussi attractif que l'architecture puisse sembler dans un slide deck.
La suite
La partie 2 a couvert l'IA de l'étape « trouver ». Les capteurs produisent des détections, l'edge inference les filtre et les classe, le pipeline de données ferme la boucle avec l'entraînement central. La plateforme dispose maintenant de candidats dignes de confiance remontant vers les opérateurs.
La partie 3 prend les candidats et passe à l'opérationnel sur l'étape cible. IA d'aide à la décision, listes d'engagement recommandées, analyse des courses d'action, outils de briefing augmentés par LLM — et les schémas structurels qui maintiennent les humains dans la boucle pendant que l'IA compresse la cognition.