Plus de détails sur l’opération « bras long » lors de l’attaque au Yémen :
Huit escadrons de l’armée de l’air ont participé à l’opération – des escadrons d’avions de chasse – F-35 et F-15, des avions de renseignement et de contrôle, des hélicoptères de combat et des avions de ravitaillement. Sur le chemin vers le Yémen et retour, plusieurs ravitaillements aériens ont été effectués.
Durée du vol – environ 2 heures et 50 minutes.
Les dons sont la bienvenue en cette situation particulièrement difficile :
Les avions ont décollé d’Israël, ont survolé la mer Rouge et ont largué les bombes au-dessus de la mer, sur le port de Hudaydah. Les Houthis n’ont pas lancé de missiles air-sol sur les avions de l’armée de l’air. Un officier supérieur de l’Armée de l’Air explique qu’il y avait trois risques principaux dans cette opération aérienne complexe : la longue distance du vol, la complexité de l’opération aérienne avec un « kit aérien » complet de différents types d’avions, et la possibilité de surprises en cours de route puisque la portée des renseignements sur les Houthis est limitée et pas aussi intime et large que sur le Hezbollah.
Le commandant de l’armée de l’air a informé à l’avance son homologue américain, le commandant AFCENT – l’armée de l’air du commandement central américain, et il s’est également coordonné avec d’autres armées étrangères dans la région.
Nouveaux détails de l’enquête sur l’attaque du drone Houthi à Tel Aviv :
L’armée de l’air a terminé l’enquête sur l’incident de la frappe du drone Houthi à Tel-Aviv, d’où il ressort que le drone a déjà été détecté à une grande distance et relativement longtemps avant d’atteindre les côtes de Tel-Aviv – c’est-à-dire suffisamment de temps et de distance pour lui permettre d’être abattu. Il n’a pas été détecté de manière continue tout au long de son vol vers les côtes de Tel-Aviv, mais il a été détecté dans les systèmes pendant 6 minutes entières.
Bien que le drone ait été détecté suffisamment tôt et qu’il y ait eu suffisamment de temps pour agir contre lui et l’intercepter, il n’a reçu aucune classification dans les systèmes, et c’est cette défaillance a empêché le déclenchement d’une alarme et de l’intercepter et la mort d’un réserviste israélien.
L’Armée de l’Air explique que la raison est une erreur humaine, qui résulte du fait qu’à ce moment-là il y avait de nombreux éléments aériens sur le radar et une image du ciel chargée, et l’attention à ce moment-là a été portée sur un événement d’interception de drone en même temps à l’Est.
A la fin de l’enquête, le commandant de l’armée de l’air a ordonné : de doubler les contrôles sur chaque cible aérienne, afin que même en cas d’erreur, il y ait une autre paire de yeux pour surveiller d’autres menaces similaires, et aussi pour augmenter l’avion patrouille au-dessus de la mer Méditerranée.
Depuis le début de la guerre, environ 1 000 véhicules aériens sans pilote ont été lancés sur le territoire israélien. Parmi eux, environ 320 ont été interceptés.
Sur les 300 drones lancés depuis la zone nord par le Hezbollah, environ 150, soit environ la moitié, ont été interceptés. Des pourcentages faibles qui illustrent le défi des interceptions, notamment contre le Hezbollah au nord.
Une trentaine de frappes efficaces de drones ont été enregistrées au début de la guerre (c’est-à-dire des frappes de drones ayant causé des dégâts ou des victimes).
Nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations relatives aux appareils. Nous le faisons pour améliorer l’expérience de navigation et pour afficher des publicités personnalisées. Consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines fonctonnalités et caractéristiques.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.