Inscrivez-vous à la newsletter

Révolution numérique : vers une armée numérique ?

Mis en ligne le 27 Mar 2018

Source : CHEM

Erwan Rolland

Révolution numérique : vers une armée numérique ?
Voir le profil

La problématique de l’adaptation de notre outil de défense aux défis posés par la révolution numérique anime et structure la réflexion de l’auteur de cet article. Cette révolution, par sa nature et par son ampleur, ouvre un nouvel espace de confrontation qui requiert une profonde réorganisation. Cette réorganisation pourrait prendre différentes formes et l’auteur propose plusieurs scenarii pour une « armée numérique » qui devra relever un double défi, en faisant converger efficacité opérationnelle et maîtrise de la ressource humaine.


Les opinions exprimés dans cet article n’engagent pas le CSFRS. 

Les références originales de ce texte sont Erwan Rolland  » Révolution numérique : vers une armée numérique? »

Ce texte, ainsi que d’autres publications peuvent être visionnés sur le site du CHEM : www.dems.defense.gouv.fr/chem/


Révolution numérique : vers une armée numérique ?

 

 

L’organisation actuelle de notre outil de défense ne doit pas être un frein aux potentialités que laissent entrevoir la révolution numérique, les technologies émergentes et les ruptures qu’elles préfigurent. La croissance rapide des technologies de l’information et de la communication et l’innovation dans les systèmes numériques nécessitent de se poser la question sur la pertinence de bâtir dès à présent un modèle d’armée numérique capable de répondre aux défis opérationnels à venir à horizon 2030.

Sur la base d’un état probable de maturité de ces nouvelles technologies et des menaces qu’elles feront (et font déjà) peser sur nous, cette étude se propose de jeter les prémices des contours que pourraient prendre une véritable armée numérique.

L’enjeu pour la France et ses armées est de disposer d’une organisation dédiée lui permettant d’assurer sa défense et sa sécurité en optimisant l’emploi et les potentialités numériques du cyberespace, en parfaite complémentarité avec les forces conventionnelles des autres milieux.

 

Une révolution numérique en marche

Une révolution numérique encore en devenir

La croissance rapide des nouvelles technologies de l’information et de la communication (NTIC) et l’innovation dans les systèmes numériques sont à l’origine d’une révolution qui ouvre de nouvelles perspectives à la création du savoir et la diffusion de l’information et qui bouleverse radicalement nos modes de pensée, de comportement, de communication et de travail. Cette révolution numérique[1] peut ainsi se résumer par l’essor récent de l’informatique et de l’Internet et des mutations profondes qui se traduisent par une mise en réseau planétaire des individus, de nouvelles formes de communication (courriels, réseaux sociaux), une décentralisation dans la circulation des idées et de nouveaux modes de création de valeur et d’activités économiques.

Cette révolution numérique se caractérise par une véritable déferlante digitale qui, depuis l’apparition d’Internet dans les années 90 et de l’Iphone en 2007, a fait surgir autant de nouveaux usages que de nouveaux acteurs imprévus (GAFAM : Google, Apple, Facebook, Amazon, Microsoft…) et plus agiles que l’establishment économique et institutionnel. Si la révolution numérique semble remettre fondamentalement en cause les règles actuelles du jeu économique, elle rend aussi plus flou un avenir encore mal cerné. Pour beaucoup d’acteurs économiques et institutionnels (défense, sécurité, éducation, formation professionnelle, administrations…) le mot d’ordre est donc de s’adapter rapidement avant d’être dépassé et disparaitre.

Cette révolution numérique à tout va se caractérise aussi par la dématérialisation (dont la démonétisation), la désintermédiation (ou ubérisation) et donc la disruption en perturbant le jeu des acteurs en place, les modes de vie et de fonctionnement qu’elle remplace ou élimine. Elle altère la structure et la nature même des différents secteurs d’activités économiques et étatiques régaliens et expose de ce fait les grands acteurs à la fois à de nouvelles menaces mais aussi de fabuleuses opportunités.

Puisque le numérique rend perméable toutes les frontières, ses succès et ses contradictions
touchent aussi bien la dimension internationale que le niveau le plus micro de la société et de la politique, dont les questions de sécurité et de défense[2]

Les perspectives d’un futur supercalculateur quantique pouvant casser tous les systèmes de cryptage ou d’imprimantes 3D permettant à des groupes terroristes de réaliser des armes par fabrication additive[3] obligent les acteurs de la défense et de la sécurité nationale à conserver un temps d’avance et à évaluer les menaces possibles du futur pour mieux s’y préparer.

 

La défense et la sécurité ne sont bien évidemment pas épargnées

Si l’on s’appuie à la fois sur la loi de Moore[4] (qui a trait à l’évolution exponentielle de la puissance de calcul des ordinateurs) et sur la convergence des grandes révolutions technologiques à venir, l’impact potentiel sur l’ensemble de nos activités et plus encore sur les questions de sécurité et de défense est considérable. L’apparition de modes d’action novateurs permettant une atténuation de l’asymétrie des conflits peut en effet avoir un effet disruptif conduisant à l’émergence de nouvelles stratégies de défense, de nouveaux modèles d’organisation militaire et de conduite des opérations.

La convergence inéluctable des domaines relevant des Nanotechnologies, Biotechnologies, de l’Informatique et des sciences Cognitives (NBIC) ouvriront très certainement la voie vers l’homme augmenté et seront également source de risques et d’opportunités dans le domaine militaire. Des exemples tirés de l’actualité récente témoignent des grandes ruptures technologiques à venir et de leur impact immédiat sur les questions de sécurité et de défense.

Les drones, la robotisation et  l’intelligence artificielle (IA).En janvier 2017[5], le Pentagone annonçait avoir testé avec succès un essaim d’une centaine de petits drones. Les progrès de l’IA rendent désormais possible la constitution de groupes de petits robots agissant collectivement pour remplir des missions coordonnées. Si certains drones sont détruits, l’ensemble continue à agir en se réorganisant. Lors de cet essai, les drones ont démontré qu’ils parvenaient à prendre des décisions collectives, adaptant ainsi leur comportement individuel aux aléas de la mission. Dessinés pour voler au moins par groupe de 20 ou plus, avec une mission bien définie à réaliser, les drones forment un organisme collectif, partageant un cerveau commun. Parce que chaque drone communique et collabore avec chacun de ses homologues, l’essaim n’a pas de leader et peut s’adapter au fur et à mesure si un nouveau drone rejoint le groupe ou si au contraire un drone est abattu.

Ces essaims de drones, peu coûteux à fabriquer et tirant leur force de leur capacité à submerger par leur nombre les défenses de l’adversaire sont très certainement amenés à avoir un bel avenir et illustrent parfaitement ce que les armées sont en droit d’attendre de la révolution numérique dans la conduite des opérations militaires (drones, robots, intelligence artificielle, connectivité…).

Dans le registre des télécommunications, le projet américain de Greg Wyler (ancien ingénieur de Google, à la tête de la société OneWeb) de  lancer à horizon 2019 plusieurs centaines de satellites (900 satellites pesant moins de 150 kilos contre 5 tonnes pour les satellites de télécoms actuels) en orbite basse pour fournir un accès à Internet préfigure également une autre révolution à venir en matière d’accès à Internet et d’augmentation des débits. D’autres projets d’Internet par l’espace pourraient également voir le jour, notamment avec Elon MUSK (créateur de Paypal, actuel P-DG de Tesla et de Space X qui envoie déjà des fusées dans l’espace pour la NASA) qui envisage, avec le soutien financier de Google, d’envoyer 4000 petits satellites et de les interconnecter avec des rayons laser.

Le Big et Fast Data et l’internet des objets (IdO). L’explosion quantitative de la donnée numérique contraint à de nouveaux ordres de grandeur qui concernent la capture, le stockage, la recherche, le partage, l’analyse et la visualisation des données. Les prochaines guerres seront très certainement en partie remportées par ceux qui seront en mesure de mieux contrôler, analyser, exploiter, protéger et attaquer une somme de plus en plus importante d’information. A l’instar du cloud civil, l’ensemble des vecteurs, effecteurs et structures de commandement connectés fera appel au cloud militaire (ou combat cloud) qui réduira la ségrégation naturelle entre chaque milieu (terrestre, maritime, aérien et espace) et qui permettra de compresser et d’accélérer la boucle décisionnelle (boucle Observation, orientation, décision, action – OODA) et le cycle de ciblage.

Le Big et Fast Data et la géo-distribution (répartition des ressources disponibles entre des datacenter[6]) centralisés, décentralisés et jusque dans les terminaux mêmes des utilisateurs) vont considérablement faire évoluer le cloud computing[7] et donc le combat cloud à horizon 2030. Selon certaines estimations, 40 zétaoctets de données (40000 milliards de gigaoctets) seront créés à horizon 2020, en grande partie générés par les 30 milliards d’objets connectés (informations provenant des messages envoyés, vidéos publiées, informations climatiques, signaux GPS, enregistrements transactionnels d’achats en ligne…). Le volume de données qui sera généré dans le secteur de la défense (ne serait-ce qu’au travers de la fonction Intelligence, surveillance et reconnaissance – ISR) sera tout aussi exponentiel dans les années à venir. L’essor des applications tirant partie en flux tendu de ces données exigera des traitements extrêmement rapides et donc au plus près des utilisateurs.

Ces évolutions numériques majeures ouvrent donc la voie à un environnement pervasif et ubiquitaire et un monde dans lequel les objets et les individus pourront communiquer et se localiser à tout moment avec les autres éléments, quel que soit leur « milieu de rattachement » (terrestre, aérien, maritime et espace). Les enjeux liés au combat cloud, c’est-à-dire à la maîtrise et à la gestion des données (transport, stockage, management, analyse, sécurisation, disponibilité…) sont ainsi au cœur des défis à relever.

 

Le cyberespace, nouvel espace de confrontation

Le Cyberespace, un milieu à part entière, fédérateur des autres milieux

Le cyberespace est une métaphore souvent utilisée pour rendre plus facilement compréhensible l’expansion rapide des technologies numériques et la place qu’elles occupent désormais dans nos vies.

Le cyberespace (défini par l’Agence nationale pour la sécurité des systèmes d’information – ANSSI comme « l’espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques ») est donc tout naturellement un espace de compétition et de confrontation pour l’ensemble des activités qui sont nées et vont naitre de la révolution numérique. Concurrence déloyale et espionnage, désinformation et propagande, terrorisme, criminalité et sabotage trouvent dans le cyberespace un nouveau champ d’expression.

Le cyberespace s’articule autour de trois couches : la couche physique qui comprend les éléments matériels et les éléments actifs (câbles sous-marins, fibres optiques, satellites, serveurs, routeurs, ordinateurs…), la couche logicielle ou applicative (systèmes d’exploitations, logiciels, protocoles…), qui concentre prêt de 80% des attaques informatiques, et la couche sémantique de l’information et des perceptions qui s’attache au sens contenu dans l’information.

Le cyberespace, comme l’environnement électromagnétique, supporte une quantité grandissante d’applications numériques civiles et militaires indispensables à de vastes pans d’activités économiques et régaliennes. Dans la sphère militaire, de nombreuses capacités opérationnelles reposent désormais en très grande partie sur l’usage et la maitrise du cyberespace (et de l’environnement électromagnétique). Or, ce nouveau champ de confrontation se distingue par son caractère transverse aux autres milieux. Le cyberespace donne corps à un environnement pervasif et ubiquitaire. De facto, toute opération dans le champ du numérique doit donc viser à faciliter les opérations dans les autres environnements opérationnels (terrestre, maritime, aérien et espace).

Dans ce nouvel espace de confrontation, la supériorité opérationnelle ne pourra être obtenue qu’à condition de s’approprier les game-changers technologiques de la révolution numérique (robotique, IA, cyber, fabrication addictive, IdO, Big et Fast Data…) et de faciliter la coopération de l’ensemble des acteurs prenant part au combat et au règlement d’une crise.

Ces game-changers technologiques offriront à terme des capacités de compréhension et de modélisation de l’environnement des opérations militaires. Ils donneront la possibilité pour le chef militaire de faire face à la surprise, de réagir devant l’imprévu, d’influencer son adversaire en agissant sur les perceptions (au travers de véritables batailles narratives dans un champ informationnel qui va gagner en intensité), et donc de provoquer la surprise en se rendant imprévisible, grâce à ses propres capacités d’adaptation. Les actions coordonnées dans le cyberespace  démultiplieront l’efficacité des actions classiques dans les autres milieux.

Plus encore, la quantité d’information qui sera générée sur le champ de bataille, la puissance de calcul, les capacités de traitement informatique et les algorithmes prédictifs vont devenir le nerf de la guerre et les outils de modélisation-simulation-optimisation (MSO) ainsi que les modèles d’aide à la décision et à la compréhension ouvriront la voie à une nouvelle forme de guerre prédictive[8]. Dès lors, les synergies et la coordination étroite entre les acteurs du renseignent en amont, les différents échelons de commandement et les effecteurs dans chaque milieu seront au cœur des enjeux militaires à venir pour faire du cyberespace un véritable espace fédérateur des autres champs traditionnels de confrontation.

 

Le Cyberespace, une menace réelle, permanente et croissante

Quelques exemples récents illustrent les menaces réelles qui pèsent sur l’ensemble de nos secteurs d’activités : en décembre 2016, des hackers s’en prenaient ainsi au réseau de distribution électrique ukrainien, plongeant la moitié des foyers de la région d’Ivano-Frankivsk (1,4 million d’habitants au total) dans l’obscurité. L’année précédente, les autorités allemandes révélaient que de mystérieux pirates informatiques étaient parvenus à prendre le contrôle à distance d’un haut-fourneau, le poussant à une telle température que l’équipement industriel avait été irrémédiablement endommagé. Le piratage, au printemps 2016  d’une centrale nucléaire allemande a fait grimper d’un cran les craintes des experts occidentaux en cyber sécurité face à des commandos numériques difficiles à identifier avec exactitude. Très souvent les regards se tournent cependant vers Moscou, tout comme lors de la campagne présidentielle américaine où des hackers russes s’en seraient pris aux serveurs du comité national démocrate, chargé de lever des fonds en faveur d’Hillary Clinton et sont ainsi soupçonnés d’avoir pu influencer les résultats des élections de la plus grande démocratie occidentale.

Ces incidents vont donc au-delà des simples actes de sabotage et visent à affirmer une forme de puissance et un pouvoir de nuisance susceptibles de peser dans des relations diplomatiques de plus en plus conflictuelles[9]

Avec une hypothèse de 20 à 30 milliards d’objets connectés à horizon 2020 et l’apparition de nombreux acteurs (États, GAFAM, groupes terroristes, organisations intermédiaires de type proxy((Le terme de Proxy est à prendre au sens du rôle d’intermédiaire, en se plaçant entre deux hôtes pour faciliter ou surveiller des échanges.)), cybercriminels, hackers, mouvement cyber militant de type Anonymous…), la menace cyber est donc plus que jamais devenue une réalité qui ne peut que s’intensifier, se diversifier et face à laquelle les armées et la France se sont déjà mises en ordre de marche.

 

Une réponse et une organisation complète qui devra évoluer face aux enjeux à venir

Déjà identifiés dans le Livre blanc de 2008, les menaces et les risques induits par l’expansion
généralisée du cyberespace ont été confirmés dans celui de 2013. Une véritable dynamique existe au sein du ministère de la défense (MINDEF) autour des activités du numérique et du cyber espace. Un nombre important d’acteurs, d’organismes et de ressources ont été créés et mis en place pour couvrir l’ensemble du périmètre lié au numérique et au cyberespace. Pour autant, le paysage semble parfois disséminé, voire compartimenté et segmenté.

 

Une organisation complète mais disséminée et compartimentée

Un Officier général transformation digitale des Armées (OGTDA) a été créé à l’automne 2016 à l’Etat-major des armées pour en accélérer la transformation digitale, préserver la supériorité face à un ennemi évoluant dans l’espace numérique et rechercher l’efficience dans le domaine organique et fonctionnel, dans un contexte de ressources (financières et humaines) contraint.

Une direction bicéphale  des systèmes d’information (DSI): à côté d’une Direction générale des systèmes d’information et de communication (DGSIC) ministérielle, davantage tournée vers la normalisation et la coordination interministérielle, la Direction interarmées des réseaux d’infrastructure et des systèmes d’information (DIRISI) est en lien étroit et constant avec l’ensemble des armées directions et services (ADS) qui réclament des systèmes d’information configurables, à la fois pour leurs activités fonctionnelles/métier (Systèmes d’information d’administration et de gestion-SIAG) mais aussi pour l’emploi opérationnel des forces (Systèmes d’information opérationnel et de commandement-SIOC).

Pour chaque ADS, l’enjeu des NTIC est véritablement la création de valeur et de nouveaux usages pour les différentes chaines fonctionnelles (métiers). La notion de sécurité est primordiale, d’autant plus que les données sont convoitées et que les nouvelles façons de travailler (cloud, mobilité et nouveaux supports de type smartphones/tablettes) accentuent les risques. Véritable opérateur des systèmes d’information du MINDEF, la DIRISI accompagne les ADS sur l’utilisation des nouvelles technologies, sur la gestion des risques et la notion de conformité légale de l’usage qu’ils en font. Dans la numérisation et la transformation du MINDEF par les systèmes d’information et de communication (SIC), le rôle du DIRISI prend une nouvelle dimension, en complémentarité de l’OGTDA.

La Direction générale pour l’armement Maîtrise de l’information (DGA-MI) apporte au MINDEF l’expertise technique dans les domaines des systèmes d’information et de communication, de la guerre électronique, les systèmes de missiles tactiques et stratégiques et du cyber.

Enfin pour compléter ce paysage ministériel, un officier général Cyber est en place depuis 2011, précurseur du commandement de cyberdéfense et des opérations cyber. Le 12 décembre dernier, M. Jean-Yves Le DRIAN posait en effet les bases d’une doctrine rénovée de la cyberdéfense et annonçait la création à l’été 2017 d’un commandement de la cyberdéfense. Récusant toute idée de dissuasion conventionnelle ou cyber, M. Le DRIAN a rattaché les problématiques cyber aux questions d’ordre conventionnel et a posé les bases de ce que pourrait être une doctrine et une stratégie cyber de la défense afin de mieux intégrer l’ensemble des volets cyber dans la pensée militaire.

Ainsi, trois missions principales sont assignées au domaine cyber. En premier lieu le renseignement qui a pour objectif de contribuer à identifier nos failles et vulnérabilités, de détecter et caractériser les actions hostiles, d’en attribuer l’origine, de participer aux actions de remédiation et de contribuer à préparer les réponses offensives. En second lieu la Posture de Protection/Défense, qui comprend la posture permanente cyber (mesures réduisant les risques sur nos systèmes dont ceux des opérateurs d’infrastructures vitales), la défense en profondeur (ou cyber protection) et la défense de l’avant (ou lutte informatique défensive). Enfin, troisième mission, la lutte informatique offensive (entraver, neutraliser, riposter), qui doit permettre d’agir contre un ennemi cherchant à nuire à nos intérêts de sécurité et de défense.

La création d’un commandement de la cyberdéfense qui conforte les structures existantes et consolide les ressources allouées au sein du MINDEF est-elle pour autant à la hauteur des enjeux à venir pour mener les opérations militaires dans l’espace numérique à horizon 2030?

 

Vers l’émergence d’une véritable armée numérique

Il existe encore de multiples acteurs qui agissent directement ou indirectement sur au moins l’une des trois couches du cyberespace et concourent à la fonction/communauté C5ISR (Command, Control, Computer, Communications, Cyber, Intelligence, Surveillance, Reconnaissance). Il y a historiquement et logiquement une dissémination et un cloisonnement (organisation en strates et en tuyaux d’orgue) entre l’ensemble de ces principaux « acteurs numériques » qui constituent le noyau dur de la fonction C5ISR, selon leur armée d’appartenance, leur milieu (terrestre, maritime, aérien, espace) et niveau d’emploi (stratégique, opératif et tactique). Etats-majors opérationnels, management de l’information, data management, SIC, Cyber, guerre électronique (GE), gestion et exploitation du spectre électromagnétique, renseignement d’origine électromagnétique (ROEM), renseignement d’origine image (ROIM), renseignement d’origine cyber (ROC), stratégie militaire d’influence et opérations d’information… sont autant de fonctions et d’acteurs dont l’action mérite d’être mieux coordonnée et intégrée pour favoriser les synergies.

Il appartient dès lors de traiter les « formes d’antagonismes »  qui peuvent exister entre tous ces acteurs en adaptant l’organisation et les compétences pour lutter efficacement contre les enjeux de pouvoir et de territorialité qui peuvent prévaloir, à la fois entre les ADS mais aussi entre les niveaux stratégiques, opératifs et tactiques.

 

Une armée numérique, pour quoi faire ?

Le modèle actuel d’organisation de nos armées ne doit pas être un frein pour relever les défis de la révolution numérique. Garante d’une meilleure convergence et intégration de l’ensemble des capacités, la mise en place d’une véritable armée numérique doit offrir la faculté d’agir et de combattre conjointement pour relever un double défi : celui de la maîtrise d’une ressource humaine rare et convoitée et celui d’une meilleure efficacité opérationnelle.

 

Relever un enjeu RH majeur

Les transformations numériques actuelles et à venir suscitent de fortes attentes de profils hautement qualifiés et feront émerger de nouvelles compétences et de nouveaux métiers. Chief data officer, data scientist, data protection officer, community manager, web project manager, digital brand manager, chief data officer... Pour ne citer que l’exemple du Big et Fast Data, le data scientist est chargé de « faire parler » les données et de les présenter sous un format simple. Le data protection officer est, quant à lui, garant de la protection des données sensibles au sein de son organisation. Autant de nouveaux métiers qui apparaissent en plus des métiers techniques liées aux NTIC elles-mêmes.

Pourtant, selon une étude Eurostat, 42 % des entreprises françaises rencontrent des difficultés pour recruter des spécialistes du numérique. La formation dans ces domaines est encore balbutiante et insuffisante. Le besoin des entreprises en data scientists est évalué entre 5 000 et 10 000 recrutements par an, alors que l’offre serait d’à peine 300 diplômés. De plus, les employeurs recherchent souvent une double compétence NTIC et métier (statistiques, mathématiques mais aussi développement, marketing…) ce qui rend le recrutement d’autant plus compliqué.

La défense n’échappe bien évidemment pas à cet enjeu majeur. Il est indispensable de bien appréhender les transformations en termes de RH qui découlent de la révolution numérique et du cyberespace pour se doter et mettre en œuvre les outils adéquats : modes de recrutement et rémunérations adaptés et capables de répondre à la concurrence, parcours professionnels attractifs (reconversion incluse) et favorables à la fidélisation du personnel (mobilité, validation des acquis et de l’expérience), équilibre entre les différentes catégories de personnel (civil et militaire), adaptation des statuts…

Plusieurs initiatives au sein du ministère de la défense sont à relever dans ce domaine: le pôle d’excellence cyber, le réseau cyberdéfense de la réserve citoyenne, le projet d’Intelligence campus de la Direction du renseignement militaire (DRM) ou encore tout dernièrement la création d’un Brevet de technicien supérieur (BTS) cyber au Lycée militaire de Saint Cyr L’école. Autant d’initiatives qui préfigurent ce que pourrait être une véritable « École 42 » de la défense, à l’instar de l’école française d’informatique privée créée par Xavier NIEL (à l’origine de l’offre d’accès à Internet sous le nom de Free à la fin des années 90), qui applique les principes de l’économie collaborative à l’éducation et à la formation.

La création d’une armée numérique doit donc participer en tout premier lieu de cette volonté d’optimiser une ressource humaine tendue (parce que rare et sous dimensionnée), volatile (parce que soumise aux évolutions technologiques rapides et incessantes) et très convoitée par un secteur privé plus rémunérateur. Anticiper les besoins en compétences, développer une gestion prévisionnelle des emplois, des effectifs et des compétences (GPEEC), recruter de nouveaux agents et fidéliser les meilleurs malgré la concurrence des entreprises privées, améliorer les rémunérations des agents non titulaires et des militaires sous contrat sont autant de défis RH à relever.

 

Garantir la supériorité opérationnelle

Comme le rappelle M. Le DRIAN, « face à une attaque (ndlr cyber), il conviendrait que nous puissions proposer au Président de la République un large éventail de réponses possibles, sans nous limiter par avance à la sphère militaire ni au domaine cyber ».

La création d’une armée numérique doit donc également concourir directement a un double objectif : se doter d’une véritable capacité et liberté de manœuvre dans le cyberespace et être à même de mieux planifier et coordonner les actions dans le champ du numérique en appui de la manœuvre globale dans les autres environnements opérationnels en intégrant davantage les acteurs de la fonction C5ISR.

La numérisation offrira à terme les bénéfices escomptés à nos structures de commandement qui gagneront en agilité, en performance et en efficacité en surmontant le risque de saturation informationnelle.

L’armée numérique de demain devra concourir à fluidifier le renseignement et le rendre plus accessible aux échelons opératifs et tactiques. Si les flux informationnels et numériques peuvent brouiller davantage la compréhension et l’appréciation de situation, l’automatisation du traitement des données et la croissance de la puissance de calcul permettront d’innerver les forces et leurs effecteurs jusqu’au plus bas échelon pour répondre au besoin tactique d’immédiateté et de précision.

Pour conforter cette supériorité opérationnelle, cette construction ab initio d’un nouveau modèle d’armée numérique repose sur deux facteurs clés de succès : elle doit d’une part renforcer la performance des structures de commandement et d’autre part décloisonner et fluidifier les liens entre les acteurs du renseignement, les structures de commandement et les effecteurs.

 

Armée numérique vs armées numériques : quel format et quelle organisation ?

Il s’agit donc dès à présent de dessiner les contours d’un modèle d’intégration capable de tirer le meilleur parti des impacts à venir de la révolution numérique. S’appuyant à la fois sur l’axe d’intégration vertical (selon le niveau d’emploi : stratégique, opératif ou tactique) et horizontal (par milieu : terrestre, maritime, aérien et espace), l’armée numérique de 2030 devra donner corps à une fonction C5ISR structurée et cohérente.

C’est donc bien sur le degré d’intégration souhaité et réaliste que les trois scénarii qui suivent invitent à porter plus en avant la réflexion.

 

Scénario 1 : une armée numérique concentrée autour d’un acteur organique unique

A l’instar du modèle allemand mis sur pied au second semestre 2016 (création d’une composante et d’une direction générale Cyber/Information domain), la France pourrait prendre l’initiative de regrouper sous un commandement organique unique les principaux acteurs de la fonction C5ISR (SIC, cyber, ISR stratégique, ROEM et ROIM, stratégie militaire d’influence et opérations d’information, géographie selon le benchmark du modèle allemand).

Cette nouvelle structure aurait pour finalité première de décloisonner l’organisation en tuyaux d’orgue actuelle en concentrant plusieurs leviers d’actions aux mains d’une véritable autorité fonctionnelle unique du domaine C5ISR: doctrine, organisation, gestion des ressources (humaines : recrutement, plan de carrière, formation, réserve opérationnelle et citoyenne…) et financières (pouvoir adjudicateur), gestion de biens, préparation à l’engagement opérationnel pour les niveaux stratégiques et opératifs…

Une telle structure offrirait l’avantage de donner une compétence RH à ce nouvel acteur pour lui permettre de mieux coordonner les ADS. A contrario, les lignes de partage de responsabilités devront être clairement définies entre ce nouvel acteur, les ADS et la chaîne de conduite des opérations pour éviter de créer une technostructure sans âme ni conscience qui sépare et éloigne les acteurs numériques des armées.

 

Scénario 2 : une armée numérique concentrée autour d’un contrôleur opérationnel (OPCONer) interarmées unique

A l’instar du Commandement des opérations spéciales (COS), la France pourrait regrouper sous un commandement opérationnel interarmées unique l’ensemble des composantes C5ISR qui resteraient organiquement rattachées à leurs armées d’origine.

Ce modèle d’organisation concentré autour d’un OPCONer interarmées unique doit permettre d’accroître la performance du commandement et d’optimiser la coordination des opérations. Cette centralisation doit favoriser l’intelligence et l’appréciation de situation ainsi que l’accélération des processus décisionnels. Une action interarmées coordonnée et centralisée offre une meilleure garantie de conquérir la supériorité cybernétique et électromagnétique.

Une telle organisation offrirait au chef militaire en charge des opérations sur un théâtre la possibilité de disposer d’une articulation des moyens lui conférant une très grande agilité pour distribuer dans différents milieux des opérations variées dans des créneaux contraints.

 

Scénario 3 : une armée numérique disséminée autour de plusieurs acteurs « intégrables à la demande ».

A contrario, le principe de subsidiarité entre les échelons stratégiques, opératifs et tactiques doit permettre d’éviter le piège d’une centralisation excessive et la saturation des échelons de commandement et de coordination.

Les game-changers de la révolution numérique doivent permettre d’envisager une déconcentration de l’organisation du commandement et de coordination des différents acteurs à l’échelon opératif et tactique. Un modèle déconcentré pourra offrir une plus grande réactivité à condition de mettre en place les structures de coordination ad hoc[10]permettant d’accroître la synergie des actions et optimiser les effets obtenus. Un tel modèle pourrait ainsi conduire à de véritables opérations distribuées, décentralisées dans la profondeur, avec une forme de commandement ubérisé de type C to C[11]

La contraction des délais décisionnels pour saisir les créneaux d’opportunité nécessite à la fois un bon niveau de délégation de l’échelon stratégique à l’échelon opérationnel, mais aussi un rapprochement d’exercice des responsabilités des niveaux opératifs et tactiques, et ponctuellement de privilégier une compression de ces deux niveaux hiérarchiques[12]. Un modèle d’armées numériques déconcentrées au niveau des armées, selon une logique de milieux, devra donc reposer sur des structures de commandement opérationnel allégées et plus agiles, avec une emprunte au sol réduite et une mobilité accrue qui favoriseront l’appréciation de situation et la prise de décision en temps réel.

Chacun de ces trois scenarii reste bien évidemment modulable et peut faire l’objet de combinaisons et d’adaptations. Le premier modèle consistant à créer une autorité organique centralisée unique  peut par exemple voir ce rôle dévolu à l’une des trois armées, dont les caractéristiques de milieu s’apparenteraient le plus à celles du cyberespace. Le troisième modèle décentralisé peut quant à lui se voir adjoindre la création d’une autorité fonctionnelle chargée de coordonner l’ensemble des acteurs déconcentrés pour faciliter leur intégration au cas par cas. Quant au second modèle, rien ne l’empêche d’évoluer dans le temps pour se rapprocher du modèle déconcentré au fur et à mesure que les ruptures technologiques faciliteront le principe de subsidiarité et la conduite d’opérations distribuées.

L’adaptation de notre outil de défense aux défis posés par la révolution numérique repose en partie sur l’analyse et la compréhension des courants ou signaux faibles qui sont annonciateur des grandes ruptures technologiques à venir. Il est important d’identifier dès à présent la fenêtre d’opportunité et de définir le rythme et la trajectoire de la transformation en profondeur qui amènera, le moment voulu, à la création d’une forme d’armée numérique dont le contour et le mode de fonctionnement restent à inventer.

Les germes de rupture résident souvent dans l’attentisme et une confiance excessive dans notre outil de défense. La préparation aux grandes ruptures à venir nécessite donc un effort permanent d’anticipation et d’imagination pour ne pas reproduire les schémas et les modes de pensée figés et surannés.

Pour relever efficacement les défis du numérique et affronter les menaces du cyberespace, il convient de cultiver notre résilience et notre capacité d’adaptation et de création au plan militaire. Quelle que soit la forme choisie et le niveau d’intégration retenu, la mise sur pied d’une véritable armée numérique repose ainsi sur la capacité à faire davantage converger dès à présent l’ensemble des acteurs qui constituent la fonction C5ISR.

Cette armée numérique tirera le meilleur parti des ruptures technologiques à venir et créera les conditions pour transformer le cyberespace en cet environnement pervasif et ubiquitaire, fédérateur des autres champs traditionnels de confrontation. Elle favorisera la continuité entre les éléments techniques, organiques et opérationnels. Elle permettra de mieux combiner l’innovation technologique, stratégique et tactique et fera écho à Antoine de Saint Exupéry qui disait : « pour ce qui est de l’avenir, il ne s’agit pas de le prévoir mais de le rendre possible ».

References   [ + ]

1. Définition de l’Union internationale des télécommunications (UIT
2. Université de Montréal Département de science politique, Relations internationales : enjeu actuel, Politique du cyberespace, novembre 2016.
3. Processus de fabrication qui transforme un modèle 3D en un objet physique, en assemblant des couches successives d’un même matériau.
4. Moore Gordon E. (1965), « Cramming More Components Onto Integrated Circuits », in Electronics, vol. 38.
5. Tiré d’un article d’Anne Bauer dans l’édition des Échos du 12 janvier 2017, s’appuyant sur le communiqué du service des capacités stratégiques (SCO) du Pentagone.
6. Un centre de données est un site physique sur lequel se trouvent regroupés des équipements constituants du système d’information (ordinateurs centraux, serveurs, baies de stockage, équipements réseaux et de télécommunications…
7. Selon le National Institute of Standards and Technology (NIST), la cloud computing se définit comme le modèle informatique qui permet un accès pratique et à la demande, par le réseau, à un ensemble partagé de ressources informatiques configurables (serveurs, stockage, applications et services) qui peuvent être rapidement provisionnées et mises à disposition avec un minimum d’effort de gestion ou d’interaction avec le fournisseur de service.
8. Comment gagner une guerre perdue de Pierre Bellanger, 31 décembre 2016.
9. Propos recueillis par Baudouin Eschapasse dans un article du Point du 30/11/2016 Publié sur Le Point.fr.
10. Forme de plateau collaboratif pluridisciplinaire, comme c’est actuellement le cas pour coordonner avec précision les actions de la GE avec celles du ROEM et des SIC au travers de structures de type Electronic Warfare Coordination Cell (EWCC), SIGINT and Electronic Warfare Operation Center (SEWOC), ou encore ElectroMagnetic Battlestaff (EMB
11. Consumer to Consumer (C2C) : est l’ensemble des échanges de biens et de services effectués directement entre deux ou plusieurs consommateurs. Dans le cas d’une opération militaire il s’agit donc de fluidifier les liens directs entre effecteurs sans transiter par un échelon de commandement/coordination intermédiaire.
12. Réflexion doctrinale interarmées RDIA-2011/004_ADIR(2011) N° 131/DEF/CICDE/NP du 22 mai 2008/

Rédigé par Erwan Rolland

Du même partenaire

Défense et Sécurité

La défense du territoire européen, enjeu de la décennie à venir pour la France?

Mis en ligne le 07-03-2018 13:33:02

Par Marc-Antoine de SAINT GERMAIN

Source : CHEM

Géopolitique

L’avenir du Moyen-Orient : volonté des Puissances et puissance des volontés

Mis en ligne le 07-03-2018 13:38:27

Par Bruno LESCURE

Source : CHEM

Défense et Sécurité

Enjeux et défis de la coopération militaire entre la France et l’Égypte

Mis en ligne le 07-03-2018 13:55:34

Par Benoit BAUDONNIERE

Source : CHEM

Articles de la catégorie Défense et Sécurité

Défense et Sécurité

Où est donc passé le Califat?

Mis en ligne le 27 Mar 2018

Par Alain BAUER

Source : CNAM

Défense et Sécurité

Vers une dissuasion technologique fondée sur les systèmes d'armes autonomes

Mis en ligne le 27 Mar 2018

Par Thierry BERTHIER

Source : CREOGN

Défense et Sécurité

Défense et Sécurité

Le modèle israélien de lutte antiterroriste

Mis en ligne le 27 Mar 2018

Par Léa RASO

Source : Sécurité Globale

Nos partenaires

 

afficher tout