Défense : l’IA, nombreuses applications militaires possibles

Le combattant de demain devra pouvoir décider plus vite que l’adversaire, grâce à l’intelligence artificielle (IA) applicable dans les équipements qu’il portera. Des robots armés automatisés sont déjà en cours d’expérimentation.

Ce thème a été abordé lors d’un colloque organisé, le 30 janvier 2019 à Paris, par le Centre de recherche des écoles de Saint-Cyr Coëtquidan (CREC). Y sont intervenus : l’ingénieur général de l’armement Patrick Bezombes, directeur adjoint du Centre interarmées de concepts, doctrines et expérimentations ; Gérard de Boisboissel, ingénieur de recherche au CREC ; Thierry Berthier, maître de conférence, Université de Limoges ; le professeur Jean-Gabriel Ganascia, président du comité d’éthique du CNRS ; le chef d’escadron Damien Sauget, stagiaire à l’Ecole de Guerre.

Champ très vaste. Le militaire doit comprendre le fonctionnement des équipements dotés d’IA, algorithme « apprenant », explique Gérard de Boisboissel. Selon la capacité militaire et le niveau hiérarchique du combattant, l’IA facilite ses choix grâce à l’aide « cognitive » (voir encadré). Toutefois, il convient de tenir compte des locaux et des déformations potentielles du langage, notamment quand la voix est altérée par le stress. Dans le domaine de la santé, elle permet un diagnostic performant des blessés. Lors de la préparation d’une mission, elle fournit une cartographie du mode opératoire adverse, utile pour le sien propre avec anticipation des cas non conformes. La simulation sur des systèmes d’information et de communication améliore l’entraînement du soldat avec un environnement enrichi par les modes de combat adverses. L’IA aide à détecter des cibles furtives (sous-marins), reconnaître des mouvements anormaux (faux bateaux de pêche) et prévoir des déplacements des cibles (cas non conformes). Cela conduit à modéliser le comportement de l’ennemi et de préparer l’action. Montée sur une antenne active, l’IA permet d’esquiver la menace. Sur un véhicule, elle procède à son autodiagnostic pour évaluer le niveau de réparations nécessaire, application utilisable par les unités militaires et le monde civil. L’IA analyse et clarifie les données pour découvrir des signaux faibles en provenance de sources différentes (passeport douteux d’un terroriste potentiel). Elle aide à évaluer les informations en réseaux pour ne transmettre que celles présentant un intérêt opérationnel. Elle procède au chiffrement automatique des ordres pour un déplacement sécurisé. Elle intervient dans la lutte informatique active pour la déception, l’influence et le droit de riposte. L’IA nécessite une grande qualité des données et une bonne gestion de leur cloisonnement dans ses diverses sphères d’emploi et de confidentialité. Toutefois, avertit l’ingénieur de recherche, l’adversaire se comportera toujours de façon intelligente et changeante pour bénéficier de l’effet de surprise.

Intégration technologique. Outil maîtrisé et de confiance, l’IA sert à produire des ordres plus rapidement, explique le chef d’escadron Sauget. La prise de décision aux niveaux stratégique (politique), opératif (théâtre) ou tactique (sur le terrain) suit le cycle « OODA » : observer, orienter, décider et agir. Celle d’une planification inférieure à 24 mois consiste à analyser le théâtre, en comprendre les acteurs, identifier des scénarios et déterminer des leviers d’action. L’IA y contribue comme « équipier fidèle », chargé de stimuler la réflexion du chef et non pas la remplacer. Elle travaille en temps réel, même en mode dégradé maîtrisé, pour donner des conseils en vue de reprendre l’ascendant sur l’adversaire. La planification confronte les modes d’action « amis » et « ennemis », pour mettre en lumière ses propres limites et les opportunités et prévoir des plans secondaires, afin de poursuivre la mission en toutes circonstances. L’IA, « adjoint numérique », décloisonne informations et données et conçoit la synthèse pour le chef…qui décide !

Robots armés. Les Etats-Unis entendent conserver leur avance dans l’IA par l’autonomie des systèmes sur terre, sur mer, dans les airs et dans le cyberespace, pour éviter d’envoyer des soldats américains au contact d’une unité robotisée dans des combats à haute fréquence, indique le professeur Berthier. Pour cela, ils mobilisent certains GAFA et une grande partie des ingénieurs de la Silicon Valley. La Chine aspire à les dépasser et acquérir la maîtrise dans les quatre domaines cités. Elle effectue un maillage exhaustif des océans, par des unités armées de surface et sous-marines autonomes, pour contrôler les territoires inhabités. La Russie veut retirer ses soldats de la zone d’immédiate conflictualité et prendre sa revanche après la Guerre froide perdue. Elle autonomise des robots sentinelles armés et expérimente des unités robotisées terrestres.

Concept fantasmé. Le terme « intelligence artificielle », qui signifie « automatisme industriel » induit en permanence en erreur, vu les difficultés à définir et mesurer les intelligences naturelle et émotionnelle, estime l’ingénieur général Bezombes. L’IA, intelligence mathématique, repose sur la donnée. Comme les algorithmes, elle ne décide pas, mais applique des instructions informatiques. Son concept, aligné sur la science, risque de ne pas être bien accepté par la société. Toutefois, l’IA constitue un jalon supplémentaire dans l’automatisation qui, passée de l’analogique au numérique, prendra en compte les nouveautés au sein des armées dans 15 ou 20 ans. Par ailleurs, « autonome » signifie être régi par ses propres règles, rappelle l’ingénieur général. Il s’ensuit une confusion sémantique, puis un fantasme et un risque de rejet sociétal. Ainsi le fantasme du « robot tueur » pourrait déboucher sur une interdiction des systèmes en cours de développement et réduire la capacité à garantir le droit et la souveraineté nationale. Or il s’agit de défendre les valeurs et les intérêts vitaux de la nation. La question de la place de l’homme se posera dans le monde numérique de demain. Les algorithmes peuvent l’améliorer, l’augmenter ou le diminuer s’il conduit à l’absence de réflexion, conclut l’ingénieur général.

Loïc Salmon

Selon le professeur Ganascia, l’intelligence artificielle (IA) modélise cinq fonctions « cognitives » : acquisition, traitement, classification et intégration de l’information ; mémoire et apprentissage pour stocker l’information et la rappeler ; organisation mentale de l’information et son utilisation ; prise de décision et action ; rendre possible la communication. L’IA interprète automatiquement les images par une reconnaissance des formes, visages ou objets et les rend accessibles dans des bases d’images. Elle traite la parole par la reconnaissance de mots ou de thèmes et identifie le locuteur, les accents et les langues. Elle analyse et fusionne les informations issues de capteurs. L’IA assure une fonction de sécurité par la biométrie : empreintes digitales et reconnaissances faciale et vocale. Elle automatise le fonctionnement des drones, robots et systèmes d’armes létales autonomes. Elle aide au commandement opérationnel et à l’entraînement par la visualisation. Elle analyse les signaux et textes pour le renseignement et effectue des recherches sur de très grands réseaux.

Chine : l’intelligence artificielle, priorité de sécurité nationale

Défense : l’AID, interlocutrice des porteurs d’innovation

Chine : l’intelligence artificielle, priorité de sécurité nationale




Chine : l’intelligence artificielle, priorité de sécurité nationale

La Chine compte sur les applications militaires de l’intelligence artificielle (IA) pour réduire ses dépenses de défense et contenir la supériorité des Etats-Unis en Asie-Pacifique.

Cette question est abordée dans une étude intitulée L’intelligence artificielle en Chine, un état des lieux, publiée en novembre 2018 par le « think tank » Fondation pour l’innovation politique.

Progrès spectaculaires. La Chine entend sécuriser son développement et se prémunir contre les aléas possibles dans la région Asie-Pacifique. En effet, les pays riverains ne cachent pas leur inquiétude devant sa montée en puissance. Quoique détentrice de l’arme nucléaire, elle souhaite se doter d’un outil de défense lui donnant un avantage décisif à un coût moins élevé. Ainsi, l’IA a déjà permis des avancées dans le domaine des drones MALE (moyenne altitude longue endurance) avec la dernière version du Wing Loong II, construit par China Aviation Industry Corporation. Ce drone a déjà été commandé à 300 exemplaires par l’Arabie Saoudite. En outre, l’IA est utilisée pour développer des systèmes d’aide à la décision à bord des sous-marins nucléaires d’attaque et lanceurs d’engins, pour améliorer la capacité d’interprétation du commandement, soumis au stress du confinement. La construction d’un centre d’essais de navire sans pilote a commencé début 2018 à Zhuhai (Sud de la Chine), pour la planification des itinéraires, le repérage, l’accostage et l’appareillage. En matière de sécurité publique, l’IA est aussi utilisée dans la prévention des actes criminels et l’intervention de la police avant, par exemple, qu’un acte terroriste soit commis. A cet effet, la société CloudWalk, spécialisée dans la reconnaissance faciale, travaille en partenariat avec la police. Son algorithme compare les images recueillies avec celles stockées dans la base de données de la police. Après analyse de leurs comportements, il est possible d’identifier les risques que présentent des personnes suspectes. Informée, la police peut alors intervenir.

Rivalité sino-américaine. La concurrence entre la Chine et les Etats-Unis en matière d’IA s’est intensifiée en 2017, à la suite de trois documents officiels rendus publics par l’administration Obama entre octobre et décembre 2016. Le plan chinois de développement de la nouvelle génération d’IA, assez similaire, est considéré comme une réponse à la stratégie américaine, estime l’étude du « think tank ». Moins freinée que les Etats-Unis par les débats éthiques et tentatives de réglementation, la Chine devrait progresser rapidement dans les domaines de la sécurité nationale et des armes autonomes. Elle va investir environ 24 Mds$ dans la recherche et le développement des semi-conducteurs. En outre, elle attire davantage d’investissements pour soutenir son industrie de l’IA. En 2017, sur les 15,2 Mds$ investis à l’échelle mondiale dans les startups spécialisées, près de 50 % sont allés en Chine, contre 38 % aux Etats-Unis. Pourtant, souligne l’étude, le niveau général en matière d’IA est moins élevé en Chine qu’aux Etats-Unis. La Chine présente des retards concernant la théorie fondamentale, les algorithmes clés, les équipements, les puces spécialisées, les matériaux et les logiciels.  Ses instituts de recherche et ses entreprises n’ont constitué ni un écosystème numérique ni une chaîne industrielle exerçant une influence internationale. Elle manque encore d’experts et de spécialistes en IA. Il lui reste à développer une infrastructure et établir des lois, des réglementations et des normes dans ce domaine.

Loïc Salmon

Sécurité : l’intelligence artificielle, enjeu de souveraineté nationale

Défense : augmentation des budgets mondiaux en 2018 et réaffirmations de puissance

Défense : intelligence artificielle, vers une norme internationale de fiabilité




Recherche stratégique : lancement du « Club Phœnix »

Le ministère des Armées a ouvert, le 14 février 2019 à Paris, le « Club Phœnix » pour soutenir et renouveler la recherche stratégique, en associant des acteurs nationaux publics et privés.

Le club, placé sous la tutelle de la Direction générale des relations internationales et de la stratégie, (DGRIS), vise à favoriser l’insertion professionnelle de jeunes chercheurs en sciences humaines et sociales à haut potentiel. Il facilite l’échange avec leurs homologues des sciences dites « dures », à savoir les mathématiques, physique, chimie et biologie. Enfin, il sensibilise les décideurs publics à leurs sujets d’intérêt. En contrepartie, plus de 80 partenaires privés, en février 2019, bénéficient des résultats de leurs recherches.

Ecosystème. Le vice-amiral d’escadre Hervé de Bonnaventure, directeur général adjoint de la DGRIS, a présenté le fonctionnement du Club Phœnix. Universités, « think tanks », industriels de défense, entreprises civiles, cabinets conseils, startups et le ministère des Armées y participent. Les passerelles entre sciences sociales et « dures » devraient faire émerger de nouveaux champs de réflexion, afin d’améliorer les capacités d’anticipation pour affronter les enjeux stratégiques futurs. Cela nécessite de dépasser les « réflexes culturels ». Il s’agit : pour les universitaires, d’accepter la légitimité et la qualité des travaux des think tanks et des entreprises ; pour les entreprises, de reconnaître la capacité d’un doctorant à s’adapter aux critères d’efficacité du secteur privé ; pour le ministère des Armées, d’admettre que l’expérience acquise dans un think tank ou une entreprise constitue un enrichissement supplémentaire et non pas une difficulté de gestion de ressource humaine. Certains chercheurs pourront intégrer, notamment, les ministères des Armées, des Affaires étrangères et de l’Intérieur.

Retours d’expérience.  Plusieurs membres du club ont témoigné de l’intérêt des sciences humaines dans leurs domaines respectifs (photo). Pour Céline Jurgensen du Commissariat à l’énergie atomique (partenaire du ministère des Armées), elles permettent de comprendre plus finement l’environnement stratégique et les nouveaux acteurs nucléaires, dont la Corée du Nord à partir de textes coréens, et d’investir dans un vivier de jeunes chercheurs. Pour Paul Hérault de Naval Group (industriel de défense), les thématiques transverses de droit des marchés publics, contrats et prises de risques constituent des outils à partager avec les partenaires scientifiques et techniques, tout en protégeant les informations sensibles. Pour Alexandra de Hoop Scheffe du German Marshall Fund (think tank), les sciences humaines facilitent la compréhension des sujets de désaccords entre les pays européens et les Etats-Unis, des priorités des uns et des autres et de leurs engagements et désengagements sur les théâtres d’opérations. Elles contribuent ainsi à éviter le déclassement technologique européen. Pour Arnaud Guérin de la société civile d’analyse automatique d’informations géospatiales par l’intelligence artificielle Earth Cube, elles permettent de faire du « renseignement intelligent », par exemple la prévision à 6 mois de la situation en mer Baltique et dans l’océan Arctique. Nicolas Bronard, chef du pôle prospective, recherche et innovation de la DGRIS, précise que le Club Phœnix finance les recherches, mais n’accepte pas l’envoi d’un doctorant dans un pays à risques. Le ministère des Armées finance la publication des études à raison de 10 M€/an : 2,5 M€ pour les universités et 7,5 M€ pour les think tanks.

Loïc Salmon

Recherche stratégique : comprendre, analyser, expliquer

Recherche stratégique : de l’anticipation à la réponse

Renseignement : lancement de « l’Intelligence Campus »




Stratégie : la dissuasion, nucléaire pour longtemps

Les espaces aérien et extra-atmosphérique, la haute mer, le cyber, l’émergence d’acteurs non-étatiques et les violences terroristes constituent de nouvelles dissuasions. Celle par l’arme nucléaire, quoique contestée, perdure.

Ces questions ont fait l’objet d’un colloque organisé, le 6 décembre 2018 à Paris, par le Conseil supérieur de la formation et de la recherche stratégiques. Y sont notamment intervenus : le général d’armée François Lecointre, chef d’Etat-major des armées ; l’ambassadeur Eric Danon, ministère des Affaires étrangères.

La dissuasion nucléaire française. Clé de voûte de la stratégie de la France pour la protection de ses intérêts vitaux, la dissuasion nucléaire fonctionne en permanence depuis 1964, rappelle le général Lecointre. Elle induit chez l’adversaire la certitude que son action, au-delà d’une certaine limite, sera source de dégâts inacceptables pour lui et que le courage de les lui infliger existe. Les armes nucléaires peuvent être mises en œuvre à tout moment avec une palette d’options entre missiles M51 des sous-marins nucléaires lanceurs d’engins (500 patrouilles à ce jour) et le missile air-sol moyenne portée amélioré des Forces aériennes stratégiques (plus de 20.000 jours de vol). La dissuasion française exclut l’arme nucléaire tactique, la riposte graduée et l’abaissement du seuil, pour ne pas laisser à l’adversaire le temps de calculer les risques inhérents à une agression. Le président de la République, chef des armées, décide en dernier ressort et le chef d’état-major des armées prépare les plans de frappe nucléaire. La crédibilité de la dissuasion dépend de l’architecture entre forces nucléaires et forces conventionnelles. La situation géopolitique actuelle produit des ruptures non encore explorées et prend en compte les visions des compétiteurs et des adversaires. La menace évolue avec le perfectionnement des armes nucléaires et leurs capacités. Sa fluidité varie de l’affrontement de nature physique sur terre, sur mer et dans les airs, à la confrontation dans l’espace et le cyber. La conflictualité se durcit avec le retour des Etats puissances, la remise en cause des traités et les tensions à l’Est de l’Europe, aux Proche et Moyen-Orient et dans la zone Asie-Pacifique. La frontière se brouille entre intimidation, chantage nucléaire et agressions de type hybride. La loi de programmation militaire 2019-2025 prévoit 5 Md€/an pour la modernisation des armes nucléaires, notamment la navigation inertielle, la discrétion acoustique et le ravitaillement en vol. Elle ne se fera pas au détriment des forces conventionnelles, pour éviter tout contournement de la dissuasion ou le dilemme ente escalade et renoncement.

Contestations récurrentes. La remise en cause de l’arme nucléaire, pour des raisons diverses, remonte aux bombardements de 1945 et à la constitution des arsenaux américain et soviétique, indique l’ambassadeur Danon. Le premier argument, d’ordre humanitaire et environnemental, rappelle les accidents techniques et les appréciations politiques contradictoires. Le deuxième en souligne l’inutilité, puisqu’elle a quand même conduit à la guerre par procuration en Afrique et en Asie du Sud-Est. Il repose sur la représentation de la détermination de l’adversaire à l’utiliser, à savoir que personne n’osera « appuyer sur le bouton » et assumer la responsabilité d’un suicide collectif. Selon le troisième, l’arme nucléaire ne profite qu’aux neuf pays détenteurs : Etats-Unis, Russie, Grande-Bretagne, France, Chine, Inde, Pakistan, Israël et Corée du Nord. Certains abusent de la situation pour agir sur des théâtres extérieurs en toute impunité, comme la Russie en Crimée, la Chine en mer de Chine et l’OTAN en Libye. Cette situation risquant de perdurer, les contestataires veulent forcer, par traité, les pays nucléaires à désarmer. Or seul le contexte stratégique impose un traité, souligne l’ambassadeur, d’autant plus que les accords de protection mutuelle bénéficient à une trentaine de pays, soit 64 % de la population mondiale. La dissuasion nucléaire, consistant à empêcher la guerre pour préserver la paix, prend aussi une dimension morale. Celle-ci a d’abord reposé sur l’éthique de « conviction » de Churchill, justifiant l’emploi de la bombe atomique en 1945 pour éviter un nombre supérieur de morts dans une guerre conventionnelle. Aujourd’hui, l’éthique de « responsabilité » préfère conserver le système de sécurité collective existant pour éviter une guerre mondiale. Après trente ans de mondialisation, le retour des rapports de puissance démontre que l’architecture de défense et de sécurité établi après la seconde guerre mondiale ne fonctionne plus. En outre, la pérennité des alliances est remise en question par l’administration américaine depuis l’introduction du doute sur l’automaticité de l’article V de l’OTAN. Cet article stipule : « Les parties conviennent qu’une attaque armée contre l’une ou plusieurs d’entre elles survenant en Europe ou en Amérique du Nord sera considérée comme une attaque dirigée contre toutes les parties, et en conséquence elles conviennent que, si une telle attaque se produit, chacune d’elles, dans l’exercice du droit de légitime défense, individuelle ou collective, reconnu par l’article 51 de la charte des Nations unies, assistera la partie ou les parties ainsi attaquées en prenant aussitôt, individuellement et d’accord avec les autres parties, telle action qu’elle jugera nécessaire, y compris l’emploi de la force armée, pour rétablir et assurer la sécurité dans la région de l’Atlantique Nord. » Il s’ensuit un clivage entre les pays européens, certains (à l’Est) souhaitant un rapprochement avec les Etats-Unis et les autres (à l’Ouest) voulant une autonomie européenne. La prolifération représente un risque considérable de déstabilisation mondiale car, si l’Iran décide de se doter effectivement de l’arme nucléaire, d’autres pays seront tentés de l’imiter. Nouveau champ d’affrontement, le cyber fait l’objet de réflexions comme autre moyen de dissuasion. Sur le plan technologique, l’utilisation de l’intelligence artificielle devrait permettre de contrer les cyberattaques. Elle existe déjà dans l’armement nucléaire. Le contexte nucléaire évolue en permanence, sans qu’apparaisse encore un autre système de sécurité collective, conclut l’ambassadeur Danon.

Loïc Salmon

Lors du colloque du 6 décembre 2018, la Fondation suisse « the House of the Rising Stars » a présenté un classement par pays en matière de sécurité globale. Elle a analysé l’action des gouvernements dans le domaine de la protection de l’intégrité du territoire et de la population, incluant la défense extérieure, la sécurité intérieure, la liberté d’opinion et d’expression, la santé publique et le développement durable. Voici les critères retenus : dépenses militaires (% du produit intérieur brut) ; dépenses courantes de santé (idem) ; homicides intentionnels pour 100.000 habitants ; espérance de vie à la naissance ; taux de mortalité infantile pour 1.000 enfants de moins de cinq ans ; indice de liberté d’opinion et d’expression ; indice de performance environnementale. Parmi les 127 pays étudiés, Israël arrive en tête des 10 premiers lauréats, devant les Etats-Unis, la France, la Norvège, l’Australie, la Grande-Bretagne, la Suisse, la Suède, l’Allemagne et le Japon.

Stratégie : contexte évolutif de la dissuasion nucléaire

Dissuasion nucléaire : modernisation de la composante aéroportée

Espace : dissuasion nucléaire et souveraineté européenne

Cyber : dilution des frontières territoriales et souveraineté




Défense : le numérique et la supériorité opérationnelle

Les technologies numériques, civiles et militaires, intégrées permettront la souplesse nécessaire aux armées, pour leur mobilité sur les théâtres d’opérations étendus, tout en leur garantissant résilience et robustesse.

Cet aspect de la maîtrise de l’information en opération extérieure est abordé dans le document Ambition numérique du ministère des Armées, rendu public le 24 janvier 2019.

Architectures opérationnelles. Les futures architectures des systèmes opérationnels contribueront à améliorer la continuité et la coordination entre les milieux terrestre, maritime, aérien, spatial et cyber, grâce à la modernisation en cours des réseaux de communication. Evolutives, elles seront structurées autour de la « donnée », captée, sécurisée, traitée, transmise et stockée, en vue de sa valorisation à des fins opérationnelles. Le réseau d’infrastructure « Descartes » assure l’irrigation du territoire métropolitain. Celui de télécommunication par satellite « Syracuse IV » concerne l’élongation des théâtres extérieurs et celui de radiocommunication tactique « Contact » porte sur le soutien de la connectivité des forces au combat. Le programme « Système d’information des armées » modernise en profondeur des systèmes d’information, en vue d’une meilleure interopérabilité interarmées. Le « Système d’information et de combat Scorpion » porte sur le combat de contact terrestre. Le programme de « Cybersécurité » développera des produits de sécurité et de chiffrement pour le « Système d’opérations de la lutte informatique défensive ». Les technologies numériques seront intégrées aux systèmes de commandement, aux systèmes d’armes et aux plateformes de combat des différentes armées. Elles vont améliorer la collaboration numérique à tous les niveaux, des états-majors stratégiques aux unités tactiques, pour échanger des données, souvent en temps réel, ainsi que des images et des vidéos.

Domaines concernés. La transformation numérique touche les principaux métiers, interdépendants, des armées. Le renseignement, qui capte et exploite des données, y compris en source ouverte, implique d’en automatiser l’analyse, également sur les systèmes embarqués, et de proposer de nouvelles interfaces visuelles aux décideurs. Les technologies innovantes permettront de disposer de traitements automatisés ou semi-automatisés d’images (reconnaissance d’objets), de la vidéo (reconnaissance de situation), du langage (transcription et traduction) et du signal (détection de cibles furtives). Pour les états-majors, l’aide augmentée à la décision et à l’anticipation permettra de mieux exploiter la masse croissante de données venues de multiples sources, afin de détecter les signaux faibles. L’interopérabilité numérique sécurisée, indispensable aux opérations, nécessite de renforcer la connectivité de toutes les plateformes, des combattants entre eux et des forces alliées pour partager l’information jusqu’aux échelons tactiques (« shared consciousness »). Il s’agit d’optimiser la délégation d’exécution (« empowered execution ») pour favoriser, en temps réel, la saisie des opportunités, face à un adversaire semant la complexité et le chaos. Le numérique permettra une plus grande interactivité entre les échelons de commandement. Le recours aux moyens de « virtualisation-simulation » et de réalité augmentée sera généralisé pour la formation et l’entraînement Enfin, le ministère des Armées va favoriser l’émergence de campus numériques aux ressources pédagogiques accessibles en tout lieu.

Loïc Salmon

Défense : le ministère des Armées à l’ère du numérique

Armée de Terre : « Scorpion » et le combat aéroterrestre futur

DRM : intégrateur du renseignement militaire




Défense : le ministère des Armées à l’ère du numérique

Le plan stratégique du numérique du ministère des Armées vise à garantir la supériorité opérationnelle, renforcer l’efficacité des soutiens, faciliter le quotidien de son personnel et améliorer sa relation avec les citoyens.

Le vice-amiral d’escadre Arnaud Coustillière a présenté à la presse, le 24 janvier 2019 à Paris, la Direction générale du numérique et des systèmes d’information et de communication (DGNum), dont il a la charge.

Transformation numérique. Directement rattachée à la ministre des Armées et créée en juin 2018, la DGNum assure d’abord l’orchestration de la transformation numérique au profit des armées et la cohérence d’ensemble du système d’information et de communication de la défense. Elle assume également la fonction d’administrateur ministériel des données, qui se trouvent au cœur de la transformation digitale. La DGNum, inspirée du Crédit Agricole, regroupe une soixantaine de personnes, dont 40 % de militaires et 60 % de civils (30 % venus de l’extérieur). Elle entretient des liens forts avec les grands groupes, dont La Poste, EdF et AccorHotels, pour bénéficier des approches extérieures. Opérateur de son propre réseau de communication (fibre et satellitaire), le ministère compte environ : 10.000 postes « sensibles » ; 1.600 systèmes d’information, de combat et de télécommunication. Son réseau interne compte plus de : 220.000 machines ; 300.000 comptes d’abonnés ; 15 « Active Directory » (annuaires) ; 20.000 personnes dédiées aux systèmes d’information et de communication ; 1.000 sites incluant notamment les théâtres d’opérations, navires en mer et lieux « sensibles ». En 2018, il a dépensé 3,4 M€ pour les matériels, logiciels, recherches et personnels.

Révolution technologique. La DGNum va appliquer un « schéma directeur de la transformation numérique », qui s’appuie sur six « axes socles ». Le 1er consiste à déployer de nouvelles technologies. La Direction générale de l’armement pilote déjà des recherches : traitement du langage et des images ; robotique autonome ; système d’entrainement ; systèmes de détection autonomes. Sur le plan administratif les études portent sur : le « chatbot », recours aux « agents conversationnels » ; les Big Data dans les fonctions financières et ressources humaines. Le 2ème concerne l’organisation de l’innovation numérique : services au profit de l’ensemble des métiers ; ressources humaines ; lieu dédié ; accompagnement méthodologique et technique ; outils techniques ; supports contractuels. Le 3ème, qui vise à maîtriser l’ouverture des données, impose un changement dans l’organisation et les usages ainsi qu’une offre de solutions techniques. Le 4ème va rénover le système d’information. Chaque personnel devra : pouvoir travailler en mobilité de manière sécurisée ; disposer d’un accès internet permanent ; échanger librement des données avec l’extérieur ; pouvoir interagir avec les services informatiques ; disposer de services numériques similaires à ceux de sa vie quotidienne privée. Le 5ème développe l’acculturation et les compétences numériques en : formant l’ensemble des agents du ministère, l’encadrement intermédiaire et les « équipes projets » ; recrutant et fidélisant les « profils numériques » ; valorisant les talents. Le 6ème assure une veille sur : les technologies en cours de développement et leurs applications potentielles ; l’évolution des usages ; la mise en œuvre de nouvelles méthodologies ; les nouveaux métiers et compétences.

Loïc Salmon

Défense : l’AID, interlocutrice des porteurs d’innovation

« DGA Innovation » : rendre les projets possibles et rentables sur le long terme




Cyber : capacité interarmées, niveaux stratégique et tactique

Face au cyber, arme d’espionnage, de déstabilisation, de manipulation, d’entrave et de sabotage, la France organise une « chaîne cyberdéfensive » et emploie l’arme cyber dans les opérations militaires extérieures (Opex).

Florence Parly, ministre des Armées, l’a souligné le 18 janvier 2019 à Paris. A cet effet, 1,6 Md€ seront investis dans la lutte dans le cyberespace. En outre, d’ici à 2025, 1.000 « cyber combattants » supplémentaires seront recrutés au sein du Commandement de cyberdéfense (Comcyber), de la Direction générale de la sécurité extérieure et de la Direction générale de l’armement (DGA), dont les synergies et partages ont été renforcés.

Cyberdéfense de « bout en bout ». En 2017, le ministère des Armées a connu 700 événements de sécurité, dont 100 cyberattaques, nombre déjà atteint dès septembre 2018. En moyenne, plus de deux événements par jour ont touché le ministère, les opérations militaires, les expertises techniques et même un hôpital d’instruction des armées. Certaines attaques ont ciblé directement le ministère et d’autres ont visé des industriels et des pays partenaires de la France. Une nouvelle instruction ministérielle a été diffusée au sein du ministère pour que les cadres, en situation de responsabilité, considèrent la maîtrise du risque cyber comme une priorité. En outre, un partenariat entre le Comcyber, la DGA et les grands industriels de défense, présenté lors du Forum international de la cybersécurité (Lille, 22-23 janvier 2018), permettra de protéger la communauté de défense.

Arme du champ de bataille. Plusieurs Etats incluent déjà les effets cyber dans leur stratégie militaire et leurs modes d’action et s’y préparent, à l’occasion d’exercices mettant en œuvre capacités conventionnelles et cyber. La ministre des Armées a rendu publics des documents sur les grands principes de la doctrine de lutte informatique offensive (LIO) à des fins militaires, tout en protégeant les éléments les plus sensibles pour garder la supériorité sur les théâtres d’opérations. La stratégie cyber des armées s’articule en quatre éléments. La DGA prendra en compte la doctrine dans la conception et le développement des armements futurs. Militaires et civils seront acculturés aux contraintes d’emploi de l’arme cyber. Le succès de la lutte informatique dépend de la coopération avec les pays membres de l’OTAN et de l’Union européenne. Enfin la compétence des combattants numériques lie expertise technique, finesse d’analyse et « savoir-être » militaire. Après l’intervention de Florence Parly, le général François Lecointre, chef d’Etat-major des armées auquel est rattaché le Comcyber, a présenté le spectre d’emploi, déjà en cours, des moyens de la LIO en Opex. Sur le plan stratégique, les effets portent sur : le renseignement à des fins de ciblage ou de développement capacitaire adverse ; la neutralisation d’un système de commandement stratégique ; la désorganisation des centres de propagande. Sur le plan tactique, la LIO amplifie les effets de l’action militaire, en complétant et renforçant l’arsenal offensif. Ses caractéristiques concourent directement à l’atteinte des grands types d’objectifs opérationnels. Le renseignement permet d’évaluer les capacités militaires adverses, grâce à l’extraction et au recueil d’informations. La perturbation ou la création de dommages majeurs facilite la réduction, voire la destruction, des capacités militaires et cyber adverses. La « déception » modifie les capacités d’analyse de l’adversaire et altère ses capacités de propagande. Enfin, la LIO s’applique dans le respect du droit international humanitaire.

Loïc Salmon

Cyber : nouvelle doctrine pour la lutte informatique

Cyberdéfense : soutien pour le renseignement, la protection, la prévention et l’action

Cyber : prise de conscience du risque et perspectives (2030)




Cyber : nouvelle doctrine pour la lutte informatique

Après la terre, la mer, l’air et l’espace, compétition et conflictualité entre nations s’étendent au cyberespace, en raison de l’utilisation croissante des données numériques. Les risques induits de désorganisation massive renouvellent la pensée stratégique.

Le général François Lecointre, chef d’Etat-major des armées (CEMA), l’a expliqué le 18 janvier 2019 à Paris, à l’occasion de la publication, par le ministère des Armées, de deux documents sur la lutte informatique.

Démultiplicateur d’effet. La capacité à conduire des opérations militaires dans le cyberespace permet d’obtenir certains avantages sur les théâtres où sont engagées les armées, explique le CEMA. La lutte informatique offensive (LIO) intervient dans la manœuvre opérationnelle interarmées globale (niveau stratégique) et dans la manœuvre des composantes d’armées sur les théâtres d’opérations (niveau tactique). Elle profite de la mise en réseau croissante de l’ensemble des systèmes militaires et permet de tirer parti des vulnérabilités des systèmes numériques adverses. Or les contours et la structure du cyberespace évoluent sans cesse au gré des actions humaines, volontaires ou non. Milieu très complexe, ce dernier présente un caractère englobant avec des ramifications sur terre, dans l’air, en mer et dans l’espace. Il entraîne une dilatation de l’espace et une contraction du temps, car la cyberattaque produit des effets dans les champs virtuel et physique en une fraction de seconde. En outre, l’irrégularité des cyberattaques favorise les actions de guérilla ou de harcèlement. D’abord, la faible traçabilité des cyberattaques les rend difficilement « attribuables » (par des preuves ou un faisceau d’indices sur leur auteur). La maîtrise du cyberespace, très difficile à conserver dans la durée, constitue une vulnérabilité en raison de son étendue et de sa complexité. Enfin, les acteurs non étatiques et les petits Etats y ont facilement accès, car un outil de LIO peut être volé, copié ou imité. En outre, il dispose rarement des contraintes associées à des armes du haut du spectre et réservées aux Etats dotés d’une certaine maturité technologique. Ces caractéristiques imposent maîtrise et contrôle stricts du choix des modes d’action et de l’utilisation des moyens de LIO, souligne le CEMA (voir plus loin « Maîtrise des risques »). Les opportunités d’actions de la LIO résultent de la structure du cyberespace en trois couches : physique (équipements et réseaux) ; logique (données et flux d’échanges) ; sémantique et sociale (adresses IP et de messagerie). Cette palette d’actions numériques modulables se combine et, si nécessaire, se substitue aux autres capacités militaires de renseignement, de défense et d’action. Il s’agit d’abord de caractériser et d’attribuer les systèmes adverses, identifier l’attaquant et contrer la désinformation. De plus, il faut surveiller l’adversaire, intervenir dans l’espace numérique en cas d’intrusion et riposter en perturbant ou neutralisant ses capacités militaires, conformément au code français de la défense (article L.2321-2). Appuyée sur des savoir-faire « sensibles », la LIO contribue à la souveraineté nationale. Créé en 2017, le Commandement de la cyberdéfense planifie, coordonne et met en œuvre la LIO au profit de la manœuvre interarmées. En outre, il développe et anime le volet LIO de la coopération militaire avec les pays alliés, dans le cadre d’accords techniques. En 2016, les membres de l’OTAN ont signé l’engagement à se doter de moyens cyber, intitulé Cyber Defense Pledge, en vue d’assurer leur sécurité individuelle et collective. La France et ses principaux partenaires se sont engagés à partager les effets produits par leurs moyens propres de LIO à des fins de défense et d’opérations militaires collectives, mais en gardent la maîtrise et le contrôle national qui relèvent de leur souveraineté.

Maîtrise des risques. Le document Eléments publics de doctrine militaire de lutte informatique offensive précise que l’emploi de la LIO exige la maîtrise des risques politique, juridique et militaire dans toutes ses phases. Comme chaque opération militaire, la LIO implique l’acceptation du risque par l’échelon décisionnel, déterminée par : les principes de proportionnalité, distinction et discrimination ; le rapport coût/efficacité ; la situation opérationnelle ; le contexte politique général. Les risques liés à son emploi proviennent d’abord des caractéristiques propres au cyberespace : immédiateté de l’action ; dualité des cibles ; hyperconnectivité. Pour maîtriser les risques de détournement et préserver l’efficacité de la LIO, toutes les actions numériques menées par les forces armées françaises demeurent secrètes. Toutefois, selon les circonstances, les autorités politiques et militaires peuvent les assumer publiquement ou même les revendiquer. Une telle décision correspond au risque que représente la vulnérabilité inhérente à la forte numérisation des moyens de fonctionnement du pays.

Résilience permanente. Le document Politique ministérielle de lutte informatique défensive présente la « posture permanente de cyberdéfense » (PCC) pour le ministère des Armées, à savoir l’ensemble des dispositions dans le continuum « paix-crise-guerre ». Dès le temps de paix, les cyberattaques, cycliques ou soudaines et de gravité variable, imposent en effet une vigilance permanente. La revue stratégique de cyberdéfense de février 2018 a établi un classement qui prend en compte : l’importance de l’impact d’une cyberattaque qualifiée de « négligeable » à « extrême » ; la possibilité de la caractériser juridiquement comme une « agression armée ». La PCC identifie quatre niveaux de menace : « jaune » et « orange » pour les risques plus ou moins importants ; « rouge » pour les risques hostiles jugés plausibles ; « écarlate » pour les risques majeurs et simultanés. Cette échelle associe niveau de menace et objectifs de protection des systèmes. En complément, un stade d’alerte « vigilance », « renforcé » ou « crise » précise si l’attaque est à venir ou en cours afin d’adapter les mesures à prendre, qui varient d’une zone ou d’un domaine particulier à l’autre.

Loïc Salmon

Selon le ministère des Armées, la lutte informatique offensive à des fins militaires recouvre l’ensemble des actions entreprises dans le cyberespace, conduites de façon autonome ou en combinaison des moyens militaires conventionnels. L’arme cyber vise, dans le strict respect des règles internationales, à produire des effets à l’encontre d’un système adverse pour en altérer la disponibilité ou la confidentialité des données. Le Commandement de cyberdéfense (Comcyber) assure l’ensemble des actions défensives et offensives dans le cyberespace, pour garantir le fonctionnement du ministère et l’efficacité des forces armées pour le déroulement des opérations militaires, à tous les niveaux. Sous l’autorité du président de la République et du chef d’Etat-major des armées, il agit en cohérence avec les états-majors interarmées, des armées de Terre et de l’Air, de la Marine nationale, et des forces spéciales ainsi qu’avec les services de renseignement. Pour la cyberdéfense quotidienne, le Comcyber se coordonne avec l’Agence nationale de la sécurité des systèmes d’information.

Cyber : capacité interarmées, niveaux stratégique et tactique

Cyberdéfense : placer l’excellence militaire au service de la nation

Cyber : le combat numérique, nouvelle dimension militaire




Espace : nouveau théâtre des opérations militaires

L’autonomie d’accès à l’espace permet d’apprécier une situation et d’entrer en premier sur un théâtre, grâce aux renseignements image et électromagnétique, à des communications sécurisées et à une navigation précise pour la mise en œuvre des systèmes d’armes et d’armements guidés.

Savoir-faire et expertise. Le 19 décembre 2018, la mise en orbite du premier satellite de la Composante spatiale optique (CSO) a été suivie en direct à l’Ecole militaire à Paris (photo). Elle a nécessité le renforcement de l’opération « Titan » de sécurisation du centre spatial guyanais. Pendant 15 jours, ce dernier a été protégé par une « bulle » pour détecter, dérouter ou neutraliser tout intrus. « Titan » a engagé 575 militaires : patrouilles à terre et en hélicoptère ; un patrouilleur de haute mer ; deux Rafale ; un avion ravitailleur C135 ; un avion d’alerte avancée AWACS. Le même jour, Florence Parly, ministre des Armées, a annoncé le lancement, en 2020, de trois satellites du programme CERES (capacité d’écoute et de renseignement électromagnétique et spatial) pour détecter les centres de commandement et les flottes ennemies. Il sera suivi, d’ici à 2022, de celui des deux premiers satellites de télécommunication sécurisée Syracuse 4, en remplacement des deux satellites Syracuse 3, pour compléter les stations sol et répondre aux besoins accrus en termes de débit, d’utilisation tactique des stations, de capacité à communiquer en mouvement et d’interopérabilité avec l’OTAN. Un troisième satellite sera commandé en 2023, pour répondre aux besoins croissants et spécifiques des plates-formes aéronautiques d’ici à 2030. La ministre des Armées a mis en garde : « Le ciel est devenu un espace de rivalité, de confrontation. Les actes inamicaux s’y multiplient, l’espionnage peut s’y faire, de nouveaux acteurs y ont accès, tandis que, sur le sol, les puissances développent des capacités antisatellites. Il nous faut surveiller plus et mieux nos satellites. Il nous faut connaître parfaitement les objets qui les entourent, qui croisent leurs trajectoires. Il nous faut une cartographie parfaite du ciel. Il nous faut décourager quiconque voudrait s’attaquer à nos satellites. » Le premier satellite CSO a été mis en orbite par une fusée russe Soyouz. Toutefois, pour éviter toute dépendance étrangère dans la conduite des opérations militaires, a précisé la ministre, ArianeGroup et le Centre national d’études spatiales vont développer, d’ici à 2020, le lanceur Ariane 6 qui devrait mettre en orbite le troisième satellite CSO l’année suivante. La loi de programmation militaire 2019-2025 prévoit le développement de la coopération avec des partenaires stratégiques, notamment européens, dans le domaine spatial. Les programmes successeurs des satellites CSO et CERES seront lancés en 2023. Pour la surveillance de l’espace, les moyens radar de veille GRAVES (opérationnel depuis 2004) et de poursuite SATAM (2003) des orbites basses des satellites espions seront modernisés. La capacité des orbites hautes sera consolidée. La version améliorée du Système d’information spatiale sera déployée en 2019, pour renforcer la capacité d’élaboration de la situation dans l’espace. Le programme Omega va moderniser les équipements de navigation par satellite des armées à partir de 2024. Résistant aux interférences et au brouillage, il apportera une capacité autonome de géolocalisation par l’utilisation simultanée des signaux des systèmes américain GPS et européen Galileo.

Imagerie opérationnelle. Les armées françaises en opération recourent aux systèmes Syracuse, Pléiades (2 satellites optiques d’observation de la terre à destination civile et militaire), Hélios II (2 satellites optiques), SAR-Lupe (5 satellites radar allemands), COSMO-SkyMed (4 satellites radar italiens) et CSO (3 satellites optiques prévus). Le cycle commence par une demande d’images des troupes au sol sur une zone d’intérêt au poste de commandement du théâtre d’opérations (PC théâtre). Ce dernier dirige un drone sur la zone via un satellite de télécommunications, mis en œuvre par la Direction interarmées des réseaux d’infrastructure et des systèmes d’information. Le drone transmet images et vidéos en temps réel. En outre, le PC théâtre sélectionne le capteur spatial le plus approprié et effectue la demande via Syracuse ou les systèmes de télécommunications franco-italiens Sicral (1 satellite) et Athena-Fidus (1 satellite). La Direction du renseignement militaire valide la demande dans le plan de programmation. Puis le Centre militaire d’observation par satellites (CMOS) la relaie vers SAR-Lupe et COSMO-SkyMed ou vers le Centre national d’études spatiales (CNES), opérateur des systèmes français d’observation optique. Ce dernier télécharge alors les plans de programmation de Pléiades, d’Hélios II et de CSO. Le CMOS collecte toutes les prises de vues satellitaires et les transmet immédiatement au PC théâtre pour appréciation. En cas d’intervention, les données sont transmises à l’avion chargé de traiter l’objectif.

« New Space ». Entre le lancement de CSO1 et sa mise en orbite, une table ronde sur le « New Space » a réuni, à l’Ecole militaire, un colonel du Commandement interarmées de l’espace et des ingénieurs de la Direction générale de l’armement, du CNES, d’Airbus Defence and Space et de Thales Alenia Space. Le « New Space », industrie spatiale américaine privée, rend l’espace accessible à des technologies issues du numérique, des « Big Data » et de l’aéronautique, mais aussi à des acteurs non étatiques dont les « Gafa » (Google, Apple, Facebook et Amazon). Leurs gros investissements (2-2,5 Md$) facilitent les fabrications de satellites en grande série, plus vite et moins cher. Les constellations de nanosatellites entraînent un changement d’échelle par la possibilité de millions, non plus d’images mais « d’informations d’images ». Ces offres diversifient les achats d’images et de services, raccourcissant ainsi le temps d’acquisition de capacités de renseignement par un acteur non étatique. Mais, la « fraîcheur » des images, primant sur la qualité, nécessite une capacité souveraine par le CSO, complétée par des services civils. Le traitement des images pourra bientôt être effectué à bord de satellites à images diversifiées : optiques et vidéos ; radar ; infrarouge. Ces futurs satellites auront une durée de vie plus courte, pour profiter des technologies émergentes, et nécessiteront des opérateurs de confiance.

Loïc Salmon

Le système Composante spatiale optique (CSO) s’articule en trois éléments. La partie spatiale comprend les satellites CSO-1, CSO-2 et CSO-3. Le segment sol mission (SSM) assure le contrôle des satellites. Le segment sol utilisateur (SSU) prépare les demandes de programmation des satellites et récupère les images correspondantes. CSO, SSM et SSU ont été développés en garantissant, dès leur conception, un très haut niveau de sécurité, notamment contre les cyberattaques. Le programme CSO a ainsi nécessité la mise au point d’équipements spécifiques : boîtiers « chiffre » pour la protection cryptographique des communications avec les satellites ; passerelles multi-niveaux pour le contrôle des échanges informatiques avec le monde extérieur.

Espace : CSO, renouvellement des moyens militaires français

Défense : l’ONERA, acteur majeur de l’innovation

Défense : l’essor du numérique sur le champ de bataille




Armée de l’Air : anticipation, audace et créativité

Les capacités de décider et de gérer l’aléatoire entrent dans la formation des cadres de l’armée de l’Air, qui devra créer compétences et scénarios pour les missions du futur, plus complexes.

Ces questions ont fait l’objet du colloque qu’elle a organisé le 29 novembre 2018 à Paris. Y sont notamment intervenus : le chef d’état-major de l’armée de l’Air (CEMAA), le général d’armée aérienne Philippe Lavigne ; Olivier Zadec, maître de conférences, université Lyon 3 « Jean Moulin » ; le général de brigade aérienne Frédéric Parisot, sous-chef d’état-major « préparation de l’avenir » ; le lieutenant-colonel Anne-Laure Michel, directrice générale de la formation militaire à l’Ecole de l’air de Salon-de-Provence (photo).

Projets structurants 2019-2025. Dans le document « Plan de vol » de l’armée de l’Air présenté lors du colloque, le CEMAA avertit que l’emploi de la puissance aérienne pourrait se trouver, à terme, entravée par la contestation croissante du milieu aérien. Cela résulte du durcissement de la dynamique des Etats puissances (Russie et Chine) et des organisations non étatiques ainsi que de la fragilisation des mécanismes de régulation internationaux. Le « Plan de vol » s’inscrit dans la remontée en puissance de l’armée de l’Air, initiée par la loi de programmation militaire 2019-2025. Il doit lui permettre de garder un temps d’avance et de conserver à la France une position forte sur la scène internationale. L’armée de l’Air assure en permanence la maîtrise du domaine aérien et spatial ainsi que la composante aérienne de la dissuasion nucléaire, avec la Marine nationale. Ses modes d’action vont du recueil de renseignement au déploiement de forces terrestres et de la destruction des moyens militaires adverses aux missions humanitaires. La puissance permet de conserver l’avantage en opération, souligne le CEMAA. Elle se combine avec une « agilité », accrue notamment par : l’avion de ravitaillement en vol et de transport stratégique Phénix ; le commandement des opérations aériennes « JFAC France » dans le cadre de l’OTAN ; les opérations spatiales ; le Rafale au standard F3-R, équipé du missile air-air longue portée Meteor, de la nacelle de désignation d’objectif Talios et de la version à guidage terminal laser de l’armement air-sol modulaire, adapté aux cibles mobiles ; le drone Reaper armé ; les capacités de lutte contre le déni d’accès à un théâtre ; la modernisation de la composante nucléaire aéroportée ; le système franco-allemand de combat aérien futur. Lors d’une rencontre avec la presse, le CEMAA a indiqué que l’avion de transport tactique A400M est en train d’acquérir les capacités d’atterrissage sur terrain sommaire et de largage de parachutistes par la porte arrière (ouverture commandée) et par les portes latérales (ouverture automatique). En outre, le ravitaillement en vol d’hélicoptères, qui leur permettra d’aller plus loin dans la profondeur, évitera d’installer des plots de ravitaillement au sol. Il réduira d’autant « l’empreinte au sol » des forces spéciales, qui imaginent l’usage de certains équipements pour répondre aux menaces existantes ou futures. Par ailleurs, « agilité » et « audace » induisent le décloisonnement des organisations et le recours aux « Big data » (mégadonnées), à l’intelligence artificielle (IA, transformation numérique) et à la connectivité. Sont ainsi concernés : le combat aérien ; la capacité de l’hélicoptère lourd ; l’action aérienne de l’Etat ; le Rafale au futur standard F4, successeur du F3-R à partir de 2025, équipé d’un système de reconnaissance capable de trier en direct les éléments d’intérêt militaire ; l’avion léger de surveillance et de reconnaissance ; la capacité universelle de guerre électronique, à savoir trois avions de renseignement stratégique livrables entre 2025 et 2027. Enfin, la coopération en interalliés porte sur l’interopérabilité entre les armées de l’Air française, américaine et britannique ainsi que sur l’installation d’un escadron de transport franco-allemand de six Hercules C-130J à la base d’Evreux.

Complexité et accélération. La complexité politique d’un conflit, consécutive à la culture et à l’Histoire, s’inscrit dans le temps long, explique Olivier Zadec. Elle inclut le temps réel des opérations, avec des lignes de réaction politiques à prévoir. Il s’agit de trouver l’équilibre entre le temps prévisible et le temps imprévu. La transformation de très nombreuses données en connaissance entre dans l’accélération de la boucle décisionnelle, en vue de réduire l’adversaire. L’OTAN a fabriqué de l’interopérabilité mais laisse l’indispensable autonomie de décision. Or la réactivité se vit au quotidien avec une action sur court préavis, rappelle le général Parisot. Les frappes en coalition se décident en quelques heures. Les avions peuvent décoller entre 2 et 7 minutes, avec la capacité de rappel pour un raid limité au résultat le plus significatif. La réussite de la mission rend impératif le recours à l’innovation technologique. L’IA prépare les informations utiles, complétées par celles de l’état-major, et présente des options au chef, qui décidera en toute connaissance de cause. Ainsi, au Levant, indique le général Parisot, média et réseaux sociaux influencent le rythme des opérations. En effet, une mission peut être interrompue à la suite d’une information, dont la vérification fera perdre du temps. Seul un modèle d’armée complet permet de trouver une place dans une coalition, mener une action autonome et disposer d’une certaine masse pour rester longtemps sur plusieurs théâtres et affronter une menace nouvelle, souligne le général. Enfin, le maintien de la supériorité opérationnelle, par l’innovation technologique, répond à l’ambition de pouvoir, en permanence, entrer en premier sur un théâtre, capacité des seules forces armées américaine, britannique et française.

Loïc Salmon

Le taux de féminisation dépasse 20 % dans l’armée de l’Air et dans son Ecole de Salon-de-Provence. Quoique toutes les spécialités soient ouvertes aux femmes, faute de volontaires aux aptitudes suffisantes, elles ne sont que 12 pilotes de chasse, dont le lieutenant-colonel Anne-Laure Michel. Selon elle, les élèves de l’Ecole de l’air, âgés de 18 à 30 ans, ultra-connectés car nés à l’ère du numérique et des réseaux sociaux, s’adaptent vite à la formation scientifique et technique dispensée. Une « smart school » ou formation à la carte, via la communication par internet, est en cours ainsi que des licences d’excellence sur le cyber, l’espace et les drones. Tout au long de sa carrière, un officier pourra accéder à son « passeport numérique de compétences ». La préparation au commandement consiste à faire prendre conscience de l’engagement en alliant compétences et qualités humaines pour obtenir l’adhésion des équipiers. Par exemple, lors de l’opération « Pamir » en Afghanistan (2001-2014), une mission de 6 heures, avec ravitaillements en vol dans un environnement hostile avec tirs possibles de missiles sol-air, était toujours dirigée par un « leader » apportant précision et audace. L’incertitude fait partie du métier de pilote de chasse, qui doit prendre la bonne décision au bon moment pour remplir sa mission. Les exercices interalliés permettent d’élaborer des méthodes communes par un travail « collaboratif », en vue d’une opération ultérieure en coalition.

Armée de l’Air : l’humain, les opérations et la modernisation

Armée de l’Air : le combat numérique au cœur des opérations