CONTRER L’A2/AD : LE RE­TOUR AUX FON­DA­MEN­TAUX STRA­TÉ­GIQUES

LE RE­TOUR AUX FON­DA­MEN­TAUX STRA­TÉ­GIQUES

DSI Hors-Série - - SOMMAIRE - Jo­seph HEN­RO­TIN

Les dé­bats au­tour de L’A2/AD ont lar­ge­ment été mar­qués par les ar­te­facts tech­no­lo­giques : ceux des ad­ver­saires po­ten­tiels comme ceux que nos forces sont ca­pables de leur op­po­ser. Il n’en de­meure pas moins que ce ne sont pas les ma­té­riels qui font ga­gner les guerres. Si la stra­té­gie des moyens est une com­po­sante es­sen­tielle, elle n’est rien si elle n’est pas con­si­dé­rée sous l’angle plus large de la stra­té­gie mi­li­taire.

Dans son Trai­té de stra­té­gie, Her­vé Cou­tau-bé­ga­rie dis­tingue trois di­men­sions, trois « pi­liers » de la stra­té­gie mi­li­taire (1). Le pre­mier est le plus évident : la stra­té­gie opé­ra­tion­nelle est celle de la pré­pa­ra­tion et de la mise en oeuvre des forces au sein des dif­fé­rents ni­veaux, stra­té­gique, opé­ra­tif et tac­tique. Le deuxième concerne la stra­té­gie des moyens, avec ses ra­mi­fi­ca­tions gé­né­tique (la concep­tion des ma­té­riels), in­dus­trielle (la cons­ti­tu­tion et le main­tien d’une base in­dus­trielle et tech­no­lo­gique de dé­fense) et lo­gis­tique (l’en­tre­tien des ma­té­riels). Le troi­sième est d’ordre dé­cla­ra­toire et ren­voie au mes­sage po­li­tique por­té par les forces, que ce soit au tra­vers des exer­cices conduits (qui n’ont pas qu’une di­men­sion opé­ra­tion­nelle) ou de pu­bli­ca­tions telles que les livres blancs. Dans son es­prit, ces trois di­men­sions sont au­tant de fa­cettes d’un même ob­jet : qu’une seule manque et il existe un risque de perte de co­hé­rence de l’en­semble.

LA RE­LA­TION ENTRE OR­GA­NIQUE ET COM­MAN­DE­MENT

Il re­vient éga­le­ment sur ce qu’il qua­li­fie de « di­men­sion avor­tée de la stra­té­gie » : l’or­ga­nique. Pour lui, cette der­nière n’a pas abou­ti dès lors qu’elle a his­to­ri­que­ment bé­né­fi­cié de peu d’at­ten­tion de la part des au­teurs clas­siques. Reste, ce­pen­dant, que ce dé­fi­cit de trai­te­ment n’en­lève rien à son im­por­tance, en par­ti­cu­lier dans un contexte mar­qué par les hautes tech­no­lo­gies. La dis­cus­sion à cet égard peut pa­raître très théo­rique, ava­tar d’un aca­dé­misme bien peu concret. Pour au­tant, dans le contexte de la lutte an­ti-a2/ad, il y a là non seule­ment un vrai dé­bat, à la por­tée par­ti­cu­liè­re­ment stra­té­gique, mais aus­si un vé­ri­table en­jeu. Mar­quant le re­tour à la guerre conven­tion­nelle de haute in­ten­si­té, L’A2/AD im­plique ain­si de re­voir en pro­fon­deur l’ar­ti­cu­la­tion entre les fins et les moyens des opé­ra­tions. Pour l’ins­tant, la meilleure ré­ponse concep­tuelle en la ma­tière se trouve au ni­veau opé­ra­tif : c’est de là que peut être co­or­don­né l’en­semble des opé­ra­tions. Deux ques­tions se posent alors.

La pre­mière est celle du com­man­de­ment, avec deux écoles idéales-ty­piques qui s’af­frontent :

• d’une part, une vi­sion que l’on peut rap­pro­cher de ce qui se fait en stra­té­gie aé­rienne et que l’on peut ré­su­mer par « com­man­de­ment cen­tra­li­sé et exé­cu­tion dé­cen­tra­li­sée»(2).

Mar­quant le re­tour à la guerre conven­tion­nelle de haute in­ten­si­té, L'A2/AD im­plique ain­si de re­voir en pro­fon­deur l'ar­ti­cu­la­tion entre les fins et les moyens des opé­ra­tions. Pour l'ins­tant, la meilleure ré­ponse concep­tuelle en la ma­tière se trouve au ni­veau opé­ra­tif.

La vi­sion ren­voie, as­sez clas­si­que­ment, au « com­man­de­ment par le plan », mais est aus­si plus souple qu’il n’y pa­raît. La conduite des opé­ra­tions est ain­si sus­cep­tible de s’adap­ter en fonc­tion des ré­sul­tats des frappes, mais aus­si du cycle propre de l’in­for­ma­tion, nour­ri par la mul­ti­tude des cap­teurs per­met­tant de lo­ca­li­ser de nou­velles cibles. In fine, elle s’ap­puie sur­tout sur une double ca­pa­ci­té : la connais­sance – sans in­for­ma­tions, le com­man­de­ment est sourd et aveugle – et le contrôle de l’exé­cu­tion ef­fec­tive des tâches de­man­dées. Dans les deux cas, la fia­bi­li­té des com­mu­ni­ca­tions, en qua­li­té et en quan­ti­té, est ab­so­lu­ment cru­ciale ;

• d’autre part, le « com­man­de­ment par l’in­ten­tion », ré­pu­té plus adap­ta­tif et per­met­tant de contrer la fric­tion, re­pose sur l’ini­tia­tive des plus bas éche­lons. Il pour­rait se tra­duire par la de­mande qui leur est faite de trai­ter toute cible qu’ils es­timent per­ti­nente, dans un pé­ri­mètre qui leur a préa­la­ble­ment été as­si­gné. Le pro­blème est alors moins ce­lui des com­mu­ni­ca­tions que ce­lui de la co­or­di­na­tion de la mul­ti­tude d’ac­tions se pro­dui­sant à un ins­tant don­né : com­ment, dans pa­reil cadre, leur don­ner un sens autre que stric­te­ment tac­tique et com­ment gé­né­rer un ef­fet ma­jeur sur le plan opé­ra­tif ?

Concrè­te­ment, les com­man­de­ments « par le plan » et « par l’in­ten­tion » ne sont que deux ex­trêmes ar­ché­ty­piques : la conduite des opé­ra­tions sur le plan opé­ra­tif se si­tue le plus sou­vent dans un entre-deux, avec plus ou moins d’im­por­tance ac­cor­dée à la cen­tra­li­sa­tion. Or ce pro­blème du «juste ni­veau de cen­tra­li­sa­tion » est im­por­tant au re­gard de la deuxième ques­tion propre à la conduite d’opé­ra­tions contre-a2/ad : celle de l’or­ga­nique ad­verse. Pour la Chine ou l’iran, des ca­pa­ci­tés ba­lis­tiques que nos états-ma­jors consi­dé­re­raient comme tac­tiques peuvent être vues comme étant stra­té­giques. La «force de mis­siles » chi­noise, ex-deuxième Ar­tille­rie, dis­pose aus­si bien de DF-21 à charge clas­sique ou nu­cléaire que de DF-21D an­ti­na­vires. Le missile de por­tée in­ter­mé­diaire DF-26 est quant à lui uti­li­sable dans des frappes sol-sol (avec des charges clas­siques ou, es­time-t-on, nu­cléaires) et des frappes an­ti­na­vires (3). De même, la dis­tinc­tion entre les 8 × 8 lan­ceurs de mis­siles de croi­sière de frappe ter­restre do­tés du DH-10 et ceux équi­pant les bat­te­ries an­ti­na­vires cô­tières n’est pas aus­si simple qu’il y pa­raît au vu des dé­fi­lés des forces chi­noises. La ques­tion du rôle dual des mis­siles ba­lis­tiques ira­niens se pose éga­le­ment (4).

Au­tre­ment dit, les im­pli­ca­tions d’une frappe que nous per­ce­vons comme étant de na­ture tac­tique ne le sont pas né­ces­sai­re­ment aux yeux de l’ad­ver­saire. Per­sonne ne peut pré­sa­ger de la ré­ac­tion d’un État dont on au­rait frap­pé des lan­ceurs aptes aux mis­sions nu­cléaires, par exemple, quand bien même ces lan­ceurs sont ré­pu­tés «tac­tiques»(5). Par contre­coup, dé­ter­mi­ner ce qui est at­ta­quable ou non dans une cam­pagne contre-a2/ad peut ra­pi­de­ment s’avé­rer dif­fi­cile et né­ces­si­ter, de ce fait, une cen­tra­li­sa­tion de la planification. C’est en par­ti­cu­lier le cas dans la pre­mière phase de l’opé­ra­tion, lors­qu’il s’agit de neu­tra­li­ser les prin­ci­paux ef­fec­teurs ad­verses. Pour la suite des ac­tions, aus­si bien que pour cer­taines ac­tions spé­ci­fiques – une joint for­cible entry, par exemple –, le com­man­de­ment par l’in­ten­tion reste par­fai­te­ment envisageable (6). Tra­vailler sur plu­sieurs plans per­met ain­si d’évi­ter le piège que re­pré­sen­te­raient des états-ma­jors de conduite ma­cro­cé­phales dont la masse ré­dui­rait l’agi­li­té de l’en­semble.

TRA­VAILLER DE MA­NIÈRE DIS­TRI­BUÉE, MAIS COM­MENT ?

Com­man­der et contrô­ler les opé­ra­tions les plus sen­sibles «par le plan» et des ac­tions se­con­daires « par l’in­ten­tion » im­plique donc une ap­proche dis­tri­buée où le fac­teur cen­tral reste la co­or­di­na­tion. Pour ne prendre que cet exemple, la conduite d’une opé­ra­tion amphibie peut s’en­vi­sa­ger « par l’in­ten­tion » pour les com­man­dants de com­pa­gnie ou de ba­taillon dé­bar­qués. Mais si leur sou­tien di­rect peut être «à leur main», ce n’est dé­jà plus per­ti­nent pour une sé­rie d’opé­ra­tions d’ap­pui, comme la lutte an­ti-mines dans la zone où opèrent les bâ­ti­ments am­phi­bies, ou en­core la neu­tra­li­sa­tion de bat­te­ries an­ti­aé­riennes, an­ti­na­vires et de bases aé­riennes sus­cep­tibles de me­na­cer l’en­semble de l’opé­ra­tion. Et ce, en sa­chant que l’ar­tille­rie, les ap­pa­reils de com­bat ou les drones uti­li­sés pour ces der­nières mis­sions peuvent aus­si avoir à ap­puyer les forces dé­bar­quées…

En la ma­tière, des pro­grès consi­dé­rables ont été réa­li­sés par l’in­for­ma­ti­sa­tion des forces et leur mise en ré­seau. L’idéal-type de ces opé­ra­tions a dé­jà été dé­fi­ni il y a plus de trente ans, avec la mise en ré­seau de l’en­semble des uni­tés, mais aus­si des ef­fec­teurs les ap­puyant(7). L’af­faire est ce­pen­dant plus ra­pide à dé­fi­nir qu’à pra­ti­quer, à plu­sieurs égards. D’abord, parce que le nombre d’ef­fec­teurs po­ten­tiels s’est consi­dé­ra­ble­ment ac­cru. L’uti­li­sa­tion d’essaims de cen­taines de drones

Dé­ter­mi­ner ce qui est at­ta­quable ou non dans une cam­pagne contre-a2/ad peut ra­pi­de­ment s'avé­rer dif­fi­cile et né­ces­si­ter, de ce fait, une cen­tra­li­sa­tion de la planification. C'est en par­ti­cu­lier le cas dans la pre­mière phase de l'opé­ra­tion, lors­qu'il s'agit de neu­tra­li­ser les prin­ci­paux ef­fec­teurs ad­verses.

né­ces­site au­tant de liai­sons de don­nées ; sans même en­core comp­ter les mu­ni­tions «ré­ti­cu­lées». De même, chaque vé­hi­cule – avion de com­bat, vé­hi­cule de com­bat d’in­fan­te­rie – de­vra être connec­té aux sys­tèmes de com­man­de­ment. « L’an­nuaire » uti­li­sé par les sys­tèmes des an­nées 1980, re­la­ti­ve­ment peu épais en dé­pit de la dis­po­si­tion d’ar­mées de masse, est ain­si ap­pe­lé à s’étof­fer. En consé­quence, les be­soins en bande pas­sante vont s’ac­croître consi­dé­ra­ble­ment. C’est d’au­tant plus le cas que, règne des cap­teurs fai­sant, les in­for­ma­tions trans­mises ne me­surent plus en ki­lo-oc­tets, mais en mé­ga­oc­tets.

En­suite, parce que cette nou­velle dé­pen­dance aux com­mu­ni­ca­tions pré­sente un re­vers : la né­ces­si­té de leur sé­cu­ri­sa­tion. Or la «loi du fac­teur tac­tique constant» (sui­vant la­quelle chaque me­sure gé­né­re­ra une contre-me­sure) énon­cée par J. F. C. Ful­ler est en­core plus sen­sible dans les do­maines liés au cy­ber et aux com­mu­ni­ca­tions – en plein rap­pro­che­ment(8) – qu’ailleurs. Le rythme des dé­ve­lop­pe­ments of­fen­sifs et dé­fen­sifs tend ain­si à s’ac­croître. À cet égard, sans doute, l’at­ten­tion por­tée «au ré­seau» comme mar­tin­gale de la com­plexi­té des opé­ra­tions n’im­plique pas, mal­heu­reu­se­ment, une at­ten­tion aus­si im­por­tante quant à sa sé­cu­ri­sa­tion. Ce dés­in­té­rêt pour­rait avoir plu­sieurs consé­quences sur la conduite opé­ra­tive d’une cam­pagne an­ti-a2/ad. Soit il est to­tal, et l’on ex­pose ain­si ses ca­pa­ci­tés d’ac­tion à une perte de ren­de­ment, qui im­plique de pas­ser d’une opé­ra­tion dis­tri­buée sous une su­per­vi­sion cen­trale à une opé­ra­tion «par l’in­ten­tion ». Soit la pro­blé­ma­tique est prise en compte dans la planification même de l’opé­ra­tion.

La struc­ture d’une opé­ra­tion contre-a2/ad pour­rait ain­si tran­cher avec les opé­ra­tions com­bi­nées tra­di­tion­nelles par la conduite, préa­lable, de frappes vi­sant les sys­tèmes cy­ber ad­verses. Si elles ont pour but de pro­té­ger les ré­seaux amis, elles peuvent éga­le­ment interdire l’usage de ca­pa­ci­tés de ri­poste de ni­veau stra­té­gique. L’af­faire est, l’on s’en doute, sen­sible, à au moins deux égards :

• d’une part, on ne peut ré­duire des cy­be­rat­taques à la seule conduite d’ac­tions cy­ber. Dans un cer­tain nombre de cas, des ac­tions ci­né­tiques sont à pri­vi­lé­gier. Mais si les frappes cy­ber peuvent en­core bé­né­fi­cier du doute de l’at­tri­bu­tion – du moins pour l’ins­tant –, ce n’est pas le cas pour des ac­tions ci­né­tiques. Au­tre­ment dit, frap­per les ca­pa­ci­tés cy­ber ad­verses, c’est non seule­ment dé­jà s’en­ga­ger, mais c’est aus­si, po­ten­tiel­le­ment, dé­voi­ler ses in­ten­tions et se pri­ver de l’ef­fet de sur­prise ;

• d’autre part, les ca­pa­ci­tés cy­ber na­tio­nales sont, de plus en plus fré­quem­ment, ap­pe­lées à in­té­grer le champ des in­té­rêts vi­taux. À l’ins­tar de la ques­tion de l’in­ter­pré­ta­tion d’une frappe sur des ca­pa­ci­tés po­ten­tiel­le­ment nu­cléaires, com­ment pour­rait être in­ter­pré­tée une at­taque sur les sys­tèmes cy­ber ?

En­fin, la ré­ti­cu­la­tion des forces comme fac­teur de com­pen­sa­tion à la com­plexi­fi­ca­tion des opé­ra­tions pose éga­le­ment la ques­tion du trai­te­ment des énormes vo­lumes d'in­for­ma­tions gé­né­rés, qu’ils pro­viennent de cap­teurs

La nou­velle dé­pen­dance aux com­mu­ni­ca­tions pré­sente un re­vers : la né­ces­si­té de leur sé­cu­ri­sa­tion. Or la « loi du fac­teur tac­tique constant » (sui­vant la­quelle chaque me­sure gé­né­re­ra une contre-me­sure) énon­cée par J. F. C. Ful­ler est en­core plus sen­sible dans les do­maines liés au cy­ber et aux com­mu­ni­ca­tions – en plein rap­pro­che­ment – qu'ailleurs. Le rythme des dé­ve­lop­pe­ments of­fen­sifs et dé­fen­sifs tend ain­si à s'ac­croître.

ou d’ef­fec­teurs eux aus­si «nu­mé­ri­sés»(9), voire de la struc­ture de com­man­de­ment elle-même. La ré­ponse la plus fré­quem­ment en­ten­due en la ma­tière est à trou­ver dans les ca­pa­ci­tés in­for­ma­tiques elles-mêmes, en constante aug­men­ta­tion. Mais, par ef­fet de ri­co­chet, se pose aus­si la ques­tion de l’au­to­ma­ti­sa­tion du trai­te­ment de l’in­for­ma­tion et celle de l’in­té­gra­tion de tech­no­lo­gies liées à l’in­tel­li­gence ar­ti­fi­cielle. Au-de­là de sa fai­sa­bi­li­té tech­nique, les in­ter­ro­ga­tions concer­nant son usage sont, on le de­vine, nom­breuses. L’usage de pro­ces­sus au­to­ma­ti­sés est cou­rant sur les zones de ba­taille ou en­core à la mer, mais il l’est net­te­ment moins en ma­tière de com­man­de­ment.

Cer­tains au­teurs es­timent que la com­plexi­té d'une ba­taille contre-a2/ad né­ces­si­te­ra d'automatiser un cer­tain nombre de fonc­tions, en va­li­dant des cibles per­çues comme « clai­re­ment iden­ti­fiables » – une bat­te­rie S-400 par exemple – et en lan­çant de ma­nière au­to­ma­tique la planification d'une ac­tion les vi­sant, sur la base d'une doc­trine pré­dé­fi­nie.

Or cer­tains au­teurs es­timent que la com­plexi­té d’une ba­taille contre-a2/ad né­ces­si­te­ra d’automatiser un cer­tain nombre de fonc­tions, en va­li­dant des cibles per­çues comme « clai­re­ment iden­ti­fiables » – une bat­te­rie S-400 par exemple – et en lan­çant de ma­nière au­to­ma­tique la planification d’une ac­tion les vi­sant, sur la base d’une doc­trine pré­dé­fi­nie. Le pro­blème de ce genre d’ap­proche est qu’elle ne per­met, pour le mo­ment, que de ré­pondre à des « cas ty­piques », trans­for­mant la guerre en une suite li­néaire d’ac­tions at­tri­tion­nelles. Or des exemples tels que la guerre du Ko­so­vo ont éga­le­ment mon­tré que l’ad­ver­saire cherche évi­dem­ment à rendre le ci­blage plus dif­fi­cile, en uti­li­sant toute la gamme des tech­niques C3D2 (Co­ver, Ca­mou­flage, Con­cealment, De­cep­tion and De­ceit). Le nombre de cas of­frant une prise au trai­te­ment au­to­ma­ti­sé de l’in­for­ma­tion pour­rait donc di­mi­nuer, avec pour consé­quence de voir les états-ma­jors ac­ca­pa­rés par la vé­ri­fi­ca­tion des don­nées pro­duites par les sys­tèmes. Le risque est alors de se concen­trer sur le trai­te­ment tac­tique de l’ad­ver­saire, et de perdre de vue la conduite des opé­ra­tions sur le plan opé­ra­tif.

LE RISQUE D’A-POLITISATION

Ce der­nier risque est bien réel, no­tam­ment parce que les états-ma­jors sont éga­le­ment des bu­reau­cra­ties, avec ce que ce­la sup­pose de pro­cé­dures et de res­pect des pro­to­coles. His­to­ri­que­ment, la fo­ca­li­sa­tion sur les ef­fets des tech­no­lo­gies im­plique d’adop­ter un re­gard es­sen­tiel­le­ment tac­tique – parce que c’est à ce ni­veau que les ar­me­ments pro­duisent leurs ef­fets les plus me­su­rables… et les plus vi­sibles. Mais leurs ef­fets sont aus­si par­fois plus com­plexes, en termes sys­té­miques no­tam­ment. Com­ment, de ce point de vue, peut ré­agir un État qui vien­drait de perdre l’es­sen­tiel de ses ca­pa­ci­tés de dé­fense aé­rienne ? Si la ré­ponse mi­li­taire clas­sique pour­rait être de consi­dé­rer que la guerre est vir­tuel­le­ment per­due, la ré­ponse po­li­tique pour­rait tout aus­si bien être la fuite en avant. Les ques­tion­ne­ments au­tour des meilleurs moyens de ré­pondre à L’A2/AD, de ce point de vue, peuvent prendre des atours très tech­niques, mais ces der­niers n’éli­minent au­cu­ne­ment le fait que la guerre est d’abord et avant tout un phé­no­mène po­li­tique, avec tout ce que ce­la peut re­cou­vrir.

L’exer­cice concep­tuel consis­tant à s’in­ter­ro­ger sur les meilleures fa­çons de contrer les pos­tures A2/AD ne doit pas ca­cher le fait que s’en­ga­ger dans une telle opé­ra­tion ren­voie au fait de se lan­cer dans une guerre, avec tout ce que ce­la im­plique en termes de mo­bi­li­sa­tion des moyens et de coûts hu­mains, bud­gé­taires et po­li­tiques. En la ma­tière, quelles que soient les tech­no­lo­gies dé­ve­lop­pées (ou celles qui vien­draient à ap­pa­raître face à l’am­pleur du dé­fi), la guerre reste la « dia­lec­tique des vo­lon­tés op­po­sées» dé­fi­nie par Beaufre. Elle im­pose donc d’évi­ter le piège de l’hu­bris : sa­voir que l’on peut contrer une pos­ture ad­verse est une chose – qui a, au de­meu­rant, ses avan­tages po­li­tiques – ; mais avoir un en­ne­mi ac­cu­lé en est une autre.

Notes

(1) Her­vé Cou­tau-bé­ga­rie, Trai­té de stra­té­gie, 8 éd., ISC/ Eco­no­mi­ca, Pa­ris, 2011.

(2) Voir les deux ar­ticles de Pa­trick Bou­het consa­cré à cette ques­tion dans Dé­fense & Sé­cu­ri­té In­ter­na­tio­nale,ehors-sé­rie

no 54, juin-juillet 2017.

(3) Jo­seph Hen­ro­tin, « La dis­sua­sion chi­noise et la Force de mis­siles stra­té­giques », Dé­fense & Sé­cu­ri­té In­ter­na­tio­nale,

no 124, juillet-août 2016.

(4) Avec un es­sai réa­li­sé contre une ma­quette à taille réelle d’un porte-avions de classe Ni­mitz… tou­te­fois sta­tique. Alexandre Shel­don-du­plaix, « Ma­noeuvres “Grand Pro­phète 9” : les ca­pa­ci­tés “an­ti-ac­cès” de l’iran et les mis­sions de ses deux ma­rines », Dé­fense & Sé­cu­ri­té In­ter­na­tio­nale, no 114, mai 2015. (5) De fac­to, on peut s’in­ter­ro­ger sur la per­ti­nence d’une dis­tinc­tion entre armes nu­cléaires tac­tiques et stra­té­giques, lar­ge­ment hé­ri­tée de la guerre froide. Tout em­ploi – ou me­nace d’em­ploi – d’ar­me­ment nu­cléaire se­rait un geste tel­le­ment fort po­li­ti­que­ment que le qua­li­fier en­suite de «tac­tique» semble peu pro­bable.

(6) Voir par exemple Claude A. Lam­bert, « Ope­ra­tio­na­li­zing the Mis­sion Com­mand Net­work for Joint For­cible Entry Ope­ra­tions », In­fan­try, avril-juin 2014.

(7) Jo­seph Hen­ro­tin, L’art de la guerre à l’âge des ré­seaux,

ISTE, Pa­ris, 2017.

(8) Sté­phane Dos­sé et Ay­me­ric Bon­ne­mai­son, At­ten­tion : Cy­ber! Vers le com­bat cy­ber-élec­tro­nique, coll. « Cy­bers­tra­té­gie », Eco­no­mi­ca, Pa­ris, 2014.

(9) C’est en par­ti­cu­lier le cas pour les ap­pa­reils de com­bat do­tés de pods et dont les images des frappes, qui servent au bat­tle da­mage as­sess­ment, sont sus­cep­tibles d’ali­men­ter les ré­seaux comme le com­man­de­ment.

La ques­tion du com­man­de­ment et du contrôle est cen­trale dans les opé­ra­tions ap­pe­lées à être « mas­si­ve­ment pa­ral­lèles ». (© DOD)

Pho­to ci-des­sus : Pro­gres­sion de blin­dés al­le­mands au cours de l'exer­cice «Iron Wolf».toutes les di­men­sions de la stra­té­gie sont ici pré­sentes : l'opé­ra­tion­nelle (l'en­traî­ne­ment), la dé­cla­ra­toire (sa si­gni­fi­ca­tion po­li­tique), celle des moyens (les...

La mise en place d'un ré­seau de com­mu­ni­ca­tion, dense et ré­si­lient, est l'un des en­jeux ma­jeurs de toutes les opé­ra­tions mi­li­taires contem­po­raines. Elle est d'au­tant plus es­sen­tielle pour la lutte contre-a2/ad. (© DOD)

Un des en­jeux liés au contrôle des opé­ra­tions dis­tri­buées se­ra l'in­té­gra­tion – et si oui, à quelle échelle – de l'in­tel­li­gence ar­ti­fi­cielle. Avec des ques­tions co­rol­laires, no­tam­ment celle de sa dif­fu­sion jus­qu'aux éche­lons tac­tiques… (© US Ar­my)

Newspapers in French

Newspapers from France

© PressReader. All rights reserved.