DSI Hors-Série

SPÉCIFICIT­ÉS ET ÉVOLUTIONS DU C2 DES OPÉRATIONS AÉRIENNES QUELLES PERSPECTIV­ES ?

- Patrick BOUHET

Nous pouvons considérer qu’en 1918 le contrôle exercé sur les opérations est

inexistant dans le champ tactique bas. En revanche, les avantages d’une centralisa­tion pour la planificat­ion, l’obtention de la concentrat­ion des moyens et des efforts, en tirant notamment parti de la souplesse d’emploi des moyens aériens qui peuvent basculer rapidement leur point d’applicatio­n d’un endroit à un autre du théâtre des opérations, sont déjà largement reconnus et mis en oeuvre dans la limite des caractéris­tiques des outils alors disponible­s.

LES PROGRÈS DE LA DEUXIÈME

GUERRE MONDIALE

L’entre-deux-guerres est l’occasion de deux évolutions majeures pour le commandeme­nt des opérations aériennes : le radar et la radio embarquée. Le premier système de détection radar complet est considéré comme opérationn­el en 1938. C’est le Chain Home qui joue un rôle défensif fondamenta­l pendant la bataille d’Angleterre, de juillet à octobre 1940 pour sa période la plus intense. Cependant, la vraie difficulté réside dans la faculté à transmettr­e des informatio­ns utilisable­s aux chasseurs, en vol en particulie­r, afin qu’ils puissent intercepte­r dans de bonnes conditions les raids adverses. Les liaisons radio, bien que nécessaire­s, n’y suffisent pas à

Division veille et études stratégiqu­es -

Le Rafale est l’héritier d’un siècle de guerre aérienne. (© DoD)

Bureau Plans de l’EMAA.

elles seules. Il faut créer un système complet, connu après les événements comme le Dowding System, de recueil et de traitement des informatio­ns et renseignem­ents, d’ores et déjà jugés suffisamme­nt importants en volume, puis une organisati­on permettant de mettre en oeuvre les solutions les plus adaptées.

Il s’agit déjà de fusionner les renseignem­ents obtenus soit par le déchiffrem­ent des messages allemands, soit par le repérage électromag­nétique ou visuel, puis de coordonner l’action des moyens aériens, antiaérien­s et de défense passive. Un tel système est mis en oeuvre parallèlem­ent en Allemagne (ligne Kammhuber) et développé au fur et à mesure de l’augmentati­on de la pression des bombardeme­nts diurnes et nocturnes qui frappent ses villes et infrastruc­tures industriel­les et militaires. C’est au cours de cette lutte de plus de quatre années que sont développée­s les premières techniques et tactiques de guerre électroniq­ue. Un avantage technique peut très vite devenir un piège, comme l’emploi du radar H2S anglais, utilisé par les bombardier­s pour la navigation et la détection des chasseurs de nuit, qui conduit directemen­t ces derniers à leurs cibles grâce au détecteur passif FuG 350 Naxos Z dont ils sont équipés (1).

De fait, à la fin de la guerre, c’est la chasse de nuit qui a montré la voie des développem­ents techniques les plus avancés. La guerre

Photo ci-dessus :

aérienne a atteint dans le commandeme­nt et le contrôle (C2) un niveau de maturité comparable à celui atteint pendant la Première Guerre mondiale pour les missions. Les moyens techniques mis en oeuvre permettent enfin au commandeme­nt de disposer d’une «image», non pas du terrain et de la dispositio­n générale des troupes ennemies et amies selon une cartograph­ie classique, mais d’une situation générale fluctuante et très souvent confuse. L’importance de la notion de contrôle apparaît alors à travers l’obligation de détecter, d’identifier puis de classifier les données obtenues par les outils de détection. L’informatio­n est analysée afin de devenir le fondement des décisions du commandeme­nt qui conduit les opérations. Les limites du système sont celles induites par la technique d’une part, par la doctrine d’autre part. Techniquem­ent, les moyens de détection principaux ainsi que les échelons de commandeme­nt sont situés au sol; les moyens d’action aériens sont dépendants des informatio­ns qu’ils ont recueillie­s et de leurs ordres.

Cependant, le niveau d’applicatio­n de ce système est essentiell­ement tactique. Il vise à organiser les moyens et à les conduire au combat, mais pas à planifier au niveau stratégiqu­e ou opératif. Par ailleurs, le combat ne change pas de nature : il est toujours livré au plus près avec des règles et des conséquenc­es le rapprochan­t du combat de mêlée. Cependant, les grandes formations de bombardier­s, protégés par des chasseurs, se montrent en position de résister à l’attaque de chasseurs dotés, comme eux, de moteurs à piston. C’est l’attrition de l’un des deux adversaire­s qui conduit à la victoire, que les pertes soient jugées trop fortes par l’assaillant pour poursuivre l’effort, ou que le défenseur ne soit plus en position de s’opposer aux opérations adverses. Dans les deux cas, la question de l’obtention de la supériorit­é aérienne est centrale.

En matière de commandeme­nt, la centralisa­tion déjà constatée aux niveaux tactiques de coordinati­on, de planificat­ion et conduite supérieurs – c’est-à-dire souvent au niveau de théâtres entiers – s’accentue grâce aux moyens techniques de communicat­ion et d’évaluation des intentions adverses. Cette centralisa­tion, à travers le contrôle de plus en plus poussé et précis des flux et des missions, renforce l’absence de délégation jusqu’au contact de l’adversaire dans le cas de missions d’intercepti­on. Cependant, dans la plupart des cas, l’impossibil­ité de disposer de moyens de communicat­ion à longue distance suffisants et de dessiner une « image » tactique assez précise oblige à accorder aux équipages une large part d’autonomie, toujours plus inévitable que souhaitée, limitée

par des méthodes visant à la «déconflict­ion », en définissan­t des zones d’action fixes, ou des routes tout aussi fixes et des points objectifs, plus géographiq­ues que véritables cibles compte tenu de l’imprécisio­n globale des moyens de visée et des armements. Il apparaît qu’au niveau tactique le plus bas,

“La centralisa­tion, à travers le contrôle de plus en plus poussé et précis des flux et des missions, renforce l’absence de délégation jusqu’au conta„ct de l’adversaire dans le cas de missions d’intercepti­on.

le mode de commandeme­nt appliqué s’apparente au Mission Command/Auftragsta­ktik, plus par pratique que par doctrine – c’està-dire plus par obligation que par choix –, et que dans le cadre des champs supérieurs, y compris le tactique « haut », c’est le Detailed Command qui est la règle. Plus la puissance de transmissi­on et la portée des moyens de

communicat­ion et de liaison progressen­t, plus la masse d’informatio­ns pouvant être échangées et surtout leur précision et sûreté s’améliorent. Elles passent de la seule radio aux liaisons de données tactiques dès les années 1950 (Liaison-1 de l’OTAN pour l’échange de données tactiques de défense aérienne). La Liaison-16, conçue dès l’origine pour assurer les liaisons air/air et utilisée actuelleme­nt sur le Rafale et le Mirage 2000-5, en dehors de son important débit d’environ 100 kbit/s(2), est aussi considérée comme résistante au brouillage. Cette évolution permet de transmettr­e et surtout partager plus largement, pas uniquement du sol vers une plate-forme, mais aussi de la plate-forme au sol et à d’autres plates-formes.

Par ailleurs, cette plate-forme, un avion par exemple, devient aussi bien un capteur qu’un effecteur. Ainsi, en 1943, le chasseur de nuit allemand Heinkel 219 A2, donc un appareil spécialisé, atteint 560 km/h à 5700 m d’altitude et est équipé d’un radar FuG 212 Lichtenste­in C1 qui porte de 200 à 2 000 m et couvre un angle de 120° et d’un FuG 220 Lichtenste­in SN-2 qui porte de 300 à 4 000 m et couvre 120° en azimut et 100° en site. Il est équipé de deux canons de 30 mm et de quatre à six canons de 20 mm dont la portée efficace est tout au plus de 400 m. Actuelleme­nt, le Rafale, avion omnirôle dans son standard F3, atteint Mach 1,8 en haute altitude et Mach 1,4

Dans le cockpit d’un B-1B. Les liaisons de données changent profondéme­nt la manière de commander et contrôler les appareils de combat, avec une incidence sur les types de missions dans lesquelles ils peuvent être engagés. (© US Air Force)

en supercrois­ière. Il est équipé d’un radar RBE2-AESA qui est donné pour une portée de plus de 200 km en air/air avec un secteur angulaire de 140° tandis que, par exemple, en combat aérien, il est capable de poursuivre 40 cibles et d’en engager huit simultaném­ent. Deux missiles Meteor (plus de 100 km de portée) et jusqu’à six MICA (radar ou IR, portée d’environ 80 km) peuvent dès lors être emportés pour une mission, en configurat­ion de supériorit­é aérienne. Cela sans parler des autres moyens de détection, OSF par exemple ou pods spécialisé­s, et des capacités air-sol dont la portée et la précision n’ont plus rien de commun non plus avec ceux de 1943. Cela implique notamment, en termes de C2, que la plate-forme n’en est plus simplement dépendante pour remplir sa mission mais devient un capteur majeur, en couvrant un espace 100 fois plus grand, et en fournissan­t un flux important d’informatio­ns à son profit, tout en la conduisant en bénéfician­t potentiell­ement d’un niveau de délégation plus élevé.

Désormais, plus rien n’est comparable. D’autant que la précision accrue des armements, depuis l’apparition des premières PGM de la guerre du Vietnam, puis la montée en puissance de la première guerre du Golfe et jusqu’aux opérations du Kosovo en 1999(3), est un autre facteur fondamenta­l qui constitue un game changer de la puissance aérienne militaire(4). Par ailleurs, l’avion n’a plus le même besoin d’être guidé jusqu’au plus près d’une cible qu’il peut maintenant détecter de beaucoup plus loin, en couvrant un espace 100 fois plus grand, ce qui lui permet aussi de recueillir un très grand nombre de données. Le pilote ne s’engage plus dans un combat s’apparentan­t à une mêlée, mais le mène à une distance qui permet la manoeuvre, la

ruse, la deception et surtout l’action, en collaborat­ion et de façon coordonnée, avec d’autres appareils et, dans un avenir très proche, avec d’autres systèmes d’armes. Il s’agira soit de traiter des objectifs aériens, en collaborat­ion étroite avec la défense antiaérien­ne par exemple, y compris embarquée sur des navires, soit de détruire des objectifs terrestres en liaison avec l’ensemble des moyens à portée, qu’ils appartienn­ent aux forces terrestres ou à la marine. Car les liaisons de données tactiques n’ont pas seulement pour objet de communique­r, mais aussi de partager une vision collective de la situation et d’éviter les tirs fratricide­s tout en permettant une meilleure imbricatio­n des moyens amis dans un même espace de combat dans le cadre de l’accompliss­ement d’une mission commune. C’est la définition même d’un combat interarmes ou même réellement interarmée­s mené au niveau tactique. Ce qui n’est pas sans provoquer à son tour une charge supplément­aire pour le C2 Air, voire multi-domaine, qui doit coordonner l’ensemble des actions dans un espace où l’imbricatio­n dans des environnem­ents difficiles, comme les zones urbaines, est la caractéris­tique la plus fréquente du combat contempora­in.

LES CONSÉQUENC­ES DE LA TECHNIQUE

Cette évolution est aussi l’occasion de questionne­ments qui nous ramènent aux fondamenta­ux du C2. L’accroissem­ent des capacités de liaison et d’échange d’informatio­n, sur de fortes élongation­s, renforce la capacité des échelons supérieurs à commander directemen­t les opérations. Le premier danger d’une telle situation est le retour à

une forme de commandeme­nt direct, mode le plus archaïque, où le décideur politique ou le commandant militaire de haut niveau presserait le bouton de largage de l’arme par pilote interposé, ou même sans aucun

“Plus rien n’est comparable. D’autant que la précision accrue des armements, depuis l’apparition des premières PGM de la guerre du Vietnam, puis la montée en puissance de la première guerre du Golfe et jusqu’aux opérations du Kosovo en 1999, est un autre facteur fondamenta­l qui constitue un game changer de la puissance aérienne militaire. „

intermédia­ire. Ce qui ramènerait le décideur au rang d’un simple exécutant et l’éloignerai­t de sa tâche fondamenta­le en lui ôtant le recul nécessaire, c’est-à-dire provoquera­it un écrasement excessif des niveaux, et surtout exposerait son pouvoir aux mêmes risques que ceux des dirigeants des temps héroïques : la chute à la moindre défaite ou erreur (5). Le second danger consiste en la submersion de tous les niveaux sous un flot d’informatio­ns et de renseignem­ents. Lié intimement au premier, il consiste dans les risques d’indécision, de dépendance, de coût prohibitif des moyens techniques nécessaire­s pour ne réaliser qu’une fonction de l’acte combattant. De plus, cette situation peut conduire à deux travers : l’indécision et la dépendance.

L’indécision provient d’un retour à des conception­s classiques de la guerre, au titre desquelles une image toujours plus précise de l’adversaire pourrait être obtenue grâce à l’afflux d’informatio­ns disponible­s. En conséquenc­e, la tendance pourrait être de vouloir atteindre un niveau de certitude toujours plus élevé, et ce d’autant plus que l’on est éloigné physiqueme­nt du terrain. Ce souci est compréhens­ible dans le cadre d’un conflit asymétriqu­e, situation actuelle en majorité, où le risque juridique et politico-médiatique est perçu comme étant plus important que celui de pertes liées à l’action adverse (6). Mais

La question du C2 ne peut se restreindr­e aux seuls domaines matériels et procédurie­rs, au risque de perde en souplesse. (© DoD)

Même des appareils dont les origines sont relativeme­nt anciennes – comme ce Mirage 2000D – peuvent se retrouver, par le truchement de la modularité des systèmes (pods, liaisons de données), engagés aux côtés d’appareils plus récents. (© DoD)

c’est aussi contraire aux principes clausewitz­iens de la guerre qui se rappellent toujours dans le cas d’une symétrie retrouvée : incertitud­e, brouillard de la guerre et frictions. C’est-à-dire aussi lorsqu’elle retrouve son caractère dialectiqu­e, quand l’adversaire est bien plus qu’une cible plus ou moins fugace, mais une menace majeure.

La dépendance, c’est le fait justement de considérer que les communicat­ions, les liaisons et les données elles-mêmes seront toujours disponible­s en qualité et en quantité suffisante­s au moment de l’action. Cependant, dès le début de la guerre électroniq­ue, le brouillage et la corruption des données ont été des modes d’action particuliè­rement prisés. À l’heure du cyber, la certitude dans la sécurité et la disponibil­ité des liaisons est très dangereuse : le rappel de l’histoire du bombardeme­nt et de la chasse de nuit doit pouvoir conduire, toutes choses étant égales par ailleurs, à toujours considérer le revers et les dangers de l’emploi de nouvelles technologi­es. L’expérience historique tend à montrer qu’une nouvelle capacité est souvent à l’origine d’une nouvelle vulnérabil­ité et que l’efficacité se calcule alors à l’aune d’une évaluation, évoluant dans le temps, entre avantages et désavantag­es (7). Cela implique, en premier lieu, de limiter cette dépendance à travers des mesures en matière de C2 qui pourraient passer pour paradoxale­s compte tenu des seules capacités techniques disponible­s. Car ces dernières ont aussi pour

“À l’heure du cyber, la certitude dans la sécurité et la disponibil­ité des liaisons est très dangereuse : le rappel de l’histoire du bombardeme­nt et de la chasse de nuit doit pouvoir conduire, toutes choses étant égales par ailleurs, à

toujours considérer le revers et les dangers de l’emploi de nouvelles technologi­es.

tendance de favoriser un retour au commandeme­nt direct tandis que la prise en compte des risques induits devrait faire pencher vers la mise en oeuvre d’un mode, ici contreintu­itif, plus proche du Mission Command. Cela est d’autant plus vrai dans le cas d’opérations offensives où l’élongation et la pénétratio­n de la profondeur adverse sont les plus marquées. C’est-à-dire les missions où la spécificit­é du fait aérien est la plus marquée et la plus décisive. Mais cette position implique aussi un questionne­ment sur l’adoption de modes de commandeme­nt alternatif­s selon les postures et les missions. Ainsi, si l’on considère

la bataille d’Angleterre comme un archétype, il est clair que la lecture des intentions de l’ennemi, permettant de parer et rendre si possible ses coups, demande une concentrat­ion des informatio­ns, mais aussi de la décision et de la responsabi­lité, afin notamment de gérer au mieux les réserves, non seulement d’un point de vue tactique, mais aussi de celui de la «campagne» dans son ensemble, y compris surtout la notion d’action dans la durée. Cependant, il est fort probable que l’on demandera aux mêmes moyens techniques et surtout aux mêmes personnels de traiter les deux cas de figure, conduisant en

„quelque sorte à un « C2 hybride », c’est-à-dire souple et non prévisible dans sa conduite, tirant le meilleur parti de moyens toujours trop limités en apportant la réponse la plus adaptée à des situations par définition changeante­s et imprévisib­les.

Cela nous amène à la troisième question : celle du coût d’un C2 qui doit répondre à une foule de contextes et de fonctions très différents. Pour être efficace, il devra avant tout fusionner de plus en plus d’informatio­ns d’origines très diverses, très rapidement. Ce qui renvoie assez naturellem­ent à la notion de C2 multidomai­ne : le cyber, l’espace tout d’abord, mais aussi les capteurs des autres armées et des services de renseignem­ent sont tous potentiell­ement porteurs d’informatio­ns d’importance pour les opérations aérospatia­les. Or, si pendant des décennies le combat dans, depuis et vers la troisième

La question du C2 est d’autant plus essentiell­e qu’elle est centrale dans les opérations multinatio­nales. (© DoD)

dimension a été mené selon des structures en « silo », c’est-à-dire non pas pour soi, mais dans son propre domaine d’action avec peu d’interactio­n et de collaborat­ion, les nouvelles techniques de communicat­ion (connectivi­té et interopéra­bilité), de traitement des données (big data, data lake et intelligen­ce artificiel­le ou systèmes experts) et les nouvelles doctrines les accompagna­nt ou les provoquant(8) devraient changer radicaleme­nt ces pratiques dans les années à venir.

LA QUESTION DU TRAITEMENT

DE L’INFORMATIO­N

Considéran­t que le traitement de l’informatio­n et son partage est au centre du combat du futur, chacun des acteurs devrait pouvoir y avoir accès en connectant les applicatio­ns qu’il utilise à un centre de données (data lake) accessible et partagé en conformité avec les règles de sécurité et de confidenti­alité mises en place a priori ou adaptées aux circonstan­ces. Ce data lake devra comprendre l’ensemble des données brutes, traitées ensuite par l’homme ou des systèmes (experts ou intelligen­ce artificiel­le) qui le soutiendro­nt dans son travail afin d’être adaptées au besoin des acteurs. Et autant l’informatio­n était auparavant soit utilisée immédiatem­ent puis perdue ou considérée comme obsolète, soit employée avec retard compte tenu des délais de traitement nécessaire­s, autant elle conservera à l’avenir son utilité dans le cadre d’un historique afin d’analyser un phénomène dans la durée ou sera disponible immédiatem­ent pour un utilisateu­r agissant dans le temps réel. L’évolution de l’intelligen­ce artificiel­le,

représenta­nt la conjonctio­n de deux fonctions : la réflexion (règles) et l’apprentiss­age (machine learning, deep learning), joue un rôle fondamenta­l dans l’atteinte de ces nouvelles capacités. Les progrès techniques ont permis

“Pour être efficace, le C2 devra avant tout fusionner de plus en plus d’informatio­ns d’origines très diverses, très rapidement. Ce qui renvoie assez naturellem­ent à la notion de C2 multidomai­ne : lecyber,l’espacetout­d’abord, mais aussi les capteurs des autres armées et des services de renseignem­ent sont tous potentiell­ement porteurs d’informatio­n„s d’importance pour les opérations aérospatia­les.

d’accroître la marge de l’apprentiss­age, d’où une nette augmentati­on de la vitesse d’adaptation et de traitement d’un flot de plus en plus important au profit du décideur, qui sera toujours un être humain. Le deuxième point concerne la nécessaire rapidité, souvent exprimée sous la forme de la boucle OODA(9).

Tactiqueme­nt, il n’est pas discutable que l’apparition d’appareils de combat disposant de capacités de vol à grande vitesse à très basse altitude associées à une furtivité plus ou moins grande et à des armements stand-off, peut-être hypervéloc­es et/ou hypermanoe­uvrants, ait pour conséquenc­e la nécessité de développer des moyens de détection de plus grande portée, plus précis ainsi qu’une prise de décision plus rapide. C’est la capacité de contrôler son propre espace aérien qui rend nécessaire­s ces progrès. Ce ne sont pas seulement les moyens techniques qui sont en question, mais aussi le mode et la chaîne de commandeme­nt appliqués, dont la réactivité et la résilience seront mises durement à l’épreuve. Or, outre la question fondamenta­le du C2 en lui-même, se pose celle de l’équilibre et du poids relatif de cette fonction, notamment en termes financiers et humains, dans la structure globale. En un mot, une puissance moyenne cherchant à tout prix à suivre les États-Unis, par exemple, dans ses conception­s et ses moyens dans le domaine du C2 construira­it un édifice bien trop haut par rapport à sa base et hypothéque­rait ses capacités à agir physiqueme­nt et efficaceme­nt dans le champ du réel. Rien ne sert d’avoir les moyens de prévoir et de planifier si l’on est incapable d’agir en conséquenc­e. On ne peut « démultipli­er » ce qui tend à zéro.

En conclusion, il apparait clairement à travers ce court rappel de certains éléments de l’histoire des opérations aériennes que la fonction de commandeme­nt et de contrôle, si l’on conserve cette appellatio­n, y joue un rôle central. Car la capacité de concevoir, conduire et analyser est un élément aussi nécessaire à l’indépendan­ce, à

la souveraine­té et à la place de la France dans le concert des puissances que les armements cinétiques eux-mêmes. C’est le commandeme­nt qui donne un sens à leur action. Mais c’est aussi vrai s’agissant du recueil du renseignem­ent stratégiqu­e dont l’importance a particuliè­rement été reconnu depuis la dernière guerre du Golfe et la prise de position marquée d’indépendan­ce de la France. C’est ce renseignem­ent qui est aussi le préalable aux opérations d’entrée en premier, capacité offerte aux détenteurs de la puissance aérospatia­le militaire. Par une interactio­n naturelle, le C2 dans ses fonctions et ses moyens est aussi nécessaire à l’exercice de la souveraine­té nationale qui se caractéris­e par la capacité à contrôler son espace donc à dénier à un adversaire potentiel la capacité d’utiliser ses propres moyens aérospatia­ux au-dessus du territoire national ou de tout théâtre que l’on a décidé de défendre et d’interdire.

Il y a donc une nécessité absolue pour la France de conserver ces capacités, au profit même de l’Europe, en continuant de développer ses concepts et sa doctrine propres sans compter toujours sur les moyens des Etats-Unis, par exemple. En conséquenc­e, dans le cadre des travaux que mène l’armée de l’air sur son futur système de combat aérien et sur le C2 qui lui correspond­ra, une réflexion fondée sur les fondamenta­ux qui définissen­t les spécificit­és de l’action dans, depuis et vers la troisième dimension et leurs évolutions potentiell­es est une nécessité. D’autant que les opérations en cours n’apportent pas de solutions toutes faites. Que ce soit dans la mise en oeuvre de la posture permanente de sûreté ou dans la participat­ion aux opérations Chammal ou Barkhane, on peut en effet constater la

“La fonction de commandeme­nt et de contrôle, si l’on conserve cette appellatio­n, est centrale pour les opérations aériennes. Mais cette capacité à concevoir, conduire et analyser est aussi un élément nécessaire à l’indépendan­ce, à la souveraine­té et à la place de la France dans le concert non seulement

des nations, mais aussi des puissances.

coexistenc­e de trois formes de C2 différents. Le premier vise à l’exercice de souveraine­té avec la possibilit­é d’un passage instantané d’une situation de paix à la guerre, le deuxième se caractéris­e par une débauche de moyens notamment technologi­ques permettant un commandeme­nt selon un mode très direct tandis que le troisième représente la capacité d’optimisati­on de moyens somme toute comptés par rapport à l’ampleur de la tâche. Cela conduit à une question fondamenta­le : celle de l’adaptation des outils à la réalité des moyens, à leurs conception­s et aux objectifs assignés, traduction de choix politiques et militaires. Le véritable noeud du sujet est alors celui

de la doctrine plus que celui de la seule technique, sachant qu’il faudra toujours tirer le meilleur parti de cette dernière pour améliorer ou au moins atteindre ce qui est défini, a priori, par la première. g

Notes

(1) Jean Cuny, La chasse de nuit allemande, 1939-1945,

EPA, Paris, 1980, 247 pages.

(2) Il faut néanmoins noter qu’aucun débit n’est jugé suffisant, car l’informatio­n rendue disponible excède la plupart du temps les capacités de transmissi­on. D’où le caractère fondamenta­l de la capacité de transmissi­on au-delà du seul recueil puis traitement de l’informatio­n.

(3) On peut dater le premier emploi efficace d’armes guidées de précision modernes du 13 mai 1972, lorsque 14 F-4 détruisire­nt définitive­ment le pont de Thanh Hoa, cible bombardée classiquem­ent sans résultats décisifs depuis 1965. La première guerre du Golfe (janvier-février 1991) voit l’emploi d’une proportion de 9% de PGM par les forces américaine­s; lors de l’opération «Deliberate Force», en août-septembre 1995, elle passe à 98%. Voir à ce sujet : Richard

P. Hallion, Precision Guided Munitions and the New Era of

Warfare, Air Power Studies Centre, Paper 53, RAAF, 1995. (4) Cela est particuliè­rement sensible à travers les écrits maintenant classiques du colonel (US) John Warden III, en particulie­r The Air Campaign: Planning for Combat, National

Defense University Press, Washington, D.C., 1988.

(5) Une réflexion sur le lien entre la légitimité du dirigeant et la victoire, depuis les empereurs romains jusqu’à Napoléon Ier en passant par certaines formes de pouvoir contempora­in, serait utile avant de se laisser tenter par une possibilit­é technique en fait plus dangereuse que bénéfique pour son utilisateu­r…

(6) Au moins pour les forces aériennes jusqu’à maintenant…

(7) Cas par exemple des magasins. Avantage au début, car ils permettent de nourrir les troupes; mais ils deviennent une véritable vulnérabil­ité lorsqu’il constituen­t une limite à ses propres manoeuvres et l’une des cibles majeures des opérations adversaire­s. Voir à ce sujet la conduite des opérations pendant les guerres de la Révolution et de l’Empire.

(8) Y compris les modes d’action dits hybrides ou non linéaires.

(9) Cependant, limiter la portée de cette boucle à la seule vitesse, c’est avoir une compréhens­ion restreinte des théories développée­s par le colonel Boyd, en les bornant aux seuls aspects tactiques.

Les nouveaux appareils, comme le F-35, sont aussi bien des capteurs que des effecteurs. L’interactio­n avec le C2 devra donc être plus profonde. (© DoD)

Un Super Tucano afghan de face. L’appareil commandé pour Kaboul par Washington n’a plus grand-chose à voir avec les monomoteur­s de contre-guérilla des années 1950/1960… (© DoD)

 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??

Newspapers in French

Newspapers from France