CONTRER L’A2/AD : LE RETOUR AUX FONDAMENTAUX STRATÉGIQUES
LE RETOUR AUX FONDAMENTAUX STRATÉGIQUES
Les débats autour de L’A2/AD ont largement été marqués par les artefacts technologiques : ceux des adversaires potentiels comme ceux que nos forces sont capables de leur opposer. Il n’en demeure pas moins que ce ne sont pas les matériels qui font gagner les guerres. Si la stratégie des moyens est une composante essentielle, elle n’est rien si elle n’est pas considérée sous l’angle plus large de la stratégie militaire.
Dans son Traité de stratégie, Hervé Coutau-bégarie distingue trois dimensions, trois « piliers » de la stratégie militaire (1). Le premier est le plus évident : la stratégie opérationnelle est celle de la préparation et de la mise en oeuvre des forces au sein des différents niveaux, stratégique, opératif et tactique. Le deuxième concerne la stratégie des moyens, avec ses ramifications génétique (la conception des matériels), industrielle (la constitution et le maintien d’une base industrielle et technologique de défense) et logistique (l’entretien des matériels). Le troisième est d’ordre déclaratoire et renvoie au message politique porté par les forces, que ce soit au travers des exercices conduits (qui n’ont pas qu’une dimension opérationnelle) ou de publications telles que les livres blancs. Dans son esprit, ces trois dimensions sont autant de facettes d’un même objet : qu’une seule manque et il existe un risque de perte de cohérence de l’ensemble.
LA RELATION ENTRE ORGANIQUE ET COMMANDEMENT
Il revient également sur ce qu’il qualifie de « dimension avortée de la stratégie » : l’organique. Pour lui, cette dernière n’a pas abouti dès lors qu’elle a historiquement bénéficié de peu d’attention de la part des auteurs classiques. Reste, cependant, que ce déficit de traitement n’enlève rien à son importance, en particulier dans un contexte marqué par les hautes technologies. La discussion à cet égard peut paraître très théorique, avatar d’un académisme bien peu concret. Pour autant, dans le contexte de la lutte anti-a2/ad, il y a là non seulement un vrai débat, à la portée particulièrement stratégique, mais aussi un véritable enjeu. Marquant le retour à la guerre conventionnelle de haute intensité, L’A2/AD implique ainsi de revoir en profondeur l’articulation entre les fins et les moyens des opérations. Pour l’instant, la meilleure réponse conceptuelle en la matière se trouve au niveau opératif : c’est de là que peut être coordonné l’ensemble des opérations. Deux questions se posent alors.
La première est celle du commandement, avec deux écoles idéales-typiques qui s’affrontent :
• d’une part, une vision que l’on peut rapprocher de ce qui se fait en stratégie aérienne et que l’on peut résumer par « commandement centralisé et exécution décentralisée»(2).
Marquant le retour à la guerre conventionnelle de haute intensité, L'A2/AD implique ainsi de revoir en profondeur l'articulation entre les fins et les moyens des opérations. Pour l'instant, la meilleure réponse conceptuelle en la matière se trouve au niveau opératif.
La vision renvoie, assez classiquement, au « commandement par le plan », mais est aussi plus souple qu’il n’y paraît. La conduite des opérations est ainsi susceptible de s’adapter en fonction des résultats des frappes, mais aussi du cycle propre de l’information, nourri par la multitude des capteurs permettant de localiser de nouvelles cibles. In fine, elle s’appuie surtout sur une double capacité : la connaissance – sans informations, le commandement est sourd et aveugle – et le contrôle de l’exécution effective des tâches demandées. Dans les deux cas, la fiabilité des communications, en qualité et en quantité, est absolument cruciale ;
• d’autre part, le « commandement par l’intention », réputé plus adaptatif et permettant de contrer la friction, repose sur l’initiative des plus bas échelons. Il pourrait se traduire par la demande qui leur est faite de traiter toute cible qu’ils estiment pertinente, dans un périmètre qui leur a préalablement été assigné. Le problème est alors moins celui des communications que celui de la coordination de la multitude d’actions se produisant à un instant donné : comment, dans pareil cadre, leur donner un sens autre que strictement tactique et comment générer un effet majeur sur le plan opératif ?
Concrètement, les commandements « par le plan » et « par l’intention » ne sont que deux extrêmes archétypiques : la conduite des opérations sur le plan opératif se situe le plus souvent dans un entre-deux, avec plus ou moins d’importance accordée à la centralisation. Or ce problème du «juste niveau de centralisation » est important au regard de la deuxième question propre à la conduite d’opérations contre-a2/ad : celle de l’organique adverse. Pour la Chine ou l’iran, des capacités balistiques que nos états-majors considéreraient comme tactiques peuvent être vues comme étant stratégiques. La «force de missiles » chinoise, ex-deuxième Artillerie, dispose aussi bien de DF-21 à charge classique ou nucléaire que de DF-21D antinavires. Le missile de portée intermédiaire DF-26 est quant à lui utilisable dans des frappes sol-sol (avec des charges classiques ou, estime-t-on, nucléaires) et des frappes antinavires (3). De même, la distinction entre les 8 × 8 lanceurs de missiles de croisière de frappe terrestre dotés du DH-10 et ceux équipant les batteries antinavires côtières n’est pas aussi simple qu’il y paraît au vu des défilés des forces chinoises. La question du rôle dual des missiles balistiques iraniens se pose également (4).
Autrement dit, les implications d’une frappe que nous percevons comme étant de nature tactique ne le sont pas nécessairement aux yeux de l’adversaire. Personne ne peut présager de la réaction d’un État dont on aurait frappé des lanceurs aptes aux missions nucléaires, par exemple, quand bien même ces lanceurs sont réputés «tactiques»(5). Par contrecoup, déterminer ce qui est attaquable ou non dans une campagne contre-a2/ad peut rapidement s’avérer difficile et nécessiter, de ce fait, une centralisation de la planification. C’est en particulier le cas dans la première phase de l’opération, lorsqu’il s’agit de neutraliser les principaux effecteurs adverses. Pour la suite des actions, aussi bien que pour certaines actions spécifiques – une joint forcible entry, par exemple –, le commandement par l’intention reste parfaitement envisageable (6). Travailler sur plusieurs plans permet ainsi d’éviter le piège que représenteraient des états-majors de conduite macrocéphales dont la masse réduirait l’agilité de l’ensemble.
TRAVAILLER DE MANIÈRE DISTRIBUÉE, MAIS COMMENT ?
Commander et contrôler les opérations les plus sensibles «par le plan» et des actions secondaires « par l’intention » implique donc une approche distribuée où le facteur central reste la coordination. Pour ne prendre que cet exemple, la conduite d’une opération amphibie peut s’envisager « par l’intention » pour les commandants de compagnie ou de bataillon débarqués. Mais si leur soutien direct peut être «à leur main», ce n’est déjà plus pertinent pour une série d’opérations d’appui, comme la lutte anti-mines dans la zone où opèrent les bâtiments amphibies, ou encore la neutralisation de batteries antiaériennes, antinavires et de bases aériennes susceptibles de menacer l’ensemble de l’opération. Et ce, en sachant que l’artillerie, les appareils de combat ou les drones utilisés pour ces dernières missions peuvent aussi avoir à appuyer les forces débarquées…
En la matière, des progrès considérables ont été réalisés par l’informatisation des forces et leur mise en réseau. L’idéal-type de ces opérations a déjà été défini il y a plus de trente ans, avec la mise en réseau de l’ensemble des unités, mais aussi des effecteurs les appuyant(7). L’affaire est cependant plus rapide à définir qu’à pratiquer, à plusieurs égards. D’abord, parce que le nombre d’effecteurs potentiels s’est considérablement accru. L’utilisation d’essaims de centaines de drones
Déterminer ce qui est attaquable ou non dans une campagne contre-a2/ad peut rapidement s'avérer difficile et nécessiter, de ce fait, une centralisation de la planification. C'est en particulier le cas dans la première phase de l'opération, lorsqu'il s'agit de neutraliser les principaux effecteurs adverses.
nécessite autant de liaisons de données ; sans même encore compter les munitions «réticulées». De même, chaque véhicule – avion de combat, véhicule de combat d’infanterie – devra être connecté aux systèmes de commandement. « L’annuaire » utilisé par les systèmes des années 1980, relativement peu épais en dépit de la disposition d’armées de masse, est ainsi appelé à s’étoffer. En conséquence, les besoins en bande passante vont s’accroître considérablement. C’est d’autant plus le cas que, règne des capteurs faisant, les informations transmises ne mesurent plus en kilo-octets, mais en mégaoctets.
Ensuite, parce que cette nouvelle dépendance aux communications présente un revers : la nécessité de leur sécurisation. Or la «loi du facteur tactique constant» (suivant laquelle chaque mesure générera une contre-mesure) énoncée par J. F. C. Fuller est encore plus sensible dans les domaines liés au cyber et aux communications – en plein rapprochement(8) – qu’ailleurs. Le rythme des développements offensifs et défensifs tend ainsi à s’accroître. À cet égard, sans doute, l’attention portée «au réseau» comme martingale de la complexité des opérations n’implique pas, malheureusement, une attention aussi importante quant à sa sécurisation. Ce désintérêt pourrait avoir plusieurs conséquences sur la conduite opérative d’une campagne anti-a2/ad. Soit il est total, et l’on expose ainsi ses capacités d’action à une perte de rendement, qui implique de passer d’une opération distribuée sous une supervision centrale à une opération «par l’intention ». Soit la problématique est prise en compte dans la planification même de l’opération.
La structure d’une opération contre-a2/ad pourrait ainsi trancher avec les opérations combinées traditionnelles par la conduite, préalable, de frappes visant les systèmes cyber adverses. Si elles ont pour but de protéger les réseaux amis, elles peuvent également interdire l’usage de capacités de riposte de niveau stratégique. L’affaire est, l’on s’en doute, sensible, à au moins deux égards :
• d’une part, on ne peut réduire des cyberattaques à la seule conduite d’actions cyber. Dans un certain nombre de cas, des actions cinétiques sont à privilégier. Mais si les frappes cyber peuvent encore bénéficier du doute de l’attribution – du moins pour l’instant –, ce n’est pas le cas pour des actions cinétiques. Autrement dit, frapper les capacités cyber adverses, c’est non seulement déjà s’engager, mais c’est aussi, potentiellement, dévoiler ses intentions et se priver de l’effet de surprise ;
• d’autre part, les capacités cyber nationales sont, de plus en plus fréquemment, appelées à intégrer le champ des intérêts vitaux. À l’instar de la question de l’interprétation d’une frappe sur des capacités potentiellement nucléaires, comment pourrait être interprétée une attaque sur les systèmes cyber ?
Enfin, la réticulation des forces comme facteur de compensation à la complexification des opérations pose également la question du traitement des énormes volumes d'informations générés, qu’ils proviennent de capteurs
La nouvelle dépendance aux communications présente un revers : la nécessité de leur sécurisation. Or la « loi du facteur tactique constant » (suivant laquelle chaque mesure générera une contre-mesure) énoncée par J. F. C. Fuller est encore plus sensible dans les domaines liés au cyber et aux communications – en plein rapprochement – qu'ailleurs. Le rythme des développements offensifs et défensifs tend ainsi à s'accroître.
ou d’effecteurs eux aussi «numérisés»(9), voire de la structure de commandement elle-même. La réponse la plus fréquemment entendue en la matière est à trouver dans les capacités informatiques elles-mêmes, en constante augmentation. Mais, par effet de ricochet, se pose aussi la question de l’automatisation du traitement de l’information et celle de l’intégration de technologies liées à l’intelligence artificielle. Au-delà de sa faisabilité technique, les interrogations concernant son usage sont, on le devine, nombreuses. L’usage de processus automatisés est courant sur les zones de bataille ou encore à la mer, mais il l’est nettement moins en matière de commandement.
Certains auteurs estiment que la complexité d'une bataille contre-a2/ad nécessitera d'automatiser un certain nombre de fonctions, en validant des cibles perçues comme « clairement identifiables » – une batterie S-400 par exemple – et en lançant de manière automatique la planification d'une action les visant, sur la base d'une doctrine prédéfinie.
Or certains auteurs estiment que la complexité d’une bataille contre-a2/ad nécessitera d’automatiser un certain nombre de fonctions, en validant des cibles perçues comme « clairement identifiables » – une batterie S-400 par exemple – et en lançant de manière automatique la planification d’une action les visant, sur la base d’une doctrine prédéfinie. Le problème de ce genre d’approche est qu’elle ne permet, pour le moment, que de répondre à des « cas typiques », transformant la guerre en une suite linéaire d’actions attritionnelles. Or des exemples tels que la guerre du Kosovo ont également montré que l’adversaire cherche évidemment à rendre le ciblage plus difficile, en utilisant toute la gamme des techniques C3D2 (Cover, Camouflage, Concealment, Deception and Deceit). Le nombre de cas offrant une prise au traitement automatisé de l’information pourrait donc diminuer, avec pour conséquence de voir les états-majors accaparés par la vérification des données produites par les systèmes. Le risque est alors de se concentrer sur le traitement tactique de l’adversaire, et de perdre de vue la conduite des opérations sur le plan opératif.
LE RISQUE D’A-POLITISATION
Ce dernier risque est bien réel, notamment parce que les états-majors sont également des bureaucraties, avec ce que cela suppose de procédures et de respect des protocoles. Historiquement, la focalisation sur les effets des technologies implique d’adopter un regard essentiellement tactique – parce que c’est à ce niveau que les armements produisent leurs effets les plus mesurables… et les plus visibles. Mais leurs effets sont aussi parfois plus complexes, en termes systémiques notamment. Comment, de ce point de vue, peut réagir un État qui viendrait de perdre l’essentiel de ses capacités de défense aérienne ? Si la réponse militaire classique pourrait être de considérer que la guerre est virtuellement perdue, la réponse politique pourrait tout aussi bien être la fuite en avant. Les questionnements autour des meilleurs moyens de répondre à L’A2/AD, de ce point de vue, peuvent prendre des atours très techniques, mais ces derniers n’éliminent aucunement le fait que la guerre est d’abord et avant tout un phénomène politique, avec tout ce que cela peut recouvrir.
L’exercice conceptuel consistant à s’interroger sur les meilleures façons de contrer les postures A2/AD ne doit pas cacher le fait que s’engager dans une telle opération renvoie au fait de se lancer dans une guerre, avec tout ce que cela implique en termes de mobilisation des moyens et de coûts humains, budgétaires et politiques. En la matière, quelles que soient les technologies développées (ou celles qui viendraient à apparaître face à l’ampleur du défi), la guerre reste la « dialectique des volontés opposées» définie par Beaufre. Elle impose donc d’éviter le piège de l’hubris : savoir que l’on peut contrer une posture adverse est une chose – qui a, au demeurant, ses avantages politiques – ; mais avoir un ennemi acculé en est une autre.
Notes
(1) Hervé Coutau-bégarie, Traité de stratégie, 8 éd., ISC/ Economica, Paris, 2011.
(2) Voir les deux articles de Patrick Bouhet consacré à cette question dans Défense & Sécurité Internationale,ehors-série
no 54, juin-juillet 2017.
(3) Joseph Henrotin, « La dissuasion chinoise et la Force de missiles stratégiques », Défense & Sécurité Internationale,
no 124, juillet-août 2016.
(4) Avec un essai réalisé contre une maquette à taille réelle d’un porte-avions de classe Nimitz… toutefois statique. Alexandre Sheldon-duplaix, « Manoeuvres “Grand Prophète 9” : les capacités “anti-accès” de l’iran et les missions de ses deux marines », Défense & Sécurité Internationale, no 114, mai 2015. (5) De facto, on peut s’interroger sur la pertinence d’une distinction entre armes nucléaires tactiques et stratégiques, largement héritée de la guerre froide. Tout emploi – ou menace d’emploi – d’armement nucléaire serait un geste tellement fort politiquement que le qualifier ensuite de «tactique» semble peu probable.
(6) Voir par exemple Claude A. Lambert, « Operationalizing the Mission Command Network for Joint Forcible Entry Operations », Infantry, avril-juin 2014.
(7) Joseph Henrotin, L’art de la guerre à l’âge des réseaux,
ISTE, Paris, 2017.
(8) Stéphane Dossé et Aymeric Bonnemaison, Attention : Cyber! Vers le combat cyber-électronique, coll. « Cyberstratégie », Economica, Paris, 2014.
(9) C’est en particulier le cas pour les appareils de combat dotés de pods et dont les images des frappes, qui servent au battle damage assessment, sont susceptibles d’alimenter les réseaux comme le commandement.