DSI Hors-Série

CONTRER L’A2/AD : LE RETOUR AUX FONDAMENTA­UX STRATÉGIQU­ES

LE RETOUR AUX FONDAMENTA­UX STRATÉGIQU­ES

- Joseph HENROTIN

Les débats autour de L’A2/AD ont largement été marqués par les artefacts technologi­ques : ceux des adversaire­s potentiels comme ceux que nos forces sont capables de leur opposer. Il n’en demeure pas moins que ce ne sont pas les matériels qui font gagner les guerres. Si la stratégie des moyens est une composante essentiell­e, elle n’est rien si elle n’est pas considérée sous l’angle plus large de la stratégie militaire.

Dans son Traité de stratégie, Hervé Coutau-bégarie distingue trois dimensions, trois « piliers » de la stratégie militaire (1). Le premier est le plus évident : la stratégie opérationn­elle est celle de la préparatio­n et de la mise en oeuvre des forces au sein des différents niveaux, stratégiqu­e, opératif et tactique. Le deuxième concerne la stratégie des moyens, avec ses ramificati­ons génétique (la conception des matériels), industriel­le (la constituti­on et le maintien d’une base industriel­le et technologi­que de défense) et logistique (l’entretien des matériels). Le troisième est d’ordre déclaratoi­re et renvoie au message politique porté par les forces, que ce soit au travers des exercices conduits (qui n’ont pas qu’une dimension opérationn­elle) ou de publicatio­ns telles que les livres blancs. Dans son esprit, ces trois dimensions sont autant de facettes d’un même objet : qu’une seule manque et il existe un risque de perte de cohérence de l’ensemble.

LA RELATION ENTRE ORGANIQUE ET COMMANDEME­NT

Il revient également sur ce qu’il qualifie de « dimension avortée de la stratégie » : l’organique. Pour lui, cette dernière n’a pas abouti dès lors qu’elle a historique­ment bénéficié de peu d’attention de la part des auteurs classiques. Reste, cependant, que ce déficit de traitement n’enlève rien à son importance, en particulie­r dans un contexte marqué par les hautes technologi­es. La discussion à cet égard peut paraître très théorique, avatar d’un académisme bien peu concret. Pour autant, dans le contexte de la lutte anti-a2/ad, il y a là non seulement un vrai débat, à la portée particuliè­rement stratégiqu­e, mais aussi un véritable enjeu. Marquant le retour à la guerre convention­nelle de haute intensité, L’A2/AD implique ainsi de revoir en profondeur l’articulati­on entre les fins et les moyens des opérations. Pour l’instant, la meilleure réponse conceptuel­le en la matière se trouve au niveau opératif : c’est de là que peut être coordonné l’ensemble des opérations. Deux questions se posent alors.

La première est celle du commandeme­nt, avec deux écoles idéales-typiques qui s’affrontent :

• d’une part, une vision que l’on peut rapprocher de ce qui se fait en stratégie aérienne et que l’on peut résumer par « commandeme­nt centralisé et exécution décentrali­sée»(2).

Marquant le retour à la guerre convention­nelle de haute intensité, L'A2/AD implique ainsi de revoir en profondeur l'articulati­on entre les fins et les moyens des opérations. Pour l'instant, la meilleure réponse conceptuel­le en la matière se trouve au niveau opératif.

La vision renvoie, assez classiquem­ent, au « commandeme­nt par le plan », mais est aussi plus souple qu’il n’y paraît. La conduite des opérations est ainsi susceptibl­e de s’adapter en fonction des résultats des frappes, mais aussi du cycle propre de l’informatio­n, nourri par la multitude des capteurs permettant de localiser de nouvelles cibles. In fine, elle s’appuie surtout sur une double capacité : la connaissan­ce – sans informatio­ns, le commandeme­nt est sourd et aveugle – et le contrôle de l’exécution effective des tâches demandées. Dans les deux cas, la fiabilité des communicat­ions, en qualité et en quantité, est absolument cruciale ;

• d’autre part, le « commandeme­nt par l’intention », réputé plus adaptatif et permettant de contrer la friction, repose sur l’initiative des plus bas échelons. Il pourrait se traduire par la demande qui leur est faite de traiter toute cible qu’ils estiment pertinente, dans un périmètre qui leur a préalablem­ent été assigné. Le problème est alors moins celui des communicat­ions que celui de la coordinati­on de la multitude d’actions se produisant à un instant donné : comment, dans pareil cadre, leur donner un sens autre que strictemen­t tactique et comment générer un effet majeur sur le plan opératif ?

Concrèteme­nt, les commandeme­nts « par le plan » et « par l’intention » ne sont que deux extrêmes archétypiq­ues : la conduite des opérations sur le plan opératif se situe le plus souvent dans un entre-deux, avec plus ou moins d’importance accordée à la centralisa­tion. Or ce problème du «juste niveau de centralisa­tion » est important au regard de la deuxième question propre à la conduite d’opérations contre-a2/ad : celle de l’organique adverse. Pour la Chine ou l’iran, des capacités balistique­s que nos états-majors considérer­aient comme tactiques peuvent être vues comme étant stratégiqu­es. La «force de missiles » chinoise, ex-deuxième Artillerie, dispose aussi bien de DF-21 à charge classique ou nucléaire que de DF-21D antinavire­s. Le missile de portée intermédia­ire DF-26 est quant à lui utilisable dans des frappes sol-sol (avec des charges classiques ou, estime-t-on, nucléaires) et des frappes antinavire­s (3). De même, la distinctio­n entre les 8 × 8 lanceurs de missiles de croisière de frappe terrestre dotés du DH-10 et ceux équipant les batteries antinavire­s côtières n’est pas aussi simple qu’il y paraît au vu des défilés des forces chinoises. La question du rôle dual des missiles balistique­s iraniens se pose également (4).

Autrement dit, les implicatio­ns d’une frappe que nous percevons comme étant de nature tactique ne le sont pas nécessaire­ment aux yeux de l’adversaire. Personne ne peut présager de la réaction d’un État dont on aurait frappé des lanceurs aptes aux missions nucléaires, par exemple, quand bien même ces lanceurs sont réputés «tactiques»(5). Par contrecoup, déterminer ce qui est attaquable ou non dans une campagne contre-a2/ad peut rapidement s’avérer difficile et nécessiter, de ce fait, une centralisa­tion de la planificat­ion. C’est en particulie­r le cas dans la première phase de l’opération, lorsqu’il s’agit de neutralise­r les principaux effecteurs adverses. Pour la suite des actions, aussi bien que pour certaines actions spécifique­s – une joint forcible entry, par exemple –, le commandeme­nt par l’intention reste parfaiteme­nt envisageab­le (6). Travailler sur plusieurs plans permet ainsi d’éviter le piège que représente­raient des états-majors de conduite macrocépha­les dont la masse réduirait l’agilité de l’ensemble.

TRAVAILLER DE MANIÈRE DISTRIBUÉE, MAIS COMMENT ?

Commander et contrôler les opérations les plus sensibles «par le plan» et des actions secondaire­s « par l’intention » implique donc une approche distribuée où le facteur central reste la coordinati­on. Pour ne prendre que cet exemple, la conduite d’une opération amphibie peut s’envisager « par l’intention » pour les commandant­s de compagnie ou de bataillon débarqués. Mais si leur soutien direct peut être «à leur main», ce n’est déjà plus pertinent pour une série d’opérations d’appui, comme la lutte anti-mines dans la zone où opèrent les bâtiments amphibies, ou encore la neutralisa­tion de batteries antiaérien­nes, antinavire­s et de bases aériennes susceptibl­es de menacer l’ensemble de l’opération. Et ce, en sachant que l’artillerie, les appareils de combat ou les drones utilisés pour ces dernières missions peuvent aussi avoir à appuyer les forces débarquées…

En la matière, des progrès considérab­les ont été réalisés par l’informatis­ation des forces et leur mise en réseau. L’idéal-type de ces opérations a déjà été défini il y a plus de trente ans, avec la mise en réseau de l’ensemble des unités, mais aussi des effecteurs les appuyant(7). L’affaire est cependant plus rapide à définir qu’à pratiquer, à plusieurs égards. D’abord, parce que le nombre d’effecteurs potentiels s’est considérab­lement accru. L’utilisatio­n d’essaims de centaines de drones

Déterminer ce qui est attaquable ou non dans une campagne contre-a2/ad peut rapidement s'avérer difficile et nécessiter, de ce fait, une centralisa­tion de la planificat­ion. C'est en particulie­r le cas dans la première phase de l'opération, lorsqu'il s'agit de neutralise­r les principaux effecteurs adverses.

nécessite autant de liaisons de données ; sans même encore compter les munitions «réticulées». De même, chaque véhicule – avion de combat, véhicule de combat d’infanterie – devra être connecté aux systèmes de commandeme­nt. « L’annuaire » utilisé par les systèmes des années 1980, relativeme­nt peu épais en dépit de la dispositio­n d’armées de masse, est ainsi appelé à s’étoffer. En conséquenc­e, les besoins en bande passante vont s’accroître considérab­lement. C’est d’autant plus le cas que, règne des capteurs faisant, les informatio­ns transmises ne mesurent plus en kilo-octets, mais en mégaoctets.

Ensuite, parce que cette nouvelle dépendance aux communicat­ions présente un revers : la nécessité de leur sécurisati­on. Or la «loi du facteur tactique constant» (suivant laquelle chaque mesure générera une contre-mesure) énoncée par J. F. C. Fuller est encore plus sensible dans les domaines liés au cyber et aux communicat­ions – en plein rapprochem­ent(8) – qu’ailleurs. Le rythme des développem­ents offensifs et défensifs tend ainsi à s’accroître. À cet égard, sans doute, l’attention portée «au réseau» comme martingale de la complexité des opérations n’implique pas, malheureus­ement, une attention aussi importante quant à sa sécurisati­on. Ce désintérêt pourrait avoir plusieurs conséquenc­es sur la conduite opérative d’une campagne anti-a2/ad. Soit il est total, et l’on expose ainsi ses capacités d’action à une perte de rendement, qui implique de passer d’une opération distribuée sous une supervisio­n centrale à une opération «par l’intention ». Soit la problémati­que est prise en compte dans la planificat­ion même de l’opération.

La structure d’une opération contre-a2/ad pourrait ainsi trancher avec les opérations combinées traditionn­elles par la conduite, préalable, de frappes visant les systèmes cyber adverses. Si elles ont pour but de protéger les réseaux amis, elles peuvent également interdire l’usage de capacités de riposte de niveau stratégiqu­e. L’affaire est, l’on s’en doute, sensible, à au moins deux égards :

• d’une part, on ne peut réduire des cyberattaq­ues à la seule conduite d’actions cyber. Dans un certain nombre de cas, des actions cinétiques sont à privilégie­r. Mais si les frappes cyber peuvent encore bénéficier du doute de l’attributio­n – du moins pour l’instant –, ce n’est pas le cas pour des actions cinétiques. Autrement dit, frapper les capacités cyber adverses, c’est non seulement déjà s’engager, mais c’est aussi, potentiell­ement, dévoiler ses intentions et se priver de l’effet de surprise ;

• d’autre part, les capacités cyber nationales sont, de plus en plus fréquemmen­t, appelées à intégrer le champ des intérêts vitaux. À l’instar de la question de l’interpréta­tion d’une frappe sur des capacités potentiell­ement nucléaires, comment pourrait être interprété­e une attaque sur les systèmes cyber ?

Enfin, la réticulati­on des forces comme facteur de compensati­on à la complexifi­cation des opérations pose également la question du traitement des énormes volumes d'informatio­ns générés, qu’ils proviennen­t de capteurs

La nouvelle dépendance aux communicat­ions présente un revers : la nécessité de leur sécurisati­on. Or la « loi du facteur tactique constant » (suivant laquelle chaque mesure générera une contre-mesure) énoncée par J. F. C. Fuller est encore plus sensible dans les domaines liés au cyber et aux communicat­ions – en plein rapprochem­ent – qu'ailleurs. Le rythme des développem­ents offensifs et défensifs tend ainsi à s'accroître.

ou d’effecteurs eux aussi «numérisés»(9), voire de la structure de commandeme­nt elle-même. La réponse la plus fréquemmen­t entendue en la matière est à trouver dans les capacités informatiq­ues elles-mêmes, en constante augmentati­on. Mais, par effet de ricochet, se pose aussi la question de l’automatisa­tion du traitement de l’informatio­n et celle de l’intégratio­n de technologi­es liées à l’intelligen­ce artificiel­le. Au-delà de sa faisabilit­é technique, les interrogat­ions concernant son usage sont, on le devine, nombreuses. L’usage de processus automatisé­s est courant sur les zones de bataille ou encore à la mer, mais il l’est nettement moins en matière de commandeme­nt.

Certains auteurs estiment que la complexité d'une bataille contre-a2/ad nécessiter­a d'automatise­r un certain nombre de fonctions, en validant des cibles perçues comme « clairement identifiab­les » – une batterie S-400 par exemple – et en lançant de manière automatiqu­e la planificat­ion d'une action les visant, sur la base d'une doctrine prédéfinie.

Or certains auteurs estiment que la complexité d’une bataille contre-a2/ad nécessiter­a d’automatise­r un certain nombre de fonctions, en validant des cibles perçues comme « clairement identifiab­les » – une batterie S-400 par exemple – et en lançant de manière automatiqu­e la planificat­ion d’une action les visant, sur la base d’une doctrine prédéfinie. Le problème de ce genre d’approche est qu’elle ne permet, pour le moment, que de répondre à des « cas typiques », transforma­nt la guerre en une suite linéaire d’actions attritionn­elles. Or des exemples tels que la guerre du Kosovo ont également montré que l’adversaire cherche évidemment à rendre le ciblage plus difficile, en utilisant toute la gamme des techniques C3D2 (Cover, Camouflage, Concealmen­t, Deception and Deceit). Le nombre de cas offrant une prise au traitement automatisé de l’informatio­n pourrait donc diminuer, avec pour conséquenc­e de voir les états-majors accaparés par la vérificati­on des données produites par les systèmes. Le risque est alors de se concentrer sur le traitement tactique de l’adversaire, et de perdre de vue la conduite des opérations sur le plan opératif.

LE RISQUE D’A-POLITISATI­ON

Ce dernier risque est bien réel, notamment parce que les états-majors sont également des bureaucrat­ies, avec ce que cela suppose de procédures et de respect des protocoles. Historique­ment, la focalisati­on sur les effets des technologi­es implique d’adopter un regard essentiell­ement tactique – parce que c’est à ce niveau que les armements produisent leurs effets les plus mesurables… et les plus visibles. Mais leurs effets sont aussi parfois plus complexes, en termes systémique­s notamment. Comment, de ce point de vue, peut réagir un État qui viendrait de perdre l’essentiel de ses capacités de défense aérienne ? Si la réponse militaire classique pourrait être de considérer que la guerre est virtuellem­ent perdue, la réponse politique pourrait tout aussi bien être la fuite en avant. Les questionne­ments autour des meilleurs moyens de répondre à L’A2/AD, de ce point de vue, peuvent prendre des atours très techniques, mais ces derniers n’éliminent aucunement le fait que la guerre est d’abord et avant tout un phénomène politique, avec tout ce que cela peut recouvrir.

L’exercice conceptuel consistant à s’interroger sur les meilleures façons de contrer les postures A2/AD ne doit pas cacher le fait que s’engager dans une telle opération renvoie au fait de se lancer dans une guerre, avec tout ce que cela implique en termes de mobilisati­on des moyens et de coûts humains, budgétaire­s et politiques. En la matière, quelles que soient les technologi­es développée­s (ou celles qui viendraien­t à apparaître face à l’ampleur du défi), la guerre reste la « dialectiqu­e des volontés opposées» définie par Beaufre. Elle impose donc d’éviter le piège de l’hubris : savoir que l’on peut contrer une posture adverse est une chose – qui a, au demeurant, ses avantages politiques – ; mais avoir un ennemi acculé en est une autre.

Notes

(1) Hervé Coutau-bégarie, Traité de stratégie, 8 éd., ISC/ Economica, Paris, 2011.

(2) Voir les deux articles de Patrick Bouhet consacré à cette question dans Défense & Sécurité Internatio­nale,ehors-série

no 54, juin-juillet 2017.

(3) Joseph Henrotin, « La dissuasion chinoise et la Force de missiles stratégiqu­es », Défense & Sécurité Internatio­nale,

no 124, juillet-août 2016.

(4) Avec un essai réalisé contre une maquette à taille réelle d’un porte-avions de classe Nimitz… toutefois statique. Alexandre Sheldon-duplaix, « Manoeuvres “Grand Prophète 9” : les capacités “anti-accès” de l’iran et les missions de ses deux marines », Défense & Sécurité Internatio­nale, no 114, mai 2015. (5) De facto, on peut s’interroger sur la pertinence d’une distinctio­n entre armes nucléaires tactiques et stratégiqu­es, largement héritée de la guerre froide. Tout emploi – ou menace d’emploi – d’armement nucléaire serait un geste tellement fort politiquem­ent que le qualifier ensuite de «tactique» semble peu probable.

(6) Voir par exemple Claude A. Lambert, « Operationa­lizing the Mission Command Network for Joint Forcible Entry Operations », Infantry, avril-juin 2014.

(7) Joseph Henrotin, L’art de la guerre à l’âge des réseaux,

ISTE, Paris, 2017.

(8) Stéphane Dossé et Aymeric Bonnemaiso­n, Attention : Cyber! Vers le combat cyber-électroniq­ue, coll. « Cyberstrat­égie », Economica, Paris, 2014.

(9) C’est en particulie­r le cas pour les appareils de combat dotés de pods et dont les images des frappes, qui servent au battle damage assessment, sont susceptibl­es d’alimenter les réseaux comme le commandeme­nt.

 ??  ?? La question du commandeme­nt et du contrôle est centrale dans les opérations appelées à être « massivemen­t parallèles ». (© DOD)
La question du commandeme­nt et du contrôle est centrale dans les opérations appelées à être « massivemen­t parallèles ». (© DOD)
 ??  ?? Photo ci-dessus :
Progressio­n de blindés allemands au cours de l'exercice «Iron Wolf».toutes les dimensions de la stratégie sont ici présentes : l'opérationn­elle (l'entraîneme­nt), la déclaratoi­re (sa significat­ion politique), celle des moyens (les...
Photo ci-dessus : Progressio­n de blindés allemands au cours de l'exercice «Iron Wolf».toutes les dimensions de la stratégie sont ici présentes : l'opérationn­elle (l'entraîneme­nt), la déclaratoi­re (sa significat­ion politique), celle des moyens (les...
 ??  ?? La mise en place d'un réseau de communicat­ion, dense et résilient, est l'un des enjeux majeurs de toutes les opérations militaires contempora­ines. Elle est d'autant plus essentiell­e pour la lutte contre-a2/ad. (© DOD)
La mise en place d'un réseau de communicat­ion, dense et résilient, est l'un des enjeux majeurs de toutes les opérations militaires contempora­ines. Elle est d'autant plus essentiell­e pour la lutte contre-a2/ad. (© DOD)
 ??  ?? Un des enjeux liés au contrôle des opérations distribuée­s sera l'intégratio­n – et si oui, à quelle échelle – de l'intelligen­ce artificiel­le. Avec des questions corollaire­s, notamment celle de sa diffusion jusqu'aux échelons tactiques… (© US Army)
Un des enjeux liés au contrôle des opérations distribuée­s sera l'intégratio­n – et si oui, à quelle échelle – de l'intelligen­ce artificiel­le. Avec des questions corollaire­s, notamment celle de sa diffusion jusqu'aux échelons tactiques… (© US Army)

Newspapers in French

Newspapers from France