QUELLE BATAILLE MULTIDOMAINE ?
Entretien avec Jeffrey CATON, colonel de L’US Air Force (r), fondateur de Kepler Strategies LLC
La bataille multidomaine est issue des débats en stratégie aérienne, suggérant des façons d’intégrer le cyber, l’espace et l’air. Quels peuvent être les avantages d’une telle formule par rapport à ce que nous avons déjà ?
Jeffrey Caton : Les opérations militaires combinées dans les domaines terrestre et maritime sont aussi anciennes que la guerre elle-même. Au XXE siècle, les domaines de l’air et de l’espace ont été introduits dans la doctrine militaire et finalement acceptés en tant que domaines de la guerre. Au cours des deux dernières décennies, le cyberespace est devenu un autre domaine d’opérations militaires et de nombreux experts ont proposé que le spectre électromagnétique soit considéré comme un sixième domaine.
Pour les États-unis, la doctrine et l’exécution des opérations militaires dans de multiples domaines continuent d’évoluer à partir de leurs humbles origines, lors de deux guerres mondiales. Au plus fort de la guerre froide, la doctrine Airland Battle est apparue comme un moyen d’utiliser des systèmes d’armes de technologie supérieure synchronisés dans le temps et l’espace pour faire face à l’avantage quantitatif des forces du Pacte de Varsovie. La loi Goldwater-nichols de 1986 a codifié le concept d’opérations militaires interarmées et jeté les bases de l’actuelle structure des commandements de combat interarmées composés de membres de l’armée, de la marine, des Marines et de l’armée de l’air.
Dans l’environnement de sécurité postérieur au 11 septembre 2001, les États-unis cherchent à perfectionner la force interarmées pour réaliser des « opérations intégrées au niveau mondial », telles que décrites dans le Concept Capstone de septembre 2012 pour les opérations conjointes. Ce concept envisage de futures forces conjointes capables de « se combiner rapidement entre elles et avec les partenaires de la mission pour intégrer les capacités de façon fluide entre les domaines, les échelons, les limites géographiques et les affiliations organisationnelles ». Pour soutenir ces opérations, le Département de la Défense a publié un guide du planificateur militaire en janvier 2016, qui cherche à créer une synergie interdomaines comme « l’emploi complémentaire plutôt que simplement additif des capacités dans différents domaines, tel que chacun améliore l’efficacité et compense les vulnérabilités des autres ».
La stratégie de défense nationale américaine de 2018 et les demandes budgétaires actuelles du Département de la Défense reposent sur un environnement opérationnel passant de la « supériorité incontestée ou dominante dans tous les domaines d’exploitation » à une situation où « chaque domaine est contesté : air, terre, mer, espace, et […]
La question de savoir s’il est sage de continuer à investir davantage dans les efforts de cybersécurité et dans les opérations du cyberespace reste un problème à explorer en profondeur.
cyberespace ». Dans un tel contexte d’interdiction d’accès/d’interdiction de zone (A2/ AD), les avantages opérationnels devraient être difficiles à atteindre et de courte durée.
Le concept de bataille multidomaine (MDB) de L’US Army et du Marine Corps répond aux défis des efforts A2/AD par la création de « moyens flexibles de présenter des dilemmes multiples à un ennemi en faisant converger des capacités de plusieurs domaines ». Les trois éléments clés des MDB sont la Force Posture – les conditions de la présence avancée, la force expéditionnaire et les partenaires internationaux ; des formations résilientes – des unités capables d’une manoeuvre semi-indépendante sur toute la profondeur de l’espace de combat; et la convergence, soit l’intégration de capacités multidomaines pour créer des fenêtres d’opportunité de manoeuvre pour les unités amies.
Y a-t-il un risque, dans la gestion des ressources ou du budget, à voir une concurrence entre la cybersécurité et les besoins plus traditionnels (véhicules, munitions) ? En fait, les avantages de l’intégration multidomaine à travers le cyberdomaine dépassent-ils ses coûts ?
La concurrence pour les ressources entre les départements du service militaire basés sur le domaine – armée, marine et force aérienne – demeure une caractéristique constante de l’activité de Washington DC. La demande budgétaire du Département américain de la Défense pour 2019 comprend près de 237 milliards de dollars de programmes de modernisation (recherche, développement et achats) pour les systèmes d’armes dans
Le Département de la Défense a publié un guide du planificateur militaire en janvier 2016, qui cherche à créer une synergie interdomaines comme « l’emploi complémentaire plutôt que simplement additif des capacités dans différents domaines, tel que chacun améliore l’efficacité et compense les vulnérabilités des autres ».
tous les domaines, y compris les systèmes aéronautiques (55 milliards), les navires et les systèmes maritimes, les systèmes terrestres (16 milliards de dollars), les munitions (21 milliards), les systèmes spatiaux (9 milliards), les systèmes de défense antimissile (12 milliards) et les systèmes de commandement, de contrôle, de communication et de renseignement (C3I) (10 milliards). Le financement de la cybersécurité du Département de la Défense est d’au moins 8,5 milliards de dollars, soit plus de la moitié des 15 milliards de dollars prévus pour tous les départements et organismes du gouvernement fédéral des États-unis. Sur la base de ces chiffres, le financement de la cybersécurité est certainement en concurrence pour les ressources avec le financement des systèmes aériens, maritimes, terrestres et spatiaux. La question de savoir s’il est sage de continuer à investir davantage dans les efforts de cybersécurité et dans les opérations du cyberespace reste un problème à explorer en profondeur. Cependant, la réalité pratique du gouvernement des États-unis est que la cybersécurité est un fait accompli qui doit être financé même si les efforts ne sont pas pleinement compris. Il y a toujours une pénurie en termes de théorie et de doctrine militaires concernant le cyberespace. En outre, la structure de la force du cyberespace et ses méthodes de fonctionnement sont très immatures pour les opérations uniquement dans le cyberdomaine, sans parler de la façon dont ces cyberforces vont s’intégrer aux opérations dans les domaines traditionnels. Ainsi, il est impossible à ce stade d’appliquer une analyse critique à tout rapport avantage/coût.
Cependant, je soutiens que l’intégration du domaine cyberespace nécessite des efforts significatifs de part et d’autre des forces. Les forces cybernétiques doivent devenir plus opérationnelles et moins techniques dans leur approche de la planification et de la conduite des opérations militaires. Ces efforts doivent être guidés par une stratégie claire définissant un état final clair, hiérarchisant les efforts et prenant en compte le contexte évolutif des domaines du cyberespace qui font défaut dans l’actuelle (2014) Stratégie de cyberdéfense du Département de la Défense. Parallèlement à ces efforts, les opérateurs et les leaders dans les domaines traditionnels ont besoin d’une meilleure compréhension du domaine de l’espace cybernétique et de ce qui est possible dans le domaine des opérations militaires qui peuvent s’y dérouler.
Malheureusement, un paradigme commun de la façon dont tous les domaines travaillent ensemble n’existe pas et cette déficience est rarement considérée, sauf peut-être pour certaines institutions universitaires isolées. Des organisations telles que le Centre d’excellence de la cyberdéfense de L’OTAN à Tallinn, en Estonie, vont dans le bon sens, mais leurs efforts se concentrent sur les aspects étroits de la technologie de l’information et du droit plutôt que sur l’assistance de professionnels militaires. Sans une théorie précise et une doctrine pertinente comme fondement, il sera très difficile d’obtenir une intégration réussie (et encore moins une synergie) entre le cyberespace et les domaines traditionnels.
Les réseaux seront au coeur de la bataille multidomaine. Mais nous assistons également à des efforts massifs russes et chinois en guerre électronique. Nous verrons s’ils
visent à perturber les réseaux, mais un investissement dans les réseaux peut-il être considéré comme une vulnérabilité ?
Les principes de guerre réseaucentrée ont été développés et explorés au cours des vingt-cinq dernières années, notamment dans le cadre du Futur Combat System, infructueux, de l’armée américaine, composé de 14 systèmes non autonomes et autonomes reliés au soldat via un réseau de contrôle de mission complet. En effet, le réseau C3I demeure l’une des six priorités actuelles de modernisation de l’armée américaine. Les réseaux sont également une partie essentielle du concept de bataille multidomaine avec des applications qui incluent des systèmes de ciblage avec des plates-formes de tir, le commandement par l’objectif, l’amélioration de la létalité des soldats et l’amélioration des activités de renseignement.
La Stratégie de défense nationale américaine de 2018 stipule explicitement que les principales priorités du Département de la Défense sont les compétitions stratégiques à long terme avec la Russie et la Chine, qui comprennent des rivalités et peut-être même des affrontements dans le domaine de la guerre électronique. Le rapport annuel 2017 du Département au Congrès sur la Chine comprend une discussion sur les progrès du concept chinois de « guerre informatisée » qui vise à attaquer simultanément des adversaires utilisant des moyens physiques et électromagnétiques. Le rapport soutient que l’armée populaire de Libération considère la guerre électronique comme une partie intégrante de la guerre, avec des activités en cours pour développer et tester des systèmes qui peuvent supprimer ou tromper les communications, les radars et les systèmes spatiaux. Le chercheur Timothy Thomas, du Bureau des études militaires étrangères de l’armée américaine, a souligné que la guerre de cinq jours entre la Russie et la Géorgie avait renforcé leur investissement dans l’équipement de guerre électronique,
Je suis d’accord sur le fait que l’augmentation des investissements dans les réseaux et les opérations dans le cyberespace représente une épée à double tranchant, offrant des opportunités et présentant des risques.
car ils ont découvert que « pendant ce conflit, il est devenu évident que même la supériorité aérienne dépendait de la suprématie en guerre électronique ». M. Thomas note que certains experts militaires russes affirment que les guerres futures commenceront par une guerre électronique et continueront en coordination avec les forces terrestres et les opérations aérospatiales.
Je suis d’accord sur le fait que l’augmentation des investissements dans les réseaux et les opérations dans le cyberespace représente une épée à double tranchant, offrant des opportunités et présentant des risques. En effet, à mesure que les applications réseau sont étendues pour améliorer les opérations militaires conjointes grâce à la connectivité et au partage des données, il devient plus difficile de défendre tous les noeuds. Cela offrirait plus de sites d’attaque potentiels à l’adversaire, ainsi qu’une opportunité d’identifier et de cibler des noeuds critiques avec des attaques conçues pour être menées en cascade sur l’ensemble du réseau. Inversement, si la centralisation des opérations du cyberespace dans un nombre limité de centres régionaux réduit le périmètre du défenseur, elle peut aussi simplifier les problèmes de ciblage de l’agresseur.
La bataille future est de plus en plus « combinée» : les coalitions sont plus qu’un impératif politique. Mais, historiquement, arriver à un niveau d’interopérabilité élevé est assez difficile. Comment pouvons-nous y parvenir ?
Certes, la poursuite de l’interopérabilité entre les partenaires dans les opérations militaires est un objectif admirable, mais allusif. La partie consacrée aux opérations outremer de la demande budgétaire actuelle du Département de la Défense des États-unis comprend plus de 7 milliards de dollars pour des efforts liés à une interopérabilité accrue grâce à l’initiative européenne de dissuasion et aux activités de coopération en matière de sécurité. En outre, le concept de bataille multidomaine comprend le développement d’un environnement d’exploitation commun et de l’interopérabilité dans le cadre de la modernisation du commandement de mission.
Une façon d’améliorer l’interopérabilité consiste à l’aborder de manière holistique au lieu de se concentrer sur la solution matérielle. Autrement dit, l’interopérabilité devrait également tenir compte des rôles et des implications de la doctrine, de l’organisation, de la formation, du leadership et de l’éducation, du personnel, des installations et des politiques. Le programme de partenariat d’état de la Garde nationale a été mis au point pendant la guerre froide pour renforcer les capacités de partenariat et compte actuellement 73 partenariats avec des pays appartenant à tous les commandements géographiques des États-unis. En 2016, plus de 750 événements différents ont eu lieu à travers le monde. Par exemple, l’état de l’ohio s’est associé à la Serbie pour mener l’exercice « Cyber Tesla » et les États du Maryland, du Michigan et de Pennsylvanie ont conduit le récent exercice « Baltic Ghost » en partenariat avec l’estonie, la Lettonie et la Lituanie.
La Transformation du Commandement allié de L’OTAN s’efforce de réaliser « l’interopérabilité du premier jour » en matière de commandement et de contrôle, de maintien en puissance et d’entraînement, et d’exercices collectifs. Pourtant, même au sein d’alliances bien développées comme L’OTAN, les questions de technologie avancée et de renseignement impliquent souvent des niveaux élevés de classification qui ne permettent pas un accès égal entre toutes les nations alliées. Il est peu probable que de tels problèmes disparaissent, de sorte que de telles limitations doivent être intégrées dans les attentes d’interopérabilité. Ainsi, l’amélioration de l’interopérabilité est susceptible de rester une entreprise évolutive et vice-révolutionnaire.
L’interopérabilité devrait également tenir compte des rôles et des implications de la doctrine, de l’organisation, de la formation, du leadership et de l’éducation, du personnel, des installations et des politiques.
Propos recueillis par Joseph Henrotin, le 16 mai 2018
* Les réponses de l’auteur lui sont propres et ne représentent aucune des institutions américaines.