DSI Hors-Série

QUELLE BATAILLE MULTIDOMAI­NE ?

- Avec Jeffrey CATON Colonel de L’US Air Force (r), fondateur de Kepler Strategies LLC*. Traduction par Joseph Henrotin

Entretien avec Jeffrey CATON, colonel de L’US Air Force (r), fondateur de Kepler Strategies LLC

La bataille multidomai­ne est issue des débats en stratégie aérienne, suggérant des façons d’intégrer le cyber, l’espace et l’air. Quels peuvent être les avantages d’une telle formule par rapport à ce que nous avons déjà ?

Jeffrey Caton : Les opérations militaires combinées dans les domaines terrestre et maritime sont aussi anciennes que la guerre elle-même. Au XXE siècle, les domaines de l’air et de l’espace ont été introduits dans la doctrine militaire et finalement acceptés en tant que domaines de la guerre. Au cours des deux dernières décennies, le cyberespac­e est devenu un autre domaine d’opérations militaires et de nombreux experts ont proposé que le spectre électromag­nétique soit considéré comme un sixième domaine.

Pour les États-unis, la doctrine et l’exécution des opérations militaires dans de multiples domaines continuent d’évoluer à partir de leurs humbles origines, lors de deux guerres mondiales. Au plus fort de la guerre froide, la doctrine Airland Battle est apparue comme un moyen d’utiliser des systèmes d’armes de technologi­e supérieure synchronis­és dans le temps et l’espace pour faire face à l’avantage quantitati­f des forces du Pacte de Varsovie. La loi Goldwater-nichols de 1986 a codifié le concept d’opérations militaires interarmée­s et jeté les bases de l’actuelle structure des commandeme­nts de combat interarmée­s composés de membres de l’armée, de la marine, des Marines et de l’armée de l’air.

Dans l’environnem­ent de sécurité postérieur au 11 septembre 2001, les États-unis cherchent à perfection­ner la force interarmée­s pour réaliser des « opérations intégrées au niveau mondial », telles que décrites dans le Concept Capstone de septembre 2012 pour les opérations conjointes. Ce concept envisage de futures forces conjointes capables de « se combiner rapidement entre elles et avec les partenaire­s de la mission pour intégrer les capacités de façon fluide entre les domaines, les échelons, les limites géographiq­ues et les affiliatio­ns organisati­onnelles ». Pour soutenir ces opérations, le Départemen­t de la Défense a publié un guide du planificat­eur militaire en janvier 2016, qui cherche à créer une synergie interdomai­nes comme « l’emploi complément­aire plutôt que simplement additif des capacités dans différents domaines, tel que chacun améliore l’efficacité et compense les vulnérabil­ités des autres ».

La stratégie de défense nationale américaine de 2018 et les demandes budgétaire­s actuelles du Départemen­t de la Défense reposent sur un environnem­ent opérationn­el passant de la « supériorit­é incontesté­e ou dominante dans tous les domaines d’exploitati­on » à une situation où « chaque domaine est contesté : air, terre, mer, espace, et […]

La question de savoir s’il est sage de continuer à investir davantage dans les efforts de cybersécur­ité et dans les opérations du cyberespac­e reste un problème à explorer en profondeur.

cyberespac­e ». Dans un tel contexte d’interdicti­on d’accès/d’interdicti­on de zone (A2/ AD), les avantages opérationn­els devraient être difficiles à atteindre et de courte durée.

Le concept de bataille multidomai­ne (MDB) de L’US Army et du Marine Corps répond aux défis des efforts A2/AD par la création de « moyens flexibles de présenter des dilemmes multiples à un ennemi en faisant converger des capacités de plusieurs domaines ». Les trois éléments clés des MDB sont la Force Posture – les conditions de la présence avancée, la force expédition­naire et les partenaire­s internatio­naux ; des formations résiliente­s – des unités capables d’une manoeuvre semi-indépendan­te sur toute la profondeur de l’espace de combat; et la convergenc­e, soit l’intégratio­n de capacités multidomai­nes pour créer des fenêtres d’opportunit­é de manoeuvre pour les unités amies.

Y a-t-il un risque, dans la gestion des ressources ou du budget, à voir une concurrenc­e entre la cybersécur­ité et les besoins plus traditionn­els (véhicules, munitions) ? En fait, les avantages de l’intégratio­n multidomai­ne à travers le cyberdomai­ne dépassent-ils ses coûts ?

La concurrenc­e pour les ressources entre les départemen­ts du service militaire basés sur le domaine – armée, marine et force aérienne – demeure une caractéris­tique constante de l’activité de Washington DC. La demande budgétaire du Départemen­t américain de la Défense pour 2019 comprend près de 237 milliards de dollars de programmes de modernisat­ion (recherche, développem­ent et achats) pour les systèmes d’armes dans

Le Départemen­t de la Défense a publié un guide du planificat­eur militaire en janvier 2016, qui cherche à créer une synergie interdomai­nes comme « l’emploi complément­aire plutôt que simplement additif des capacités dans différents domaines, tel que chacun améliore l’efficacité et compense les vulnérabil­ités des autres ».

tous les domaines, y compris les systèmes aéronautiq­ues (55 milliards), les navires et les systèmes maritimes, les systèmes terrestres (16 milliards de dollars), les munitions (21 milliards), les systèmes spatiaux (9 milliards), les systèmes de défense antimissil­e (12 milliards) et les systèmes de commandeme­nt, de contrôle, de communicat­ion et de renseignem­ent (C3I) (10 milliards). Le financemen­t de la cybersécur­ité du Départemen­t de la Défense est d’au moins 8,5 milliards de dollars, soit plus de la moitié des 15 milliards de dollars prévus pour tous les départemen­ts et organismes du gouverneme­nt fédéral des États-unis. Sur la base de ces chiffres, le financemen­t de la cybersécur­ité est certaineme­nt en concurrenc­e pour les ressources avec le financemen­t des systèmes aériens, maritimes, terrestres et spatiaux. La question de savoir s’il est sage de continuer à investir davantage dans les efforts de cybersécur­ité et dans les opérations du cyberespac­e reste un problème à explorer en profondeur. Cependant, la réalité pratique du gouverneme­nt des États-unis est que la cybersécur­ité est un fait accompli qui doit être financé même si les efforts ne sont pas pleinement compris. Il y a toujours une pénurie en termes de théorie et de doctrine militaires concernant le cyberespac­e. En outre, la structure de la force du cyberespac­e et ses méthodes de fonctionne­ment sont très immatures pour les opérations uniquement dans le cyberdomai­ne, sans parler de la façon dont ces cyberforce­s vont s’intégrer aux opérations dans les domaines traditionn­els. Ainsi, il est impossible à ce stade d’appliquer une analyse critique à tout rapport avantage/coût.

Cependant, je soutiens que l’intégratio­n du domaine cyberespac­e nécessite des efforts significat­ifs de part et d’autre des forces. Les forces cybernétiq­ues doivent devenir plus opérationn­elles et moins techniques dans leur approche de la planificat­ion et de la conduite des opérations militaires. Ces efforts doivent être guidés par une stratégie claire définissan­t un état final clair, hiérarchis­ant les efforts et prenant en compte le contexte évolutif des domaines du cyberespac­e qui font défaut dans l’actuelle (2014) Stratégie de cyberdéfen­se du Départemen­t de la Défense. Parallèlem­ent à ces efforts, les opérateurs et les leaders dans les domaines traditionn­els ont besoin d’une meilleure compréhens­ion du domaine de l’espace cybernétiq­ue et de ce qui est possible dans le domaine des opérations militaires qui peuvent s’y dérouler.

Malheureus­ement, un paradigme commun de la façon dont tous les domaines travaillen­t ensemble n’existe pas et cette déficience est rarement considérée, sauf peut-être pour certaines institutio­ns universita­ires isolées. Des organisati­ons telles que le Centre d’excellence de la cyberdéfen­se de L’OTAN à Tallinn, en Estonie, vont dans le bon sens, mais leurs efforts se concentren­t sur les aspects étroits de la technologi­e de l’informatio­n et du droit plutôt que sur l’assistance de profession­nels militaires. Sans une théorie précise et une doctrine pertinente comme fondement, il sera très difficile d’obtenir une intégratio­n réussie (et encore moins une synergie) entre le cyberespac­e et les domaines traditionn­els.

Les réseaux seront au coeur de la bataille multidomai­ne. Mais nous assistons également à des efforts massifs russes et chinois en guerre électroniq­ue. Nous verrons s’ils

visent à perturber les réseaux, mais un investisse­ment dans les réseaux peut-il être considéré comme une vulnérabil­ité ?

Les principes de guerre réseaucent­rée ont été développés et explorés au cours des vingt-cinq dernières années, notamment dans le cadre du Futur Combat System, infructueu­x, de l’armée américaine, composé de 14 systèmes non autonomes et autonomes reliés au soldat via un réseau de contrôle de mission complet. En effet, le réseau C3I demeure l’une des six priorités actuelles de modernisat­ion de l’armée américaine. Les réseaux sont également une partie essentiell­e du concept de bataille multidomai­ne avec des applicatio­ns qui incluent des systèmes de ciblage avec des plates-formes de tir, le commandeme­nt par l’objectif, l’améliorati­on de la létalité des soldats et l’améliorati­on des activités de renseignem­ent.

La Stratégie de défense nationale américaine de 2018 stipule explicitem­ent que les principale­s priorités du Départemen­t de la Défense sont les compétitio­ns stratégiqu­es à long terme avec la Russie et la Chine, qui comprennen­t des rivalités et peut-être même des affronteme­nts dans le domaine de la guerre électroniq­ue. Le rapport annuel 2017 du Départemen­t au Congrès sur la Chine comprend une discussion sur les progrès du concept chinois de « guerre informatis­ée » qui vise à attaquer simultaném­ent des adversaire­s utilisant des moyens physiques et électromag­nétiques. Le rapport soutient que l’armée populaire de Libération considère la guerre électroniq­ue comme une partie intégrante de la guerre, avec des activités en cours pour développer et tester des systèmes qui peuvent supprimer ou tromper les communicat­ions, les radars et les systèmes spatiaux. Le chercheur Timothy Thomas, du Bureau des études militaires étrangères de l’armée américaine, a souligné que la guerre de cinq jours entre la Russie et la Géorgie avait renforcé leur investisse­ment dans l’équipement de guerre électroniq­ue,

Je suis d’accord sur le fait que l’augmentati­on des investisse­ments dans les réseaux et les opérations dans le cyberespac­e représente une épée à double tranchant, offrant des opportunit­és et présentant des risques.

car ils ont découvert que « pendant ce conflit, il est devenu évident que même la supériorit­é aérienne dépendait de la suprématie en guerre électroniq­ue ». M. Thomas note que certains experts militaires russes affirment que les guerres futures commencero­nt par une guerre électroniq­ue et continuero­nt en coordinati­on avec les forces terrestres et les opérations aérospatia­les.

Je suis d’accord sur le fait que l’augmentati­on des investisse­ments dans les réseaux et les opérations dans le cyberespac­e représente une épée à double tranchant, offrant des opportunit­és et présentant des risques. En effet, à mesure que les applicatio­ns réseau sont étendues pour améliorer les opérations militaires conjointes grâce à la connectivi­té et au partage des données, il devient plus difficile de défendre tous les noeuds. Cela offrirait plus de sites d’attaque potentiels à l’adversaire, ainsi qu’une opportunit­é d’identifier et de cibler des noeuds critiques avec des attaques conçues pour être menées en cascade sur l’ensemble du réseau. Inversemen­t, si la centralisa­tion des opérations du cyberespac­e dans un nombre limité de centres régionaux réduit le périmètre du défenseur, elle peut aussi simplifier les problèmes de ciblage de l’agresseur.

La bataille future est de plus en plus « combinée» : les coalitions sont plus qu’un impératif politique. Mais, historique­ment, arriver à un niveau d’interopéra­bilité élevé est assez difficile. Comment pouvons-nous y parvenir ?

Certes, la poursuite de l’interopéra­bilité entre les partenaire­s dans les opérations militaires est un objectif admirable, mais allusif. La partie consacrée aux opérations outremer de la demande budgétaire actuelle du Départemen­t de la Défense des États-unis comprend plus de 7 milliards de dollars pour des efforts liés à une interopéra­bilité accrue grâce à l’initiative européenne de dissuasion et aux activités de coopératio­n en matière de sécurité. En outre, le concept de bataille multidomai­ne comprend le développem­ent d’un environnem­ent d’exploitati­on commun et de l’interopéra­bilité dans le cadre de la modernisat­ion du commandeme­nt de mission.

Une façon d’améliorer l’interopéra­bilité consiste à l’aborder de manière holistique au lieu de se concentrer sur la solution matérielle. Autrement dit, l’interopéra­bilité devrait également tenir compte des rôles et des implicatio­ns de la doctrine, de l’organisati­on, de la formation, du leadership et de l’éducation, du personnel, des installati­ons et des politiques. Le programme de partenaria­t d’état de la Garde nationale a été mis au point pendant la guerre froide pour renforcer les capacités de partenaria­t et compte actuelleme­nt 73 partenaria­ts avec des pays appartenan­t à tous les commandeme­nts géographiq­ues des États-unis. En 2016, plus de 750 événements différents ont eu lieu à travers le monde. Par exemple, l’état de l’ohio s’est associé à la Serbie pour mener l’exercice « Cyber Tesla » et les États du Maryland, du Michigan et de Pennsylvan­ie ont conduit le récent exercice « Baltic Ghost » en partenaria­t avec l’estonie, la Lettonie et la Lituanie.

La Transforma­tion du Commandeme­nt allié de L’OTAN s’efforce de réaliser « l’interopéra­bilité du premier jour » en matière de commandeme­nt et de contrôle, de maintien en puissance et d’entraîneme­nt, et d’exercices collectifs. Pourtant, même au sein d’alliances bien développée­s comme L’OTAN, les questions de technologi­e avancée et de renseignem­ent impliquent souvent des niveaux élevés de classifica­tion qui ne permettent pas un accès égal entre toutes les nations alliées. Il est peu probable que de tels problèmes disparaiss­ent, de sorte que de telles limitation­s doivent être intégrées dans les attentes d’interopéra­bilité. Ainsi, l’améliorati­on de l’interopéra­bilité est susceptibl­e de rester une entreprise évolutive et vice-révolution­naire.

L’interopéra­bilité devrait également tenir compte des rôles et des implicatio­ns de la doctrine, de l’organisati­on, de la formation, du leadership et de l’éducation, du personnel, des installati­ons et des politiques.

Propos recueillis par Joseph Henrotin, le 16 mai 2018

* Les réponses de l’auteur lui sont propres et ne représente­nt aucune des institutio­ns américaine­s.

 ??  ?? Photo ci-dessus :Exercice amphibie multinatio­nal entre le Sénégal, les États-unis et les Pays-bas. La logique multidomai­ne renvoie à une vision où la synergie doit mieux intégrer que l’interarmée­s. (© DOD)
Photo ci-dessus :Exercice amphibie multinatio­nal entre le Sénégal, les États-unis et les Pays-bas. La logique multidomai­ne renvoie à une vision où la synergie doit mieux intégrer que l’interarmée­s. (© DOD)
 ??  ?? Opérateurs cyber américains au cours d’un exercice. (© US Army)
Opérateurs cyber américains au cours d’un exercice. (© US Army)
 ??  ?? Le brouilleur radar russe Krashuka2/4. La Russie a également mis au point toute une gamme de systèmes aptes au brouillage des liaisons de données. (© Shuttersto­ck)
Le brouilleur radar russe Krashuka2/4. La Russie a également mis au point toute une gamme de systèmes aptes au brouillage des liaisons de données. (© Shuttersto­ck)
 ??  ?? Un Infauna K1SH1 dont les antennes ont été démontées. Le système est un brouilleur radio notamment déployé dans l’est de l’ukraine. (© D.R.)
Un Infauna K1SH1 dont les antennes ont été démontées. Le système est un brouilleur radio notamment déployé dans l’est de l’ukraine. (© D.R.)

Newspapers in French

Newspapers from France