19 juin 2019 - Fondation pour la Recherche Stratégique
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
19 juin 2019 Philippe Gros Maître de recherche, Fondation pour la recherche stratégique Au croisement de l’exigence opérationnelle Le système de combat aérien futur (SCAF) est et de l’opportunité technologique, le le grand projet devant structurer les « cloud » tactique ou « cloud de combat », puissances aériennes de combat française, est la dernière transcription de la Network allemande et espagnole à partir de la décennie Centric Warfare conceptualisant depuis 20 2040. Rappelons ici que son cœur sera ans la supériorité informationnelle et déci- constitué d’un Next Generation Weapon sionnelle découlant de la mise en réseau. Il System, comprenant l’avion de combat de consiste à pousser jusqu’au cockpit les ca- nouvelle génération (Next Generation Fighter, pacités les plus avancées de nos réseaux NGF) sous le leadership de Dassault Aviation, numériques, selon les technologies des qui doit succéder au Rafale, et de nouveaux cloud commerciaux, afin de renforcer l’effi- autres éléments (drones, munitions, etc.). cacité, l’efficience et la résilience de la puis- Cependant, le SCAF va au-delà d’un sance aérienne dont il transformera les renouvellement de plateformes et de fonctions opérationnelles. Le cloud tactique munitions. Le général Mercier, alors Chef doit devenir une pièce essentielle de notre d’état-major de l’armée de l’Air (CEMAA), système de combat aérien futur et, au-delà, expliquait ainsi en 2015 que « […] pour le de l’ensemble de nos forces armées, tout système de combat aérien futur [SCAF] que particulièrement en raison de leur volume l’armée de l’Air conceptualise, le mot-clef est compté. Encore faut-il que ses architectes bien “système”. Car il ne s’agira ni d’un avion parviennent à surmonter les énormes défis piloté, ni d’un drone, mais d’un système de liés à son développement : la cybersécurité, systèmes intégrant, au sein d’un véritable tant le cloud accroît l’exposition de la force cloud, des senseurs et des effecteurs de aux menaces cyber-électroniques, connecti- différentes natures et de différentes vité, interopérabilité, normes, partage de générations »1. l’information. 1 Général Denis Mercier, « Les opérations aériennes et le cyber: de l’analogie à la synergie », Res Militaris, hors-série “Cybersécurité”, juillet 2015.
Cet article propose de décrire ce que recouvre l’opérateur. C’est même techniquement le cette notion de cloud au profit du SCAF, en modèle le plus simple (cf. l’utilisation d’une quelle mesure elle diffère des techniques messagerie Gmail ou Yahoo). actuelles de mise en réseau, les démarches incrémentales vers sa réalisation et d’en Dans le domaine commercial, le cloud présenter les plus-values potentielles mais computing répond surtout aux mêmes aussi les défis auxquels se heurte sa finalités économiques et managériales que les réalisation. autres externalisations : l’entreprise n’a plus à gérer l’évolution et la sécurité de ses capacités La notion de cloud informatiques, leur « plasticité » en fonction de la variabilité de ses besoins, une main La notion de « cloud computing » illustre à la d’œuvre de techniciens dédiés, etc. base une forme plus ou moins prononcée d’externalisation ou de mutualisation des Le recours au Cloud par les capacités informatiques employées par un armées utilisateur. Si la notion émerge avec la location par Amazon de ses capacités de calcul à l’orée Le recours au cloud pour les systèmes du millénaire, elle renvoie à des concepts et d’information et de communication (SIC) des technologies développées en réalité depuis militaires est entamé depuis une dizaine le début de l’informatique. Il existe de d’années. Les Américains sont les premiers à multiples définitions du « cloud » mais la plus franchir le pas. La migration vers le cloud est couramment rencontrée est celle donnée en ainsi un des piliers de la refonte complète de 2011 par la National Institute of Standards l’architecture des systèmes d’information et de and Technology américaine : « Le cloud communication américains, le Joint computing est un modèle permettant un accès Information Environment (JIE), menée réseau omniprésent, pratique et à la demande depuis 2010 par le biais d’une vaste fédération à un pool partagé de ressources d’initiatives coordonnée par le Chief informatiques configurables (par exemple, Information Officer (CIO) du Pentagone et la réseaux, serveurs, stockage, applications et Defense Information Systems Agency. Selon services) qui peuvent être rapidement Teri Takai, le CIO qui a lancé le projet, fournies et mises à disposition avec un l’objectif du JIE est triple : rendre la défense minimum d'effort de gestion ou d'interaction plus efficace, plus sécurisée contre les avec le fournisseur de services. Ce modèle de menaces cyber et réduire les coûts3. cloud computing est composé de cinq Concrètement, les efforts ont porté sur la caractéristiques essentielles, de trois modèles « consolidation », donc la réduction massive de services et de quatre modèles de du nombre de centres de données, le déploiement »2. Les cinq caractéristiques sont développement d’une architecture de sécurité le service à la demande, l’accès de l’utilisateur unique et d’un socle de services communs et la aux ressources par le réseau, la mise en mise sur pied d’une structure unique de commun de ces ressources avec d’autres gestion opérationnelle des réseaux. La utilisateurs, la flexibilité de ces ressources et dernière stratégie du DoD pour le un service mesuré. Les modèles de service développement du cloud montre cependant, renvoient à ce qui est effectivement partagé. sans réelle surprise pour l’observateur de la Les trois principaux sont : défense américaine, que les efforts entrepris IaaS (infrastructure as a service) : le ces dernières années sont loin d’être partage concerne le réseau et les satisfaisants : manque de plasticité donc infrastructures (serveurs notamment). d’efficience, extrême disparité voire C’est le plus courant actuellement ; inadaptation des solutions qui ont proliféré. L’approche du Pentagone est maintenant de PaaS (Platform as a service) : le partage développer un cloud généraliste de type IassS/ s’étend également aux plateformes PaaS, le Joint Enterprise Defense informatiques, à leurs systèmes Infrastructure (JEDI), et des cloud d’exploitation et logiciels de base ; spécifiques (Fit-for-Purpose) en cas de SaaS (Software as a service) : enfin, le besoin4, une démarche remise cependant en partage peut porter sur les données elles- cause par le Congrès. Notre ministère des mêmes et les applications utilisées par Armées a lui aussi élaboré son propre cloud privé, principalement pour les tâches de son 2 administration centrale5. Peter Mell (NIST), Tim Grance, « The NIST Definition of Cloud Computing », National Institute of Standards and Technology , September 2011 3Defense Information Systems Agency, Enabling the (traduction de l’auteur avec l’aide du traducteur Deepl) Joint Information Environment, Shaping the Entrerprise for the Future Conflicts of Tomorrow, 5 May 2014, p.2
La notion de « cloud tactique » L’Air Combat Command de l’US Air Force élabore en 2016 un premier concept Ces premières migrations vers le cloud ont opérationnel de combat cloud de la puissance concerné l’infrastructure informatique fixe, aérienne. Il le définit comme « un réseau celles des grands états-majors, des agences, maillé global pour la distribution des données éventuellement des PC déployables dans le cas et le partage de l'information dans un espace américain. Le développement de cloud de combat, où chaque utilisateur, plate-forme s’étendant aux ramifications tactiques, celles ou nœud autorisé contribue et reçoit en toute des unités et plateformes, commence transparence l'information essentielle et est également à émerger. Ces derniers sont en mesure de l'utiliser dans toute la gamme expérimentés depuis plusieurs années par les des opérations militaires »8. Comme forces américaines et en cours de l’explique l’US Navy, elle-même très avancée – conceptualisation dans nos armées. Dans son voire la plus avancée – sur le sujet, le cloud Ambition numérique, le MINARM explique tactique ne réside pas en soi dans que « [garantir la supériorité opérationnelle et l’externalisation du stockage de données et de la maîtrise de l’information sur les théâtres l’accueil des applications, ou dans la d’opérations] nécessite une transformation virtualisation des serveurs, qui caractérisent importante de nos architectures un cloud commercial, même si ces éléments opérationnelles pour mettre la donnée au peuvent être mis en œuvre. Il s’agit surtout de cœur du futur combat en cloud. La maîtrise stocker et d’accéder à un volume massif de des architectures des chaînes fonctionnelles données, de les héberger sur des sources de bout en bout devra garantir multiples et disparates dans un l’interopérabilité, la résilience et la sécurité environnement commun et de fournir les numérique (cybersécurité) de l’ensemble des outils permettant d’en extraire une systèmes et le partage de l’information entre signification, de corréler les données émanant tous les opérationnels »6. Là encore, il n’existe de multiples domaines, en utilisant pas une unique définition d’un « cloud de notamment les techniques de big data et de combat » ou « cloud tactique » (facilité de l’intelligence artificielle. langage dans la mesure où de multiples nœuds se situent loin de la frange tactique). En Le cloud tactique doit ainsi permettre réalité, à l’instar des réseaux actuels, tout aux plateformes et unités d’accéder à dépend des organisations et des spécificités un outil autrefois uniquement opérationnelles des différents milieux même si disponible aux opérateurs de niveau nombre de conceptions et de solutions stratégique9. techniques sont transposables d’une composante de force à l’autre. Le cloud tactique, nouvelle traduction de la vision exprimée par Dans le domaine des opérations aériennes, le concept de Network Centric vocation du SCAF, le promoteur le plus Warfare vibrant du cloud aura été le général à la retraite David Deptula, ancien planificateur de A la lecture de ces définitions, le cloud Desert Storm, inventeur du concept des tactique n’apparaît être ni plus ni moins que la Effects-Based Operations et infatigable poursuite de la mise en œuvre du concept de avocat de l’airpower à la tête du Mitchell Network Centric Warfare (NCW) élaboré en Institute. Dès 2013, il expose la notion de 1998 par l’amiral Cebrowski et John Gartska, « combat cloud », un « complexe ISR/frappe/ devenu le concept central de la manœuvre/soutien qui pourrait ouvrir la « Transformation » des forces américaines voie à une architecture entièrement différente pendant plusieurs années. Rappelons que la pour la conduite de la guerre ». Deptula NCW postule que la mise en réseau des considère ce cloud comme devant être le capteurs, des éléments de commandement et moteur non pas uniquement de la puissance contrôle (C2) et des effecteurs offre un aérienne mais de la synergie des 5 domaines avantage décisif dans le combat. de lutte (cross-domain synergy) qui est le mantra des conceptions opérationnelles 7 « Deptula: ‘Combat cloud’ is ‘new face of long-range américaines depuis 10 ans7. strike’ », Armed Forces Journal, September 18, 2013. 8 Air Combat Command, Combat Cloud Operating 4 DoD Cloud Strategy, December 2018. Concept, cité dans : Major Jacob Hess et alii, The 5 Axel Dyèvre, Pierre Goetz et Martin de Maupeou, Combat Cloud Enabling Multidomain Command and Emploi du Cloud dans les Armées, Première approche Control across the Range of Military Operations, des concepts et contraintes, Les notes stratégiques, Wright Flyer Paper No. 65, Air University, March CEIS, août 2016, p.14. 2017, p.1. 6 MINARM, A mbition numérique du ministère des 9 Office of Naval Research, Data Focused Naval Armées, DICoD - Bureau des éditions - décembre Tactical Cloud (DF-NTC), ONR Information Package, 2017, p.9. June 24, 2014.
Le système global de combat aérien vue par l’armée de l’air – source : David Pappalardo, « Combat collaboratif aérien connecté, autonomie et hybridation Homme-Machine : vers un ‘Guerrier Centaure’ ailé ? », DSI, janvier-février 2019, p.71 En 2004, le Pentagone redéfinissait un nouvel moins qu’au niveau tactique, une grande ensemble de règles caractérisant le combat partie de ces postulats est amplement interarmées réseau-centré : confirmée par les faits. Dès cette époque, les thuriféraires de la NCW conçoivent un autre La recherche primordiale de la supériorité cycle de gestion de l’information : le Task, informationnelle sur l’adversaire ; Post, Process, Use (TPPU), dans lequel les capteurs orientés pour une mission, postent Le développement d’une conscience et leurs données sur le réseau, les utilisateurs les d’une compréhension partagée de la retirent, les traitent et les utilisent en fonction situation entr e l’ensemble des acteurs ; de leurs besoins propres. C’est peu ou prou ce L’auto-synchronisation des plus bas qui est envisagé dans les cloud tactiques. échelons tactiques grâce à cette conscience situationnelle partagée ; Les LDT actuelles permettent une La réalisation plus rapide d’opérations première réalisation de la NCW mais non-linéaires, l’obtention des effets constituent un carcan limitant les recherchés par une force « démassifiée » ; informations partagées La compression des niveaux de la guerre résultant de l’intégration des L’actuelle mise en réseau des moyens aériens opérations, du renseignement (plus repose sur des systèmes de liaison de données précisément de l’Intelligence, Surveillance tactiques (LDT), principalement la fameuse and Reconnaissance, ISR) et du soutien et liaison 16 (L16) qui permet l’interopérabilité de la fusion des capacités interarmées au multinationale, même si les Américains plus bas échelon tactique (ce que l’on disposent de plusieurs autres LDT. Cette L16 a rebaptise dernièrement les opérations déjà réellement transformé les opérations « multidomaines ») ; aériennes. Elle a ainsi permis l’identification la vitesse du commandement par la de tous les aéronefs amis en étant dotés et compression de la boucle « sensor-to- l’élaboration d’une image unique de la decision-maker-to-shooter » qui traduit la situation air sur un théâtre. Elle rend la supériorité informationnelle en supériorité conduite de ces opérations beaucoup plus décisionnelle sur l’adversaire10. flexible. Depuis maintenant plus de 10 ans, les pilotes occidentaux reçoivent couramment durant le vol des informations critiques sur Certes, les implications par trop emphatiques leur mission, voire des changements de cette mise en réseau envisagées par les d’assignation d’objectifs. tenants de la « Révolution dans les affaires militaires », ont sombré dans les sables de Ces échanges n’en restent pas moins limités à l’Irak et de l’Afghanistan. Il n’en reste pas bien des égards. La liaison 16 recouvre en fait 10 deux choses différentes : d’une part, un réseau Director, Force Transformation, Office of the de transmission (liant les terminaux Secretary of Defense, Military Transformation : A embarqués sur les différentes plateformes) Strategic Approach, Fall 2003, pp 31-32.
mais aussi un catalogue d’environ 50 big data au niveau tactique s’explique par la messages opérationnels formattés (la diffusion de plusieurs technologies jusqu’au messagerie J, laquelle couvre le niveau des plateformes et unités déployées : positionnement des plateformes, l’alerte, la Les capacités des capteurs ; surveillance de pistes, le contrôle et L’accroissement du volume de données assignation des missions, etc.)11 et une transférables à émission identique ; capacité « free text » selon les plateformes12. La flexibilisation dans l’utilisation du spectre électromagnétique par les Or, cette liaison 16 a été conçue durant les techniques « software defined » ; années 1970. Elle connait certes de multiples améliorations : extension de sa portée par les La capacité croissante de stockage communications par satellite, passerelles informatique sur un volume donné ; multi-réseaux avec d’autres LDT, Network Les logiciels d’extraction et de traitement Enabled Weapons (NEW, l’inclusion des automatisé de données qui reposeront sur munitions sur la L16 pour le guidage sur une part croissante d’intelligence artificielle objectifs mobiles), etc. Cependant, un réseau fondée sur le machine learning. Ils L16 reste très complexe à planifier dans le permettront (en théorie du moins…) des cadre de chaque engagement et nécessite en analyses « prédictives » de la situation conduite une méticuleuse gestion par la Joint opérationnelle ; Data Link Management Cell13. Ce n’est donc Les outils et architectures de « fusion » de pas un Mobile Ad Hoc Network comme par données hétérogènes, reposant non plus exemple nos réseaux de téléphonie. Sa bande sur la simple corrélation ou sur le mélange passante est en outre très limitée et sa latence d’informations mais sur l’intégration de élevée. Les capacités d’échange permises par données brutes émanant de capteurs ces messageries de LDT sont, elles aussi, embarqués ou déportés. C’est la « fusion limitées. Le général Breton, qui dirige le warfare » que pratiquent déjà les programme SCAF, explique qu’« un aspect patrouilles d’appareils de cinquième important de l’innovation sur le SCAF sera la génération (F-22 et F-35) …de façon mise en réseau : actuellement sur Rafale isolée16 ; [dans sa configuration actuelle] le pilote se La diversité et la rapidité de sert principalement de ses propres capteurs développement des applications. et d’un peu d’informations apportées par le réseau »14. Ainsi, de multiples données glanées par l’avion ne sont pas partagées, Ces technologies mènent à un changement de comme les données de son détecteur Spectra paradigme : passer d’une logique où le réseau ou de son capteur optronique15. dicte le volume mais aussi le format des données échangées à une logique où ce sont Le cloud tactique, une architecture les données, dans leur extrême variété, qui centrée sur les données deviennent le paramètre principal. En 2010, le opérationnelles. président du comité des Chefs d’état-major (Chairman du Joint Chiefs of Staff) Le cloud renouvelle cette problématique de la américain, alors le général Dempsey, mettait NCW à l’ère des fameuses « big data », ainsi en exergue la transition vers un caractérisées par les 5V : leur volume, leur environnement Data-Centric17. L’Air Force « vélocité » (leur écoulement en flux continu), préfère désormais parler de cycle « data-to- leur variété (dans leur formatage), leur decision » plus que de « sensor-to-shooter »18. véracité et leur valeur. Les utilisateurs tactiques devraient ainsi être submergés à leur Si l’on extrapole les conceptions de tour par le « tsunami de données », évoqué l’expérimentation de l’US Navy, Data Focused par le général Ferlet, directeur du Naval Tactical Cloud19, les données qui renseignement militaire. Cette progression des seraient échangées au sein d’un cloud de 16 11 Sans compter ceux destinés à la gestion du réseau Thomas L. Frey et alii, Lockheed Martin 12 Corporation, « F-35 Information Fusion » in Jeffrey Voir sur ce plan l’exceptionnelle fiche wikipédia W. Hamstra, The F-35 Lightning II : From Concept to française, élaborée par un spécialiste de la LDT Cockpit, Progress in Astronautics and Aeronautics, 13 Voir de façon générale, CICDE, Les liaisons de volume 257, American Insitute of Aeronautics and données tactiques (LDT), Publication interarmées PIA Astronautics, 2019, pp 421-440 -3.50_LDT(2017), N° 109/DEF/CICDE/NP du 13 juin 17 Martin E. Dempsey, Chairman of the Joint Chiefs of 2017. Staff, Joint Information Environment, 22 January 14 Général Breton cité dans Yves Pagot « Le SCAF 2013. raconté par ses concepteurs », Portail A viation, 31 18 Air Superiority 2030 Flight Plan, May 2016, p.5. janvier, 2019. 19 Office of Naval Research, Data Focused Naval 15 Entretien avec un industriel. Tactical Cloud (DF-NTC), ONR Information Package, June 24, 2014.
combat aérien seraient les suivantes : différentes fonctions opérationnelles ; Les données des capteurs (non seulement Des outils d’analyses automatisés, des radars, mais aussi des systèmes éventuellement partagés avec les autres d’alerte, ESM, des détecteurs optroniques) systèmes, mis en œuvre via ses des différentes plateformes ; applications ; Les productions de renseignement Des services communs partagés eux aussi préalablement élaborées ; avec les autres systèmes, fonctionnant de D’autres données critiques sur façon transparente pour le pilote ; l’environnement opérationnel (météo, Le stockage de quantités importantes de topographie, etc.) ; données ; Les données sur la disponibilité et les La connexion au réseau de communication performances instanciées des systèmes des avec les autres plateformes et unités, un acteurs du cloud (statut des unités et des réseau MANET « autoformé et auto- plateformes, capteurs, armes, etc.) ; régénérateur » (self forming & self- Les données « historiques » de healing). renseignement, d’environnement ou relatives à de précédentes opérations. On Ce système d’information opèrerait avec un peut, par exemple, mentionner les bases large degré d’automatisation voire thématiques permettant de produire du d’autonomisation car sa complexité croissante GEOINT temporel (géospatialisation d’une ne sera plus gérable par un équipage, qui plus activité, etc.) ; est dans une situation de combat. Le général Des données de sources ouvertes en lien Breton explique ainsi que « sur le SCAF […] avec l’opération émises notamment sur les La gestion du transfert des données par le réseaux sociaux. réseau se fera indépendamment du pilote, qui verra les données fusionnées. Il supervisera Comme l’indique le 3ème V des big data, les ainsi la globalité du processus »22. données ne sont plus nécessairement extraites des sources puis formattées spécifiquement Pour décrire empiriquement ce que permet ce pour être transférées sur un système LDT. cloud et sa facilité de mise en œuvre pour Pour exploiter les informations pertinentes l’opérateur, la comparaison avec l’usage du dans une grande diversité de formats, les smartphone, complété d’une Américains travaillent ainsi depuis des années automatisation accentuée des tâches, sur des stratégies relatives à ces données. L’Air est d’ailleurs assez omniprésente dans Force, par exemple, articule la sienne sur les explications de ses concepteurs et l’enregistrement des sources de données de architectes, des généraux américains au référence, le catalogage de l’information et la général Breton. gestion des accès, le développement de bases de données relationnelles entre les Une progression incrémentale informations fondées sur les métadonnées vers ce cloud tactique caractérisant ces sources disponibles, enfin évidemment le développement de La réalisation de ce cloud ne va pas advenir l’interopérabilité et des mesures de protection d’un coup car des briques technologiques de des données20. L’expérimentation de la Navy cette construction sont en cours de repose sur le Unified Cloud Model utilisé dans développement voire déjà mises en œuvre. le secteur commercial qui combine cette C’est évidemment le cas aux Etats-Unis. On identification des sources par métadonnées pense notamment aux capacités de fusion de avec le décorticage de leur contenu selon des données dont disposent les appareils de 5ème modèles de données et des ontologies génération (la fusion warfare étant la marque génériques, permettant de répondre plus de fabrique du F-35 au demeurant) ou encore précisément ensuite aux requêtes de les architectures mises en œuvre « en tâches l’utilisateur21. d’huile », dès aujourd’hui par l’US Navy (Cooperative Engagement Capability, puis Le NGF, futur appareil de combat du SCAF, Naval Fire Control – Counter Air, puis son nœud de ce cloud à l’extrême frange tactique, extension aux autres missions). comprendrait ainsi : Des applications diverses conçues pour ses L’armée de l’Air a elle aussi entrepris une 20 démarche incrémentale de développement de Maj Gen Kim Crider, Air Force Chief Data Officer, ce cloud avec des jalons en 2025 et 2030, Air Force Data Strategy, non daté. 21 Office of Naval Research, Data Focused Naval Tactical Cloud (DF-NTC),op cit. 22 Général Breton cité dans Yves Pagot op cit.
destinée à préparer l’arrivée du SCAF. C’est le d’appui où il recommande une frappe aérienne programme Connect@aero qui va de pair avec que le chef interarmes valide. Le JTAC émet le déploiement du standard F4 sur le Rafale. Il une demande au centre opérationnel lequel vise notamment l’introduction d’un système assigne l’appareil si ce n’est déjà fait en de communication à plus haut débit et une planification. Une fois arrivé sur zone, ramification plus développée de cette l’appareil prend contact avec le JTAC ; ce connectivité, incluant les munitions sur le dernier communique au pilote un brief modèle des NEW. L’objectif de ce programme formaté (le « 9 Line brief » précisant le cap à est ainsi de « détecter plus précisément les prendre par l’appareil, sa distance à l’objectif, systèmes de défense sol-air adverses » et l’élévation, la description et les coordonnées « d’adapter de manière collaborative les de la cible, les forces amies dans la zone, le trajectoires et les manœuvres » des effecteurs type de marquage qu’effectuera le JTAC) ainsi et de leurs munitions, en environnement de que des remarques complémentaires : positionnement, navigation, timing (PNT) menaces sol-air, mesures de coordination (par dégradé. Il s’agit donc dès la prochaine exemple si un tir d’artillerie est exécuté décennie de mettre en place un « système concomitamment), munitions souhaitées, global de combat aérien » (SGCA)23. En outre, l’approche à exécuter pour la frappe. Le pilote les conceptions n’envisagent pas l’avènement collationne le brief. Puis le JTAC et lui d’un cloud tactique englobant d’emblée toutes corrèlent leur perception de la situation et les tâches de la puissance aérienne. Le cloud vérifient l’acquisition de l’objectif par prendra en compte, là encore l’effecteur. Le pilote effectue son approche et incrémentalement, les différentes fonctions le JTAC lui donne alors sa « clearance » pour opérationnelles, en partant probablement de le tir. la tenue de situation partagée (ce que permettent les LDT actuelles) pour progresser Dans la pratique, à l’ère du « tout radio » vers les fonctions type analyse prédictive, que nous quittons progressivement, ce exploitant massivement le renseignement, dialogue entre le JTAC et le pilote peut parfois mettant ainsi en œuvre les objets les plus durer des dizaines de minutes pour être complexes et les plus grosses quantités de certain que le pilote frappe la bonne cible sans données, nécessitant les outils les plus dommages collatéraux. Encore peut-il être sophistiqués24. source d’erreurs voire impossible en cas d’incompréhension linguistique. L’apport du cloud : exemple d’une mission d’appui aérien rapproché La période actuelle est au CAS aidé par la numérisation (DACAS), autrem ent Prenons l’exemple d’une mission d’appui dit au recours aux LDT afin de réduire ces aérien rapproché. Ses acteurs incluent l’avion risques d’incompréhension et d’erreurs et « effecteur » ; le Joint Terminal Attack accélérer la boucle de décision, même si la Controller (JTAC), intégré au sein de l’unité radio reste nécessaire pour la clearance ou terrestre pour demander un appui et ensuite l’abandon de mission. Le JTAC communique coordonner ou guider la frappe ou l’action sa demande par le Variable Message Format, d’appui et éventuellement l’observateur une LDT choisie par les forces terrestres car avancé si le JTAC n’est pas présent sur zone ; diffusable sur les appareils de réseau radio le chef interarmes, le colonel, dans son PC ; le classique. Le centre opérationnel d’appui réseau de « contrôle air » qui va du JTAC au valide et assigne l’appareil sur la L16. Les centre des opérations aériennes ou au centre éléments du 9 Line brief sont dispatchés soit opérationnel d’appui aérien et inclut des par message VMF si les appareils sont dotés officiers positionnés en interface des échelons de cette LDT (ce qui n’est pas le cas du gros de commandement terrestres pour recueillir des appareils de l’USAF) soit sur plusieurs les besoins de CAS en planification et répartir messages L16. Afin de préparer son action, les appareils en conduite. l’aéronef va extraire la position des forces amies en interrogeant, via la L16, le serveur de Le processus est le suivant : sur demande de Blue Force tracking (la position précise des son chef d’unité, ses observations ou celles de forces terrestres dans la zone) collationnée par l’observateur, le JTAC fait une demande le PC des forces terrestres, généralement au 23 David Pappalardo, « Combat collaboratif aérien niveau brigade. La numérisation lui permet connecté, autonomie et hybridation Homme-Machine: également de recevoir éventuellement le vers un ‘Guerrier Centaure’ ailé ? », DSI, janvier- fameux brief et autres informations du JTAC février 2019, p 70-75. même avant la prise de contact. Lorsque la 24 Démarche de l’expérimentation de la Navy, Data prise de contact est effectuée, la numérisation Focused Naval Tactical Cloud et entretien avec un permet en complément au JTAC d’annoter industriel. une image transmise par la nacelle de ciblage
de l’appareil pour bien marquer la cible et à l’évaluation des modes d’action adverses en permet à l’aéronef de communiquer son point cours d’exécution à l’orientation de la conduite de visée au JTAC pour confirmation avant de missions. Ce type d’analyse n’est l’attaque. Le DACAS se heurte cependant actuellement réalisé, au mieux, qu’en appui encore à de multiples obstacles : domaines de renseignement à la planification de la mission. sécurité différents entre le JTAC et l’aéronef (opérant sur une L16 niveau Secret) ne Le Cloud : un facteur majeur permettant pas au pilote d’intégrer d’efficacité, de résilience et automatiquement les données dans son SNA, d’efficience du SCAF. l’obligeant à avoir recours à un outil séparé, corrélation des données extraites des serveurs Le cloud est théoriquement un facteur et émanant du JTAC en phase terminale, etc25. d’accroissement notable de l’efficacité du SCAF. Le génér al Ver ney (2S), Avec un cloud tactique arrivé à conseiller opérationnel SCAF pour Airbus, maturité, la r apidité de par tage de estime ainsi que « pour la première fois, le l’information, la richesse de ce partage et besoin d’information à bord d’une plateforme l’exploitation de chaque intervenant seraient aérienne va supplanter celui de vitesse dans potentiellement démultipliées. On peut le mantra du pilote de chasse »26. imaginer que le JTAC partage très tôt non seulement les éléments de la demande et du 9 La conscience situationnelle partagée Line Brief mais aussi la figuration des permise par le cloud sera un facteur volumes 3D (la répartition des volumes d’accroissement ou de renforcement de d’espace aérien), les éléments la supériorité informationnelle sur d’environnement (topographie, l’adversaire, et de la supériorité décisionnelle environnement civil, etc.) et une simulation qui en découle, comme postulé par la NCW. informatique de l’approche tactique proposée. En outre, ses interconnexions, de même que la Le JTAC posterait l’ensemble de ces conscience situationnelle partagée qu’elles informations sur le cloud puis les mettrait à génèrent, permettent, potentiellement, la jour. Dès connaissance de l’appareil assigné, il pleine transition d’un combat connecté pourrait automatiquement disposer du statut à un combat collaboratif com m e l’appelle et des capacités des capteurs et des de ses vœux Caroline Laurent, directrice de la armements de ce dernier au regard de la stratégie de la Direction générale de situation présente, permettant de préparer la l'armement (DGA)27 et comme l’armée de l’Air frappe. Sur l’appareil assigné, le pilote entend l’entreprendre incrémentalement au déclencherait une application qui retirerait travers du programme Connect@aero. Le puis mettrait à jour automatiquement ces combat collaboratif signifie que les capacités éléments à partir des serveurs, lesquels des différentes plateformes sont mises en éléments s’intègreraient dans son système de œuvre comme un unique système pour navigation et d’attaque qui lui proposerait des améliorer la détection de systèmes adverses et options de mode d’action tactique en fonction générer plus rapidement et efficacement, en de son cap d’approche. Une fois sur zone, les action comme en réaction, l’effet recherché. Il données de son SNA seraient corrélées avec peut s’agir par exemple d’armements délivrés celles du JTAC, lui fournissant par exemple par une plateforme sur la base des données des perceptions complémentaires émanant de intégrées provenant de capteurs d’autres ses capteurs, voire du drone qu’il mettrait en plateformes (que le NEW préfigure). Le gain œuvre, en manned-unmanned teaming, d’efficacité ne se traduit pas uniquement en permettant au pilote et au JTAC de partager termes de rapidité d’exécution de la boucle une meilleure vue de la situation. OODA. Comme l’exemple sur le CAS le laisse envisager, une meilleure exploitation du On imagine aussi la plus-value potentielle de renseignement, une connaissance partagée cet apport de données pour des missions plus fine, en temps réel, des capacités d’interdiction dynamiques, comme par opérationnelles des unités engagées dans une exemple les missions SCAR (Strike situation donnée et la capacité de combat Coordination and Reconnaissance). La collaborative seront de nature à accroître la meilleure exploitation des analyses existantes, précision des effets recherchés. voire la capacité à mener ses propres La mise en œuvre d’un tel cloud de corrélations à partir des données historiques et de situation, peut puissamment contribuer 26 Jean-Michel Verney, « Le Combat Cloud : une 25 Considérations tirées de l’étude technico- feuille de route pour le projet Scaf », Revue de défense opérationnelle pour la mise en œuvre d’échanges nationale, 28 juin 2018, p.1. 27 numérisés lors des missions d’appuis aériens, élaborée Natasa Laporte, « A quoi ressemblera le combat en 2014-2015, à laquelle a contribué l’auteur. aérien collaboratif du futur ? », La tribune, 28/06/2018.
combat devrait également aboutir à confèreraient un degré accru de résilience et transformer la fonction C2 des de flexibilité à la puissance aérienne opérations, un sujet qui génèr e face à des systèmes intégrés de défense beaucoup de débats depuis plusieurs années. antiaérienne aux capacités de détection et Les opérations aériennes obéissent d’interception redondantes, en garantissant la traditionnellement à un double principe polyvalence et la dispersion des acteurs de la doctrinal : « kill chain ». C’est l’adage selon lequel il faut leur contrôle (la planification, l’élaboration un réseau pour combattre un autre réseau. Ils de l’Air Tasking Order réglant le « ballet » permettent en outre d’optimiser le des opérations sur 24h, la conduite rendement, l’efficience de la puissance dynamique de ces 24h d’opérations, puis aérienne utilisée. C’est là un point leur évaluation) est centralisé au niveau du particulièrement important. Notre puissance centre des opérations aériennes (le CAOC) aérienne est certes la plus importante pour gérer au mieux une ressource d’Europe avec celle des Britanniques, elle n’en comptée ; est pas moins anémiée. C’est le cas des leur exécution est décentralisée, c’est-à- capacités ISR aéroportées. C’est aussi vrai dire pour partie réalisée au CAOC et pour pour les capacités d’engagement/combat. Avec partie déléguée au niveau des plateformes le parc de 225 appareils de combat (Air et de « battle management » comme les Marine) prévu par la Loi de programmation AWACS, les effecteurs (etc.), afin de militaire, nos forces doivent pouvoir, dans le garantir la liberté d’action nécessaire pour contrat opérationnel d’engagement majeur, faire face aux contingences tactiques. déployer 45 avions (en comptant le groupe aéronaval). Dans la pratique, l’armée de l’Air Avec leurs capteurs modernes, les appareils de aura peiné ces dernières années pour déployer combat récents sont déjà devenus autant des en permanence une quinzaine d’appareils. effecteurs que des moyens ISR. Avec la Encore a-t-elle dû y concentrer l’essentiel de conscience situationnelle et les moyens de ses moyens de soutien, obérant ses facultés à traitement apportés par le cloud, ces appareils la régénération de ses capacités. En d’autres et leurs successeurs disposeront d’une termes, l’armée de l’Air peut réaliser des capacité d’initiative leur permettant, selon prouesses en raid à longue distance, assurer beaucoup d’acteurs, d’assumer une charge des appuis limités, mais n’est plus en mesure, accrue de contrôle local des opérations allant seule, de réaliser une campagne. Or, il bien au-delà de l’exécution décentralisée apparaît depuis plusieurs années, que la actuelle, c’est-à-dire de se voir déléguer participation américaine à nos engagements certaines autorités actuellement conservées au est passée d’une confortable présupposition à niveau du CAOC. C’est le concept de « contrôle une inquiétante variable. Une intervention en distribué »28 . L’emploi des F-35 et F-22 coalition limitée sans les énormes moyens de américains, comme « quarterback » des l’US Air Force devient parfaitement plausible. appareils de 4ème génération, préfigurerait Si la transition du système actuel au SCAF cette évolution en dépit des limitations de s’inscrit dans la droite ligne de la totalité des connexion avec les autres aéronefs. Cela étant, sauts de génération vécus par nos forces son impact sur la doctrine et l’organisation de aériennes et celles de nos partenaires, il est la fonction C2 reste encore limité. Des visions alors à craindre que l’inventaire se réduise à extrêmes, outre-Atlantique, envisageraient nouveau même si l’incorporation de drones même un « Disaggregated C2 », une pourra peut-être compenser cette tendance beaucoup plus grande distribution du contrôle continue à l’étiolement. Dans ce contexte, les impliquant des cycles décisionnels apports du cloud n’en seront que plus entièrement revus et éventuellement la critiques. disparition du CAOC tel qu’il existe, ou encore de l’AWACS29. Inversement, dans la mesure Enfin, actuellement, seules les forces où des délégations de contrôle existent déjà aériennes occidentales et israéliennes dans la pratique, d’autres minimisent la portée ont démontré leur maîtrise des de ce concept de « contrôle distribué ». opérations aériennes en réseau. Cette avance n’est cependant pas gravée dans Le combat collaboratif et ces éventuelles le marbre à l’horizon du SCAF. Ainsi, la L16 réorganisations du contrôle des opérations a été distribuée à l’ensemble des partenaires 28 américains (incluant aussi l’Arabie Saoudite, Lire par exemple, Gilmary Michael Hostage III and les EAU, le Japon, la Corée du sud, le Pakistan Larry R. Broadwell, Jr. « Resilient Command and Control. The Need for Distributed Control », Joint et Taiwan). L’armée de l’Air chinoise aurait Force Quarterly, JFQ 74, 3rd Quarter 2014. naturellement développé ses propres LDT30, 29 celle du Pakistan également31. On assiste donc George I. Seffers, « Air Force Seeks Disaggregated Command and Control », Signal, February 1, 2019.
à un nivellement progressif dans le « combat brouillage, comme outil de synchronisation. Il connecté ». n’en reste pas moins que l’emploi du cloud deviendra une gageure dans un Or, le développement des big data et des environnement électromagnétique fortement capacités de traitement associées, incluant contesté par un adversaire étant lui-même l’intelligence artificielle, est un phénomène passé à des procédés de « guerre électronique assez universel. Il est donc mécaniquement à adaptative » distribuant de façon flexible ses la portée de multiples pays, pas uniquement efforts. des Occidentaux et de leurs partenaires les mieux dotés. Ne pas développer cette capacité, La menace de LIO, qu’elle passe ou non c’est donc prendre le risque de faire face à par cette exploitation du spectre terme à une situation d’infériorité électromagnétique, apparaît à terme informationnelle contre un adversaire. Certes, plus problématique encore. Les nos forces ont déjà rencontré de telles rapports du Director Operational Test & situations, surtout dans les environnements Evaluation du Pentagone se font de guerre irrégulière, mais rarement dans la régulièrement l’écho de « vulnérabilités confrontation tactique elle-même et jamais cyber » de bon nombre de systèmes dans le domaine aérien. Le cloud apparaît américains, y compris des systèmes récents donc comme une étape obligée dans la ayant en théorie pris en compte cette menace, compétition militaire. dont le F-3533. Or, la multiplication des interconnexions accroît les potentialités Le risque principal : une d’intrusions électroniques dans le cloud et exposition accrue à la menace augmente les risques d’effets systémiques de cyber-électronique ces dernières. De plus, en asservissant une large part de l’avantage compétitif de la Le passage au cloud n’est pas sans risque. Le puissance aérienne à cette mise en réseau principal réside évidemment dans la menace approfondie et étendue, le cloud démultiplie des attaques cyber-électroniques (c’est-à-dire, également la criticité de cette vulnérabilité. En la convergence de la guerre d’autres termes, avec un cloud tactique électronique et de la lutte informatique, déjà insuffisamment insécurisé face à un largement adversaire efficace, apparaît potentiellement actée sur le plan doctrinal et qui se développe le risque d’une paralysie systémique de technologiquement)32. Il faut ici distinguer les la puissance aérienne. menaces de brouillage portant sur le réseau de transmissions et les capteurs et celles relevant Les défis majeurs de la de la LIO portant potentiellement sur connexion, de l’interopérabilité l’ensemble du cloud. et du partage de l’information Jusque dernièrement, la L16 était considérée Le premier défi majeur à surmonter par le comme assez sécurisée contre le brouillage. cloud sera donc probablement son aptitude à Cependant, là encore, l’évolution rapide des opérer dans cet environnement technologies de l’information peut rebattre les électromagnétique extrêmement cartes. Certes, la distribution fonctionnelle contraint, à l’exploitation souvent dans les domaines C2 et ISR contribue dégradée voire interdite, qui n ’a rien à précisément à contourner les actions de voir avec le solide maillage de fibres et de brouillage portant sur tel ou tel système et à tours relais qui sous-tend nos réseaux de réduire l’impact de ces actions sur un nœud téléphonie. Elle impose des procédés de donné. Le recours à des LDT à basse fonctionnement adaptés à cette connexion probabilité de détection et d’interception intermittente, comme par exemple, la (LPD/LPI) continuera voire renforcera la compensation par la recherche du débit des difficulté du brouillage de ces LDT, le renforcement des transmissions communications. Encore faut-il que ces asynchrones, le stockage massif de données en nouvelles LDT n’utilisent pas l’heure des planification de mission, les modèles de GNSS (comme le GPS), vulnérables au combat collaboratif exécutables sans 30 connexion. Defense Intelligence Agency, China Military Power, January 2019, p.86. 31 Bilal Khan, « “LINK-17” – PAKISTAN’S HOMEGROWN DATA-LINK SYSTEM », 05 April 2016, Quwa. 32 33 Voir Philippe Gros, Les opérations en Les rapports du DOT&E sont disponibles sur le environnement électromagnétique dégradé, note n°1 https://www.dote.osd.mil/. de l’observatoire des conflits futurs, FRS, avril 2018.
Vous pouvez aussi lire