19 juin 2019 - Fondation pour la Recherche Stratégique

La page est créée Jean-Michel Remy
 
CONTINUER À LIRE
19 juin 2019 - Fondation pour la Recherche Stratégique
19 juin 2019

Philippe Gros
Maître de recherche, Fondation pour la
recherche stratégique

   Au croisement de l’exigence opérationnelle          Le système de combat aérien futur (SCAF) est
   et de l’opportunité technologique, le               le grand projet devant structurer les
   « cloud » tactique ou « cloud de combat »,          puissances aériennes de combat française,
   est la dernière transcription de la Network         allemande et espagnole à partir de la décennie
   Centric Warfare conceptualisant depuis 20           2040. Rappelons ici que son cœur sera
   ans la supériorité informationnelle et déci-        constitué d’un Next Generation Weapon
   sionnelle découlant de la mise en réseau. Il        System, comprenant l’avion de combat de
   consiste à pousser jusqu’au cockpit les ca-         nouvelle génération (Next Generation Fighter,
   pacités les plus avancées de nos réseaux            NGF) sous le leadership de Dassault Aviation,
   numériques, selon les technologies des              qui doit succéder au Rafale, et de nouveaux
   cloud commerciaux, afin de renforcer l’effi-        autres éléments (drones, munitions, etc.).
   cacité, l’efficience et la résilience de la puis-   Cependant, le SCAF va au-delà d’un
   sance aérienne dont il transformera les             renouvellement de plateformes et de
   fonctions opérationnelles. Le cloud tactique        munitions. Le général Mercier, alors Chef
   doit devenir une pièce essentielle de notre         d’état-major de l’armée de l’Air (CEMAA),
   système de combat aérien futur et, au-delà,         expliquait ainsi en 2015 que « […] pour le
   de l’ensemble de nos forces armées, tout            système de combat aérien futur [SCAF] que
   particulièrement en raison de leur volume           l’armée de l’Air conceptualise, le mot-clef est
   compté. Encore faut-il que ses architectes          bien “système”. Car il ne s’agira ni d’un avion
   parviennent à surmonter les énormes défis           piloté, ni d’un drone, mais d’un système de
   liés à son développement : la cybersécurité,        systèmes intégrant, au sein d’un véritable
   tant le cloud accroît l’exposition de la force      cloud, des senseurs et des effecteurs de
   aux menaces cyber-électroniques, connecti-          différentes natures et de différentes
   vité, interopérabilité, normes, partage de          générations »1.
   l’information.                                      1
                                                        Général Denis Mercier, « Les opérations aériennes et
                                                       le cyber: de l’analogie à la synergie », Res Militaris,
                                                       hors-série “Cybersécurité”, juillet 2015.
Cet article propose de décrire ce que recouvre                 l’opérateur. C’est même techniquement le
cette notion de cloud au profit du SCAF, en                    modèle le plus simple (cf. l’utilisation d’une
quelle mesure elle diffère des techniques                      messagerie Gmail ou Yahoo).
actuelles de mise en réseau, les démarches
incrémentales vers sa réalisation et d’en                  Dans le domaine commercial, le cloud
présenter les plus-values potentielles mais                computing répond surtout aux mêmes
aussi les défis auxquels se heurte sa                      finalités économiques et managériales que les
réalisation.                                               autres externalisations : l’entreprise n’a plus à
                                                           gérer l’évolution et la sécurité de ses capacités
La notion de cloud                                         informatiques, leur « plasticité » en fonction
                                                           de la variabilité de ses besoins, une main
La notion de « cloud computing » illustre à la             d’œuvre de techniciens dédiés, etc.
base une forme plus ou moins prononcée
d’externalisation ou de mutualisation des                  Le recours au Cloud par les
capacités informatiques employées par un                   armées
utilisateur. Si la notion émerge avec la location
par Amazon de ses capacités de calcul à l’orée             Le recours au cloud pour les systèmes
du millénaire, elle renvoie à des concepts et              d’information et de communication (SIC)
des technologies développées en réalité depuis             militaires est entamé depuis une dizaine
le début de l’informatique. Il existe de                   d’années. Les Américains sont les premiers à
multiples définitions du « cloud » mais la plus            franchir le pas. La migration vers le cloud est
couramment rencontrée est celle donnée en                  ainsi un des piliers de la refonte complète de
2011 par la National Institute of Standards                l’architecture des systèmes d’information et de
and Technology américaine : « Le cloud                     communication        américains,      le   Joint
computing est un modèle permettant un accès                Information Environment (JIE), menée
réseau omniprésent, pratique et à la demande               depuis 2010 par le biais d’une vaste fédération
à     un    pool     partagé     de    ressources          d’initiatives coordonnée par le Chief
informatiques configurables (par exemple,                  Information Officer (CIO) du Pentagone et la
réseaux, serveurs, stockage, applications et               Defense Information Systems Agency. Selon
services) qui peuvent être rapidement                      Teri Takai, le CIO qui a lancé le projet,
fournies et mises à disposition avec un                    l’objectif du JIE est triple : rendre la défense
minimum d'effort de gestion ou d'interaction               plus efficace, plus sécurisée contre les
avec le fournisseur de services. Ce modèle de              menaces cyber et réduire les coûts3.
cloud computing est composé de cinq                        Concrètement, les efforts ont porté sur la
caractéristiques essentielles, de trois modèles            « consolidation », donc la réduction massive
de services et de quatre modèles de                        du nombre de centres de données, le
déploiement »2. Les cinq caractéristiques sont             développement d’une architecture de sécurité
le service à la demande, l’accès de l’utilisateur          unique et d’un socle de services communs et la
aux ressources par le réseau, la mise en                   mise sur pied d’une structure unique de
commun de ces ressources avec d’autres                     gestion opérationnelle des réseaux. La
utilisateurs, la flexibilité de ces ressources et          dernière stratégie du DoD pour le
un service mesuré. Les modèles de service                  développement du cloud montre cependant,
renvoient à ce qui est effectivement partagé.              sans réelle surprise pour l’observateur de la
Les trois principaux sont :                                défense américaine, que les efforts entrepris
  IaaS (infrastructure as a service) : le                 ces dernières années sont loin d’être
   partage concerne le réseau et les                       satisfaisants : manque de plasticité donc
   infrastructures (serveurs notamment).                   d’efficience,    extrême       disparité   voire
   C’est le plus courant actuellement ;                    inadaptation des solutions qui ont proliféré.
                                                           L’approche du Pentagone est maintenant de
  PaaS (Platform as a service) : le partage
                                                           développer un cloud généraliste de type IassS/
   s’étend     également      aux    plateformes           PaaS,      le   Joint     Enterprise     Defense
   informatiques,        à     leurs     systèmes          Infrastructure     (JEDI),     et    des   cloud
   d’exploitation et logiciels de base ;                   spécifiques (Fit-for-Purpose) en cas de
  SaaS (Software as a service) : enfin, le                besoin4, une démarche remise cependant en
   partage peut porter sur les données elles-              cause par le Congrès. Notre ministère des
   mêmes et les applications utilisées par                 Armées a lui aussi élaboré son propre cloud
                                                           privé, principalement pour les tâches de son
2                                                          administration centrale5.
  Peter Mell (NIST), Tim Grance, « The NIST
Definition of Cloud Computing », National Institute of
Standards and Technology , September 2011
                                                           3Defense Information Systems Agency, Enabling the
(traduction de l’auteur avec l’aide du traducteur Deepl)   Joint Information Environment, Shaping the
                                                           Entrerprise for the Future Conflicts of Tomorrow, 5
                                                           May 2014, p.2
La notion de « cloud tactique »                        L’Air Combat Command de l’US Air Force
                                                       élabore en 2016 un premier concept
Ces premières migrations vers le cloud ont             opérationnel de combat cloud de la puissance
concerné l’infrastructure informatique fixe,           aérienne. Il le définit comme « un réseau
celles des grands états-majors, des agences,           maillé global pour la distribution des données
éventuellement des PC déployables dans le cas          et le partage de l'information dans un espace
américain. Le développement de cloud                   de combat, où chaque utilisateur, plate-forme
s’étendant aux ramifications tactiques, celles         ou nœud autorisé contribue et reçoit en toute
des unités et plateformes, commence                    transparence l'information essentielle et est
également à émerger. Ces derniers sont                 en mesure de l'utiliser dans toute la gamme
expérimentés depuis plusieurs années par les           des opérations militaires »8. Comme
forces américaines et en cours de                      l’explique l’US Navy, elle-même très avancée –
conceptualisation dans nos armées. Dans son            voire la plus avancée – sur le sujet, le cloud
Ambition numérique, le MINARM explique                 tactique ne réside pas en soi dans
que « [garantir la supériorité opérationnelle et       l’externalisation du stockage de données et de
la maîtrise de l’information sur les théâtres          l’accueil des applications, ou dans la
d’opérations] nécessite une transformation             virtualisation des serveurs, qui caractérisent
importante        de      nos      architectures       un cloud commercial, même si ces éléments
opérationnelles pour mettre la donnée au               peuvent être mis en œuvre. Il s’agit surtout de
cœur du futur combat en cloud. La maîtrise             stocker et d’accéder à un volume massif de
des architectures des chaînes fonctionnelles           données, de les héberger sur des sources
de     bout    en     bout    devra    garantir        multiples       et     disparates    dans       un
l’interopérabilité, la résilience et la sécurité       environnement commun et de fournir les
numérique (cybersécurité) de l’ensemble des            outils     permettant       d’en  extraire    une
systèmes et le partage de l’information entre          signification, de corréler les données émanant
tous les opérationnels »6. Là encore, il n’existe      de     multiples      domaines,    en    utilisant
pas une unique définition d’un « cloud de              notamment les techniques de big data et de
combat » ou « cloud tactique » (facilité de            l’intelligence artificielle.
langage dans la mesure où de multiples nœuds
se situent loin de la frange tactique). En             Le cloud tactique doit ainsi permettre
réalité, à l’instar des réseaux actuels, tout          aux plateformes et unités d’accéder à
dépend des organisations et des spécificités           un     outil  autrefois    uniquement
opérationnelles des différents milieux même si         disponible aux opérateurs de niveau
nombre de conceptions et de solutions                  stratégique9.
techniques      sont     transposables     d’une
composante de force à l’autre.                         Le cloud tactique, nouvelle
                                                       traduction de la vision exprimée par
Dans le domaine des opérations aériennes,              le concept de Network Centric
vocation du SCAF, le promoteur le plus                 Warfare
vibrant du cloud aura été le général à la
retraite David Deptula, ancien planificateur de        A la lecture de ces définitions, le cloud
Desert Storm, inventeur du concept des                 tactique n’apparaît être ni plus ni moins que la
Effects-Based Operations et infatigable                poursuite de la mise en œuvre du concept de
avocat de l’airpower à la tête du Mitchell             Network Centric Warfare (NCW) élaboré en
Institute. Dès 2013, il expose la notion de            1998 par l’amiral Cebrowski et John Gartska,
« combat cloud », un « complexe ISR/frappe/            devenu     le    concept     central    de    la
manœuvre/soutien qui pourrait ouvrir la                « Transformation » des forces américaines
voie à une architecture entièrement différente         pendant plusieurs années. Rappelons que la
pour la conduite de la guerre ». Deptula               NCW postule que la mise en réseau des
considère ce cloud comme devant être le                capteurs, des éléments de commandement et
moteur non pas uniquement de la puissance              contrôle (C2) et des effecteurs offre un
aérienne mais de la synergie des 5 domaines            avantage décisif dans le combat.
de lutte (cross-domain synergy) qui est le
mantra des conceptions opérationnelles                 7
                                                         « Deptula: ‘Combat cloud’ is ‘new face of long-range
américaines depuis 10 ans7.                            strike’ », Armed Forces Journal, September 18, 2013.
                                                       8 Air Combat Command, Combat Cloud Operating
4
  DoD Cloud Strategy, December 2018.                   Concept, cité dans : Major Jacob Hess et alii, The
5
  Axel Dyèvre, Pierre Goetz et Martin de Maupeou,      Combat Cloud Enabling Multidomain Command and
Emploi du Cloud dans les Armées, Première approche     Control across the Range of Military Operations,
des concepts et contraintes, Les notes stratégiques,   Wright Flyer Paper No. 65, Air University, March
CEIS, août 2016, p.14.                                 2017, p.1.
6
  MINARM, A mbition numérique du ministère des         9 Office of Naval Research, Data Focused Naval
Armées, DICoD - Bureau des éditions - décembre         Tactical Cloud (DF-NTC), ONR Information Package,
2017, p.9.                                             June 24, 2014.
Le système global de combat aérien vue par l’armée de l’air – source : David Pappalardo, « Combat collaboratif aérien connecté, autonomie
                   et hybridation Homme-Machine : vers un ‘Guerrier Centaure’ ailé ? », DSI, janvier-février 2019, p.71

En 2004, le Pentagone redéfinissait un nouvel                           moins qu’au niveau tactique, une grande
ensemble de règles caractérisant le combat                              partie de ces postulats est amplement
interarmées réseau-centré :                                             confirmée par les faits. Dès cette époque, les
                                                                        thuriféraires de la NCW conçoivent un autre
  La recherche primordiale de la supériorité                           cycle de gestion de l’information : le Task,
   informationnelle sur l’adversaire ;                                  Post, Process, Use (TPPU), dans lequel les
                                                                        capteurs orientés pour une mission, postent
  Le développement d’une conscience et
                                                                        leurs données sur le réseau, les utilisateurs les
   d’une compréhension partagée de la
                                                                        retirent, les traitent et les utilisent en fonction
   situation entr e l’ensemble des acteurs ;
                                                                        de leurs besoins propres. C’est peu ou prou ce
  L’auto-synchronisation des plus bas                                  qui est envisagé dans les cloud tactiques.
   échelons tactiques grâce à cette conscience
   situationnelle partagée ;                                            Les LDT actuelles permettent une
  La réalisation plus rapide d’opérations                              première réalisation de la NCW mais
   non-linéaires, l’obtention des effets                                constituent un carcan limitant les
   recherchés par une force « démassifiée » ;                           informations partagées
  La compression des niveaux de la
   guerre résultant de l’intégration des                                L’actuelle mise en réseau des moyens aériens
   opérations, du renseignement (plus                                   repose sur des systèmes de liaison de données
   précisément de l’Intelligence, Surveillance                          tactiques (LDT), principalement la fameuse
   and Reconnaissance, ISR) et du soutien et                            liaison 16 (L16) qui permet l’interopérabilité
   de la fusion des capacités interarmées au                            multinationale, même si les Américains
   plus bas échelon tactique (ce que l’on                               disposent de plusieurs autres LDT. Cette L16 a
   rebaptise dernièrement les opérations                                déjà réellement transformé les opérations
   « multidomaines ») ;                                                 aériennes. Elle a ainsi permis l’identification
  la vitesse du commandement par la                                    de tous les aéronefs amis en étant dotés et
   compression de la boucle « sensor-to-                                l’élaboration d’une image unique de la
   decision-maker-to-shooter » qui traduit la                           situation air sur un théâtre. Elle rend la
   supériorité informationnelle en supériorité                          conduite de ces opérations beaucoup plus
   décisionnelle sur l’adversaire10.                                    flexible. Depuis maintenant plus de 10 ans, les
                                                                        pilotes occidentaux reçoivent couramment
                                                                        durant le vol des informations critiques sur
Certes, les implications par trop emphatiques                           leur mission, voire des changements
de cette mise en réseau envisagées par les                              d’assignation d’objectifs.
tenants de la « Révolution dans les affaires
militaires », ont sombré dans les sables de                             Ces échanges n’en restent pas moins limités à
l’Irak et de l’Afghanistan. Il n’en reste pas                           bien des égards. La liaison 16 recouvre en fait
   10
                                                                        deux choses différentes : d’une part, un réseau
     Director, Force Transformation, Office of the                      de transmission (liant les terminaux
   Secretary of Defense, Military Transformation : A                    embarqués sur les différentes plateformes)
   Strategic Approach, Fall 2003, pp 31-32.
mais aussi un catalogue d’environ 50                   big data au niveau tactique s’explique par la
messages      opérationnels      formattés     (la     diffusion de plusieurs technologies jusqu’au
messagerie       J,    laquelle      couvre     le     niveau des plateformes et unités déployées :
positionnement des plateformes, l’alerte, la            Les capacités des capteurs ;
surveillance de pistes, le contrôle et                  L’accroissement du volume de données
assignation des missions, etc.)11 et une                  transférables à émission identique ;
capacité « free text » selon les plateformes12.
                                                        La flexibilisation dans l’utilisation du
                                                          spectre     électromagnétique      par      les
Or, cette liaison 16 a été conçue durant les
                                                          techniques « software defined » ;
années 1970. Elle connait certes de multiples
améliorations : extension de sa portée par les          La capacité croissante de stockage
communications par satellite, passerelles                 informatique sur un volume donné ;
multi-réseaux avec d’autres LDT, Network                Les logiciels d’extraction et de traitement
Enabled Weapons (NEW, l’inclusion des                     automatisé de données qui reposeront sur
munitions sur la L16 pour le guidage sur                  une part croissante d’intelligence artificielle
objectifs mobiles), etc. Cependant, un réseau             fondée sur le machine learning. Ils
L16 reste très complexe à planifier dans le               permettront (en théorie du moins…) des
cadre de chaque engagement et nécessite en                analyses « prédictives » de la situation
conduite une méticuleuse gestion par la Joint             opérationnelle ;
Data Link Management Cell13. Ce n’est donc              Les outils et architectures de « fusion » de
pas un Mobile Ad Hoc Network comme par                    données hétérogènes, reposant non plus
exemple nos réseaux de téléphonie. Sa bande               sur la simple corrélation ou sur le mélange
passante est en outre très limitée et sa latence          d’informations mais sur l’intégration de
élevée. Les capacités d’échange permises par              données brutes émanant de capteurs
ces messageries de LDT sont, elles aussi,                 embarqués ou déportés. C’est la « fusion
limitées. Le général Breton, qui dirige le                warfare » que pratiquent déjà les
programme SCAF, explique qu’« un aspect                   patrouilles d’appareils de cinquième
important de l’innovation sur le SCAF sera la             génération (F-22 et F-35) …de façon
mise en réseau : actuellement sur Rafale                  isolée16 ;
[dans sa configuration actuelle] le pilote se           La      diversité   et    la    rapidité      de
sert principalement de ses propres capteurs               développement des applications.
et d’un peu d’informations apportées par le
réseau »14. Ainsi, de multiples données
glanées par l’avion ne sont pas partagées,             Ces technologies mènent à un changement de
comme les données de son détecteur Spectra             paradigme : passer d’une logique où le réseau
ou de son capteur optronique15.                        dicte le volume mais aussi le format des
                                                       données échangées à une logique où ce sont
Le cloud tactique, une architecture                    les données, dans leur extrême variété, qui
centrée sur les données                                deviennent le paramètre principal. En 2010, le
opérationnelles.                                       président du comité des Chefs d’état-major
                                                       (Chairman du Joint Chiefs of Staff)
Le cloud renouvelle cette problématique de la          américain, alors le général Dempsey, mettait
NCW à l’ère des fameuses « big data »,                 ainsi en exergue la transition vers un
caractérisées par les 5V : leur volume, leur           environnement Data-Centric17. L’Air Force
« vélocité » (leur écoulement en flux continu),        préfère désormais parler de cycle « data-to-
leur variété (dans leur formatage), leur               decision » plus que de « sensor-to-shooter »18.
véracité et leur valeur. Les utilisateurs
tactiques devraient ainsi être submergés à leur        Si l’on extrapole les conceptions de
tour par le « tsunami de données », évoqué             l’expérimentation de l’US Navy, Data Focused
par le général Ferlet, directeur du                    Naval Tactical Cloud19, les données qui
renseignement militaire. Cette progression des         seraient échangées au sein d’un cloud de
                                                       16
11
   Sans compter ceux destinés à la gestion du réseau      Thomas L. Frey et alii, Lockheed Martin
12                                                     Corporation, « F-35 Information Fusion » in Jeffrey
   Voir sur ce plan l’exceptionnelle fiche wikipédia   W. Hamstra, The F-35 Lightning II : From Concept to
française, élaborée par un spécialiste de la LDT       Cockpit, Progress in Astronautics and Aeronautics,
13
   Voir de façon générale, CICDE, Les liaisons de      volume 257, American Insitute of Aeronautics and
données tactiques (LDT), Publication interarmées PIA   Astronautics, 2019, pp 421-440
-3.50_LDT(2017), N° 109/DEF/CICDE/NP du 13 juin        17
                                                          Martin E. Dempsey, Chairman of the Joint Chiefs of
2017.                                                  Staff, Joint Information Environment, 22 January
14
   Général Breton cité dans Yves Pagot « Le SCAF       2013.
raconté par ses concepteurs », Portail A viation, 31   18
                                                          Air Superiority 2030 Flight Plan, May 2016, p.5.
janvier, 2019.                                         19
                                                          Office of Naval Research, Data Focused Naval
15
   Entretien avec un industriel.                       Tactical Cloud (DF-NTC), ONR Information Package,
                                                       June 24, 2014.
combat aérien seraient les suivantes :                   différentes fonctions opérationnelles ;
 Les données des capteurs (non seulement               Des     outils    d’analyses   automatisés,
  des radars, mais aussi des systèmes                    éventuellement partagés avec les autres
  d’alerte, ESM, des détecteurs optroniques)             systèmes, mis en œuvre via ses
  des différentes plateformes ;                          applications ;
 Les     productions     de    renseignement           Des services communs partagés eux aussi
  préalablement élaborées ;                              avec les autres systèmes, fonctionnant de
 D’autres        données     critiques     sur          façon transparente pour le pilote ;
  l’environnement      opérationnel     (météo,         Le stockage de quantités importantes de
  topographie, etc.) ;                                   données ;
 Les données sur la disponibilité et les               La connexion au réseau de communication
  performances instanciées des systèmes des              avec les autres plateformes et unités, un
  acteurs du cloud (statut des unités et des             réseau MANET « autoformé et auto-
  plateformes, capteurs, armes, etc.) ;                  régénérateur » (self forming & self-
 Les    données « historiques » de                      healing).
  renseignement,       d’environnement       ou
  relatives à de précédentes opérations. On            Ce système d’information opèrerait avec un
  peut, par exemple, mentionner les bases              large      degré     d’automatisation    voire
  thématiques permettant de produire du                d’autonomisation car sa complexité croissante
  GEOINT temporel (géospatialisation d’une             ne sera plus gérable par un équipage, qui plus
  activité, etc.) ;                                    est dans une situation de combat. Le général
 Des données de sources ouvertes en lien
                                                       Breton explique ainsi que « sur le SCAF […]
  avec l’opération émises notamment sur les            La gestion du transfert des données par le
  réseaux sociaux.                                     réseau se fera indépendamment du pilote, qui
                                                       verra les données fusionnées. Il supervisera
Comme l’indique le 3ème V des big data, les            ainsi la globalité du processus »22.
données ne sont plus nécessairement extraites
des sources puis formattées spécifiquement             Pour décrire empiriquement ce que permet ce
pour être transférées sur un système LDT.              cloud et sa facilité de mise en œuvre pour
Pour exploiter les informations pertinentes            l’opérateur, la comparaison avec l’usage du
dans une grande diversité de formats, les              smartphone,           complété        d’une
Américains travaillent ainsi depuis des années         automatisation accentuée des tâches,
sur des stratégies relatives à ces données. L’Air      est d’ailleurs assez omniprésente dans
Force, par exemple, articule la sienne sur             les explications de ses concepteurs et
l’enregistrement des sources de données de             architectes, des généraux américains au
référence, le catalogage de l’information et la        général Breton.
gestion des accès, le développement de bases
de      données     relationnelles   entre    les      Une progression incrémentale
informations fondées sur les métadonnées               vers ce cloud tactique
caractérisant ces sources disponibles, enfin
évidemment         le      développement       de      La réalisation de ce cloud ne va pas advenir
l’interopérabilité et des mesures de protection        d’un coup car des briques technologiques de
des données20. L’expérimentation de la Navy            cette construction sont en cours de
repose sur le Unified Cloud Model utilisé dans         développement voire déjà mises en œuvre.
le secteur commercial qui combine cette                C’est évidemment le cas aux Etats-Unis. On
identification des sources par métadonnées             pense notamment aux capacités de fusion de
avec le décorticage de leur contenu selon des          données dont disposent les appareils de 5ème
modèles de données et des ontologies                   génération (la fusion warfare étant la marque
génériques, permettant de répondre plus                de fabrique du F-35 au demeurant) ou encore
précisément ensuite aux requêtes de                    les architectures mises en œuvre « en tâches
l’utilisateur21.                                       d’huile », dès aujourd’hui par l’US Navy
                                                       (Cooperative Engagement Capability, puis
Le NGF, futur appareil de combat du SCAF,              Naval Fire Control – Counter Air, puis son
nœud de ce cloud à l’extrême frange tactique,          extension aux autres missions).
comprendrait ainsi :
 Des applications diverses conçues pour ses           L’armée de l’Air a elle aussi entrepris une
20
                                                       démarche incrémentale de développement de
   Maj Gen Kim Crider, Air Force Chief Data Officer,   ce cloud avec des jalons en 2025 et 2030,
Air Force Data Strategy, non daté.
21
   Office of Naval Research, Data Focused Naval
Tactical Cloud (DF-NTC),op cit.                        22
                                                            Général Breton cité dans Yves Pagot op cit.
destinée à préparer l’arrivée du SCAF. C’est le       d’appui où il recommande une frappe aérienne
programme Connect@aero qui va de pair avec            que le chef interarmes valide. Le JTAC émet
le déploiement du standard F4 sur le Rafale. Il       une demande au centre opérationnel lequel
vise notamment l’introduction d’un système            assigne l’appareil si ce n’est déjà fait en
de communication à plus haut débit et une             planification. Une fois arrivé sur zone,
ramification plus développée de cette                 l’appareil prend contact avec le JTAC ; ce
connectivité, incluant les munitions sur le           dernier communique au pilote un brief
modèle des NEW. L’objectif de ce programme            formaté (le « 9 Line brief » précisant le cap à
est ainsi de « détecter plus précisément les          prendre par l’appareil, sa distance à l’objectif,
systèmes de défense sol-air adverses » et             l’élévation, la description et les coordonnées
« d’adapter de manière collaborative les              de la cible, les forces amies dans la zone, le
trajectoires et les manœuvres » des effecteurs        type de marquage qu’effectuera le JTAC) ainsi
et de leurs munitions, en environnement de            que des remarques complémentaires :
positionnement, navigation, timing (PNT)              menaces sol-air, mesures de coordination (par
dégradé. Il s’agit donc dès la prochaine              exemple si un tir d’artillerie est exécuté
décennie de mettre en place un « système              concomitamment), munitions souhaitées,
global de combat aérien » (SGCA)23. En outre,         l’approche à exécuter pour la frappe. Le pilote
les conceptions n’envisagent pas l’avènement          collationne le brief. Puis le JTAC et lui
d’un cloud tactique englobant d’emblée toutes         corrèlent leur perception de la situation et
les tâches de la puissance aérienne. Le cloud         vérifient l’acquisition de l’objectif par
prendra       en     compte,      là   encore         l’effecteur. Le pilote effectue son approche et
incrémentalement, les différentes fonctions           le JTAC lui donne alors sa « clearance » pour
opérationnelles, en partant probablement de           le tir.
la tenue de situation partagée (ce que
permettent les LDT actuelles) pour progresser         Dans la pratique, à l’ère du « tout radio »
vers les fonctions type analyse prédictive,           que nous quittons progressivement, ce
exploitant massivement le renseignement,              dialogue entre le JTAC et le pilote peut parfois
mettant ainsi en œuvre les objets les plus            durer des dizaines de minutes pour être
complexes et les plus grosses quantités de            certain que le pilote frappe la bonne cible sans
données, nécessitant les outils les plus              dommages collatéraux. Encore peut-il être
sophistiqués24.                                       source d’erreurs voire impossible en cas
                                                      d’incompréhension linguistique.
L’apport du cloud : exemple d’une
mission d’appui aérien rapproché                      La période actuelle est au CAS aidé par
                                                      la numérisation (DACAS), autrem ent
Prenons l’exemple d’une mission d’appui               dit au recours aux LDT afin de réduire ces
aérien rapproché. Ses acteurs incluent l’avion        risques d’incompréhension et d’erreurs et
« effecteur » ; le Joint Terminal Attack              accélérer la boucle de décision, même si la
Controller (JTAC), intégré au sein de l’unité         radio reste nécessaire pour la clearance ou
terrestre pour demander un appui et ensuite           l’abandon de mission. Le JTAC communique
coordonner ou guider la frappe ou l’action            sa demande par le Variable Message Format,
d’appui et éventuellement l’observateur               une LDT choisie par les forces terrestres car
avancé si le JTAC n’est pas présent sur zone ;        diffusable sur les appareils de réseau radio
le chef interarmes, le colonel, dans son PC ; le      classique. Le centre opérationnel d’appui
réseau de « contrôle air » qui va du JTAC au          valide et assigne l’appareil sur la L16. Les
centre des opérations aériennes ou au centre          éléments du 9 Line brief sont dispatchés soit
opérationnel d’appui aérien et inclut des             par message VMF si les appareils sont dotés
officiers positionnés en interface des échelons       de cette LDT (ce qui n’est pas le cas du gros
de commandement terrestres pour recueillir            des appareils de l’USAF) soit sur plusieurs
les besoins de CAS en planification et répartir       messages L16. Afin de préparer son action,
les appareils en conduite.                            l’aéronef va extraire la position des forces
                                                      amies en interrogeant, via la L16, le serveur de
Le processus est le suivant : sur demande de          Blue Force tracking (la position précise des
son chef d’unité, ses observations ou celles de       forces terrestres dans la zone) collationnée par
l’observateur, le JTAC fait une demande               le PC des forces terrestres, généralement au
23
   David Pappalardo, « Combat collaboratif aérien
                                                      niveau brigade. La numérisation lui permet
connecté, autonomie et hybridation Homme-Machine:     également de recevoir éventuellement le
vers un ‘Guerrier Centaure’ ailé ? », DSI, janvier-   fameux brief et autres informations du JTAC
février 2019, p 70-75.                                même avant la prise de contact. Lorsque la
24
   Démarche de l’expérimentation de la Navy, Data     prise de contact est effectuée, la numérisation
Focused Naval Tactical Cloud et entretien avec un     permet en complément au JTAC d’annoter
industriel.                                           une image transmise par la nacelle de ciblage
de l’appareil pour bien marquer la cible et              à l’évaluation des modes d’action adverses en
permet à l’aéronef de communiquer son point              cours d’exécution à l’orientation de la conduite
de visée au JTAC pour confirmation avant                 de missions. Ce type d’analyse n’est
l’attaque. Le DACAS se heurte cependant                  actuellement réalisé, au mieux, qu’en appui
encore à de multiples obstacles : domaines de            renseignement à la planification de la mission.
sécurité différents entre le JTAC et l’aéronef
(opérant sur une L16 niveau Secret) ne                   Le Cloud : un facteur majeur
permettant     pas    au    pilote  d’intégrer           d’efficacité,   de    résilience et
automatiquement les données dans son SNA,                d’efficience du SCAF.
l’obligeant à avoir recours à un outil séparé,
corrélation des données extraites des serveurs           Le cloud est théoriquement un facteur
et émanant du JTAC en phase terminale, etc25.            d’accroissement notable de l’efficacité
                                                         du SCAF. Le génér al Ver ney (2S),
Avec un cloud tactique arrivé à                          conseiller opérationnel SCAF pour Airbus,
maturité, la r apidité de par tage de                    estime ainsi que « pour la première fois, le
l’information, la richesse de ce partage et              besoin d’information à bord d’une plateforme
l’exploitation de chaque intervenant seraient            aérienne va supplanter celui de vitesse dans
potentiellement démultipliées. On peut                   le mantra du pilote de chasse »26.
imaginer que le JTAC partage très tôt non
seulement les éléments de la demande et du 9             La conscience situationnelle partagée
Line Brief mais aussi la figuration des                  permise par le cloud sera un facteur
volumes 3D (la répartition des volumes                   d’accroissement ou de renforcement de
d’espace       aérien),      les       éléments          la supériorité informationnelle sur
d’environnement                    (topographie,         l’adversaire, et de la supériorité décisionnelle
environnement civil, etc.) et une simulation             qui en découle, comme postulé par la NCW.
informatique de l’approche tactique proposée.            En outre, ses interconnexions, de même que la
Le JTAC posterait l’ensemble de ces                      conscience situationnelle partagée qu’elles
informations sur le cloud puis les mettrait à            génèrent, permettent, potentiellement, la
jour. Dès connaissance de l’appareil assigné, il         pleine transition d’un combat connecté
pourrait automatiquement disposer du statut              à un combat collaboratif com m e l’appelle
et des capacités des capteurs et des                     de ses vœux Caroline Laurent, directrice de la
armements de ce dernier au regard de la                  stratégie de la Direction générale de
situation présente, permettant de préparer la            l'armement (DGA)27 et comme l’armée de l’Air
frappe. Sur l’appareil assigné, le pilote                entend l’entreprendre incrémentalement au
déclencherait une application qui retirerait             travers du programme Connect@aero. Le
puis mettrait à jour automatiquement ces                 combat collaboratif signifie que les capacités
éléments à partir des serveurs, lesquels                 des différentes plateformes sont mises en
éléments s’intègreraient dans son système de             œuvre comme un unique système pour
navigation et d’attaque qui lui proposerait des          améliorer la détection de systèmes adverses et
options de mode d’action tactique en fonction            générer plus rapidement et efficacement, en
de son cap d’approche. Une fois sur zone, les            action comme en réaction, l’effet recherché. Il
données de son SNA seraient corrélées avec               peut s’agir par exemple d’armements délivrés
celles du JTAC, lui fournissant par exemple              par une plateforme sur la base des données
des perceptions complémentaires émanant de               intégrées provenant de capteurs d’autres
ses capteurs, voire du drone qu’il mettrait en           plateformes (que le NEW préfigure). Le gain
œuvre, en manned-unmanned teaming,                       d’efficacité ne se traduit pas uniquement en
permettant au pilote et au JTAC de partager              termes de rapidité d’exécution de la boucle
une meilleure vue de la situation.                       OODA. Comme l’exemple sur le CAS le laisse
                                                         envisager, une meilleure exploitation du
On imagine aussi la plus-value potentielle de            renseignement, une connaissance partagée
cet apport de données pour des missions                  plus fine, en temps réel, des capacités
d’interdiction dynamiques, comme par                     opérationnelles des unités engagées dans une
exemple      les  missions    SCAR      (Strike          situation donnée et la capacité de combat
Coordination and Reconnaissance). La                     collaborative seront de nature à accroître la
meilleure exploitation des analyses existantes,          précision des effets recherchés.
voire la capacité à mener ses propres                    La mise en œuvre d’un tel cloud de
corrélations à partir des données historiques
et de situation, peut puissamment contribuer             26
                                                            Jean-Michel Verney, « Le Combat Cloud : une
25
 Considérations tirées de l’étude technico-              feuille de route pour le projet Scaf », Revue de défense
opérationnelle pour la mise en œuvre d’échanges          nationale, 28 juin 2018, p.1.
                                                         27
numérisés lors des missions d’appuis aériens, élaborée      Natasa Laporte, « A quoi ressemblera le combat
en 2014-2015, à laquelle a contribué l’auteur.           aérien collaboratif du futur ? », La tribune,
                                                         28/06/2018.
combat devrait également aboutir à                      confèreraient un degré accru de résilience et
transformer la fonction C2 des                          de flexibilité à la puissance aérienne
opérations, un           sujet    qui    génèr e        face à des systèmes intégrés de défense
beaucoup de débats depuis plusieurs années.             antiaérienne aux capacités de détection et
Les       opérations     aériennes      obéissent       d’interception redondantes, en garantissant la
traditionnellement à un double principe                 polyvalence et la dispersion des acteurs de la
doctrinal :                                             « kill chain ». C’est l’adage selon lequel il faut
  leur contrôle (la planification, l’élaboration       un réseau pour combattre un autre réseau. Ils
    de l’Air Tasking Order réglant le « ballet »        permettent en outre d’optimiser le
    des opérations sur 24h, la conduite                 rendement, l’efficience de la puissance
    dynamique de ces 24h d’opérations, puis             aérienne utilisée. C’est là un point
    leur évaluation) est centralisé au niveau du        particulièrement important. Notre puissance
    centre des opérations aériennes (le CAOC)           aérienne est certes la plus importante
    pour gérer au mieux une ressource                   d’Europe avec celle des Britanniques, elle n’en
    comptée ;                                           est pas moins anémiée. C’est le cas des
  leur exécution est décentralisée, c’est-à-
                                                        capacités ISR aéroportées. C’est aussi vrai
    dire pour partie réalisée au CAOC et pour           pour les capacités d’engagement/combat. Avec
    partie déléguée au niveau des plateformes           le parc de 225 appareils de combat (Air et
    de « battle management » comme les                  Marine) prévu par la Loi de programmation
    AWACS, les effecteurs (etc.), afin de               militaire, nos forces doivent pouvoir, dans le
    garantir la liberté d’action nécessaire pour        contrat opérationnel d’engagement majeur,
    faire face aux contingences tactiques.              déployer 45 avions (en comptant le groupe
                                                        aéronaval). Dans la pratique, l’armée de l’Air
Avec leurs capteurs modernes, les appareils de          aura peiné ces dernières années pour déployer
combat récents sont déjà devenus autant des             en permanence une quinzaine d’appareils.
effecteurs que des moyens ISR. Avec la                  Encore a-t-elle dû y concentrer l’essentiel de
conscience situationnelle et les moyens de              ses moyens de soutien, obérant ses facultés à
traitement apportés par le cloud, ces appareils         la régénération de ses capacités. En d’autres
et leurs successeurs disposeront d’une                  termes, l’armée de l’Air peut réaliser des
capacité d’initiative leur permettant, selon            prouesses en raid à longue distance, assurer
beaucoup d’acteurs, d’assumer une charge                des appuis limités, mais n’est plus en mesure,
accrue de contrôle local des opérations allant          seule, de réaliser une campagne. Or, il
bien au-delà de l’exécution décentralisée               apparaît depuis plusieurs années, que la
actuelle, c’est-à-dire de se voir déléguer              participation américaine à nos engagements
certaines autorités actuellement conservées au          est passée d’une confortable présupposition à
niveau du CAOC. C’est le concept de « contrôle          une inquiétante variable. Une intervention en
distribué »28 . L’emploi des F-35 et F-22               coalition limitée sans les énormes moyens de
américains, comme « quarterback » des                   l’US Air Force devient parfaitement plausible.
appareils de 4ème génération, préfigurerait             Si la transition du système actuel au SCAF
cette évolution en dépit des limitations de             s’inscrit dans la droite ligne de la totalité des
connexion avec les autres aéronefs. Cela étant,         sauts de génération vécus par nos forces
son impact sur la doctrine et l’organisation de         aériennes et celles de nos partenaires, il est
la fonction C2 reste encore limité. Des visions         alors à craindre que l’inventaire se réduise à
extrêmes, outre-Atlantique, envisageraient              nouveau même si l’incorporation de drones
même un « Disaggregated C2 », une                       pourra peut-être compenser cette tendance
beaucoup plus grande distribution du contrôle           continue à l’étiolement. Dans ce contexte, les
impliquant        des     cycles     décisionnels       apports du cloud n’en seront que plus
entièrement revus et éventuellement la                  critiques.
disparition du CAOC tel qu’il existe, ou encore
de l’AWACS29. Inversement, dans la mesure               Enfin, actuellement, seules les forces
où des délégations de contrôle existent déjà            aériennes occidentales et israéliennes
dans la pratique, d’autres minimisent la portée         ont démontré leur maîtrise des
de ce concept de « contrôle distribué ».                opérations aériennes en réseau. Cette
                                                        avance n’est cependant pas gravée dans
Le combat collaboratif et ces éventuelles               le marbre à l’horizon du SCAF. Ainsi, la L16
réorganisations du contrôle des opérations              a été distribuée à l’ensemble des partenaires
28                                                      américains (incluant aussi l’Arabie Saoudite,
   Lire par exemple, Gilmary Michael Hostage III and    les EAU, le Japon, la Corée du sud, le Pakistan
Larry R. Broadwell, Jr. « Resilient Command and
Control. The Need for Distributed Control », Joint      et Taiwan). L’armée de l’Air chinoise aurait
Force Quarterly, JFQ 74, 3rd Quarter 2014.              naturellement développé ses propres LDT30,
29                                                      celle du Pakistan également31. On assiste donc
   George I. Seffers, « Air Force Seeks Disaggregated
Command and Control », Signal, February 1, 2019.
à un nivellement progressif dans le « combat              brouillage, comme outil de synchronisation. Il
connecté ».                                               n’en reste pas moins que l’emploi du cloud
                                                          deviendra     une     gageure     dans      un
Or, le développement des big data et des                  environnement électromagnétique fortement
capacités de traitement associées, incluant               contesté par un adversaire étant lui-même
l’intelligence artificielle, est un phénomène             passé à des procédés de « guerre électronique
assez universel. Il est donc mécaniquement à              adaptative » distribuant de façon flexible ses
la portée de multiples pays, pas uniquement               efforts.
des Occidentaux et de leurs partenaires les
mieux dotés. Ne pas développer cette capacité,            La menace de LIO, qu’elle passe ou non
c’est donc prendre le risque de faire face à              par cette exploitation du spectre
terme      à   une      situation   d’infériorité         électromagnétique, apparaît à terme
informationnelle contre un adversaire. Certes,            plus     problématique         encore.       Les
nos forces ont déjà rencontré de telles                   rapports du Director Operational Test &
situations, surtout dans les environnements               Evaluation     du      Pentagone      se     font
de guerre irrégulière, mais rarement dans la              régulièrement l’écho de « vulnérabilités
confrontation tactique elle-même et jamais                cyber » de bon nombre de systèmes
dans le domaine aérien. Le cloud apparaît                 américains, y compris des systèmes récents
donc comme une étape obligée dans la                      ayant en théorie pris en compte cette menace,
compétition militaire.                                    dont le F-3533. Or, la multiplication des
                                                          interconnexions accroît les potentialités
Le risque principal : une                                 d’intrusions électroniques dans le cloud et
exposition accrue à la menace                             augmente les risques d’effets systémiques de
cyber-électronique                                        ces dernières. De plus, en asservissant une
                                                          large part de l’avantage compétitif de la
Le passage au cloud n’est pas sans risque. Le             puissance aérienne à cette mise en réseau
principal réside évidemment dans la menace                approfondie et étendue, le cloud démultiplie
des attaques cyber-électroniques (c’est-à-dire,           également la criticité de cette vulnérabilité. En
la     convergence       de       la      guerre          d’autres termes, avec un cloud tactique
électronique et de la lutte informatique, déjà            insuffisamment insécurisé face à un
largement                                                 adversaire efficace, apparaît potentiellement
actée sur le plan doctrinal et qui se développe           le risque d’une paralysie systémique de
technologiquement)32. Il faut ici distinguer les          la puissance aérienne.
menaces de brouillage portant sur le réseau de
transmissions et les capteurs et celles relevant          Les défis majeurs de la
de la LIO portant potentiellement sur                     connexion, de l’interopérabilité
l’ensemble du cloud.                                      et du partage de l’information
Jusque dernièrement, la L16 était considérée              Le premier défi majeur à surmonter par le
comme assez sécurisée contre le brouillage.               cloud sera donc probablement son aptitude à
Cependant, là encore, l’évolution rapide des              opérer      dans      cet   environnement
technologies de l’information peut rebattre les           électromagnétique             extrêmement
cartes. Certes, la distribution fonctionnelle             contraint, à l’exploitation souvent
dans les domaines C2 et ISR contribue                     dégradée voire interdite, qui n ’a rien à
précisément à contourner les actions de                   voir avec le solide maillage de fibres et de
brouillage portant sur tel ou tel système et à            tours relais qui sous-tend nos réseaux de
réduire l’impact de ces actions sur un nœud               téléphonie. Elle impose des procédés de
donné. Le recours à des LDT à basse                       fonctionnement adaptés à cette connexion
probabilité de détection et d’interception                intermittente, comme par exemple, la
(LPD/LPI) continuera voire renforcera la                  compensation par la recherche du débit des
difficulté    du      brouillage    de     ces            LDT, le renforcement des transmissions
communications. Encore faut-il que ces                    asynchrones, le stockage massif de données en
nouvelles LDT n’utilisent pas l’heure des                 planification de mission, les modèles de
GNSS (comme le GPS), vulnérables au                       combat      collaboratif  exécutables    sans
30                                                        connexion.
   Defense Intelligence Agency, China Military Power,
January 2019, p.86.
31
   Bilal Khan, « “LINK-17” – PAKISTAN’S
HOMEGROWN DATA-LINK SYSTEM », 05 April
2016, Quwa.
32                                                        33
   Voir Philippe Gros, Les opérations en                    Les rapports du DOT&E sont disponibles sur le
environnement électromagnétique dégradé, note n°1         https://www.dote.osd.mil/.
de l’observatoire des conflits futurs, FRS, avril 2018.
Vous pouvez aussi lire