Académique Documents
Professionnel Documents
Culture Documents
S
i vous demandez à dix spécialistes duits et technologies du domaine des l’ordre de la journée lors de la première
des affaires militaires leur opinion TIC jouent un rôle significatif dans les guerre du Golfe, de l’ordre de l’heure
sur les technologies de l’informa armées et quelles sont les contraintes en Afghanistan, inférieur à l’heure en
tion, nul doute que vous obtiendrez propres à leur utilisation. Irak [2]. Ceci suppose une actualisation
au moins dix réponses différentes et de la situation de toutes les unités en
contradictoires. En cela, la commu quelques minutes. Collecter toutes ces
nauté militaire ne se distingue pas vrai Les TIC et données sur le terrain, les transmettre
ment du reste de la population‑! Mais la «‑transformation‑» au quartier général, parfois au niveau
elle entretient vis-à-vis de ce domaine politique, pour décision, réaffecter
technique une relation complexe, liée à des armées les ressources et agir‑: voilà qui serait
l’évolution des trente dernières années. impossible sans un réseau de trans
La défense a été, en effet, le princi mission cohérent et homogène, depuis
pal marché de l’informatique jusqu’en «-Murat, vas-tu nous laisser l’observateur, humain ou automate, jus
1960, et un donneur d’ordre significatif, dévorer par ces gens-là?-» [1] qu’à l’arme sollicitée, elle-même plate-
jusqu’aux années 70. Aujourd’hui, le forme pilotée ou module automatique.
numérique et le logiciel ont péné Pour lancer en quelques minutes la plus Un exemple‑: pendant l’opération
tré tous les systèmes opérationnels du grande charge de cavalerie de l’histoire Enduring Freedom en Afghanistan, un
commandement, des équipements et de moderne, Napoléon n’a eu besoin que sergent des forces spéciales, sur son
68 A n n a l e s d e s M i n e s
cheval, identifia une cible. Il téléchar tions sont souvent homogènes (radars, pes ont été mis en œuvre par l’armée
gea à partir d’un drone une photogra sonars, senseurs de guerre électroni américaine pendant l’offensive en Irak,
phie aérienne de son environnement, que, contre-mesures, etc.). La difficulté en 2003. Les résultats, variables, sont
envoya par satellite une demande d’en principale réside dans la maîtrise de la encore en cours d’analyse aujourd’hui
gagement aux USA. Le quartier général latence. Non pas la latence technique, [4].
affecta un avion d’armes à la mission, liée à la transmission, qui est de l’ordre
qui reçut du sergent les coordonnées de la microseconde, ni la latence liée
de la cible. Le pilote vérifia la situation aux traitements, nettement plus élevée L’interopérabilité
opérationnelle pour s’assurer de l’ab du niveau de la milliseconde, mais la des armées coalisées
sence de troupes amies et neutralisa latence induite par l’intervention de
la cible, par l’intermédiaire d’un engin l’homme dans la boucle de décision,
muni d’un GPS. d’une durée variable, mais considéra «-J’admire beaucoup moins
Pas une seule de ces actions qui n’ait ble, par rapport aux deux premières Napoléon, depuis que je sais
largement recouru aux TIC (sauf le che (quelques dizaines de secondes, voire ce qu’est une coalition-»
val, bien sûr…). plusieurs minutes). Ceci pousse à une
Deux questions priment‑: comment organisation sans intervention humaine Le maréchal Foch se posait déjà la
accélérer la transmission de la bonne (man out of the loop) qui suppose question en 1918‑: avec des organisa
information au bon utilisateur, et quelle des algorithmes de robotique, d’intel tions collectives aussi sophistiquées,
est l’information pertinente pour cha ligence artificielle et une puissance comment mener une coalition‑? Ces
que niveau de commandement‑? La de calcul considérable, même compte organisations étant construites en fonc
réponse à la seconde question, de natu tenu de l’état de l’art actuel. L’usage du tion des capacités des TIC à fournir des
re opérationnelle, doit être apportée par drone en aéronau
Aujourd’hui, le numérique et le logi‑ réponses instanta
les militaires, et sort par conséquent tique, ou encore nées, et deux systè
ciel ont pénétré tous les systèmes
du sujet de cet article. En revanche, la du robot marin ou mes informatiques
opérationnels du commandement
première réponse est technique et elle terrestre, va donc conçus séparément
fait largement appel aux TIC. Selon se généraliser dans n’étant jamais par
les pays, elle porte un nom différent‑: les armées, avec les transmissions, les faitement compatibles, deux armées
Network Centric Warfare aux USA senseurs et les logiciels de mission cor alliées de pays distincts sont confron
[3], Network Enabling Capability en respondants. tées au problème de la cohérence de
Grande-Bretagne, Réseaux Info-Centrés Un deuxième niveau est le concept de leurs informations et de leurs actions.
en France. La conséquence en fut une «‑bulle‑». La mise en réseau des moyens Ce n’est pas très difficile à résoudre
profonde réorganisation des armées militaires des trois armes, appuyés et avec des messageries classiques. Mais
dans tous les pays de l’Otan, baptisée relayés par des observations et des comment, en revanche, faire tirer une
aux USA «‑transformation des forces‑». transmissions spatiales, crée des zones frégate française ou britannique sur une
de sûreté appelées «‑bulles opération cible identifiée et codée par un bateau
nelles‑» qui protègent les unités ou les américain (ou l’inverse)‑? La réponse est
Les organisations équipements critiques de tout risque de malaisée et, illustrant le cas extrême, il
info-centrées destruction. Ce principe peut d’ailleurs y eut encore de nombreux morts par tir
être aisément étendu à la sécurité civile fratricide en 2003, un des drames les
lorsque c’est réaliste économiquement plus spectaculaires de ce type ayant été
«-The network is the computer-» (protection des aéroports ou des côtes, la destruction d’un avion britannique
par exemple). Il faut bien sûr disposer par les défenses US [5].
Ce slogan marketing du début des de moyens variés, faisant ici aussi une Pour éviter de telles situations, une
années 90 est dû à la société SUN large place aux engins automatiques et coopération étroite entre armées alliées
Microsystems. Il montre dès cette date aux capteurs sophistiqués. est indispensable, au point de poser le
qu’un système informatique, ne pou Le troisième niveau est dédié à la problème – difficile – du commande
vant plus se limiter à une collection conduite des opérations militaires elles- ment et des procédures partagés. Des
d’ordinateurs reliés entre eux, devient mêmes. La mise en réseau structure le méthodes et cultures variées coexistant
un tout cohérent, dont la colonne ver mode de conduite des forces engagées. par nécessité historique, une telle har
tébrale est le réseau, élément central Les observations de toute nature sont monisation est irréaliste sur l’ensemble
de l’organisation. Dix ans plus tard, ce regroupées, fusionnées et transmises de l’OTAN, par exemple. L’impact des
même concept se généralise, dans les à chaque unité combattante qui en a TIC accroît clairement la difficulté. Un
armées. l’usage. Ceci suppose la capacité de premier objectif serait sans doute d’arri
Un premier niveau de mise en réseau gérer, traiter et transmettre en faible ver à une grande compatibilité entre les
concerne plusieurs plates-formes mili temps différé des quantités d’informa armées des nations majeures européen
taires‑: flotte d’avions ou escadre nava tions très importantes à toutes les posi nes. C’est en cours, mais même dans ce
le, par exemple. On parle dans ce cas tions de combat, dont il faudra bien sûr cadre restreint, le travail à accomplir est
d’engagement coopératif, et les informa actualiser les mouvements. Ces princi considérable. Les accords franco-britan
N o v e m b r e 2 0 0 5 69
niques et franco-allemands, la création avant de revenir offrir aux armées une comme toujours, la situation est plus
de l’agence européenne de défense, solution exceptionnellement robuste et complexe pour le logiciel.
participent à cet effort préalable à toute économique pour la réalisation des
concrétisation d’une force militaire réseaux de transmission critiques.
européenne intégrée. Tous ceux qui ont Un dilemme technique :
essayé de rationaliser l’informatique
L’informatique militarisée le choix des standards
interne d’un grand groupe industriel
comprendront sans doute quelle est la logiciels
nature des difficultés rencontrées… Internet fournit la transition entre les
Passons maintenant à l’examen de quel télécommunications, domaine d’une Dans un célèbre tableau de W.‑Turner,
ques problèmes techniques liés à l’utili certaine continuité, et l’informatique, un navire de ligne du milieu du 18e
sation des TIC dans les armées lieu de tous les bouleversements. siècle, le «‑Téméraire‑», héros de la
L’informatique est, après le nucléaire, bataille de Trafalgar, est remorqué par
la technologie qui a eu le plus d’im un vapeur à roue à aubes… Ceci mon
Les télécommunications pact sur la défense depuis les années tre que le système d’armes représenté
militaires 1950. A l’origine de l’évolution du par ce bâtiment a été utilisé pendant
matériel, une seule cause‑: l’intégra plus d’un demi-siècle. Ce constat
Depuis toujours, les télécommunica tion des composants sur silicium et la perdure pour les systèmes militaires
tions jouent un rôle décisif dans la célèbre loi empirique de «‑Moore‑»‑(1). d’aujourd’hui, où l’informatique a rem
conduite des armées et des flottes. Le A l’opposé, la pesanteur et l’inertie placé la hausse manuelle des canons et
téléphone portable, produit embléma considérable des standards de logi la manœuvre au sifflet. Les armées font
tique du marché des télécommunica ciel de base‑(2) (Dos, Unix, Windows, campagne avec des outils imaginés, au
tions civiles depuis dix ans, existe au MacOS, Linux…) et des logiciels d’ap mieux 20 ans plus tôt, et souvent, bien
moins depuis la première guerre mon plication qui en dépendent représentent avant. Pensons au bombardier B-52,
diale dans sa version militaire et, sous un investissement coûteux qui pèse sur conçu comme outil stratégique de la
sa forme moderne, au moins depuis les des décennies. Une des conséquen guerre froide, mis en service dans les
systèmes de la classe RITA ou MSE de la ces de ces évolutions contradictoires années 50 et prévu pour servir, avec
fin des années 80. Mais la version civile (le silicium qui pousse, le logiciel qui une informatique qu’on suppose réno
banalisée ne résout pas deux besoins cri retient) est l’apparition de cycles de vée, jusqu’en…2030 au moins‑!
tiques – le chiffrement et l’antibrouilla sept à huit ans générant des ruptures Changer en cours de développement
ge – lesquels justifient la conception de brutales sur le marché informatique, le logiciel de base (2) des ordinateurs
solutions spécifiques. De plus, se pose que les utilisateurs ont été obligés de utilisés est pratiquement impossible,
le problème de la compatibilité avec prendre en compte, du fait notamment sans une remise à zéro des applications
les formes d’ondes
La mise en réseau structure le mode de la disparition déjà réalisées, et donc un coût prohibi
des matériels mili
de conduite des forces engagées de fournisseurs pré tif. Or, les standards les plus répandus
taires préexistants. cédemment domi – Windows, UNIX, MAC-OS – sont,
La solution en préparation est la radio nants et de leurs lignes de produits. tous, la propriété de sociétés privées
logicielle dont les caractéristiques du Ceci est aggravé par la banalisation des qui n’ont aucun intérêt à s’intéresser à
signal émis résultent de l’exécution produits militarisés. la défense et à ses exigences originales,
d’un des programmes de l’ordinateur En effet, le même matériel pouvant être surtout en-dehors du marché dominant
intégré au poste [3]. Ainsi, malgré son utilisé au nord du Canada en hiver ou des USA. Un fournisseur célèbre a déjà
succès éclatant sur le marché civil, l’im en Arabie Saoudite en été, on a connu déclaré‑: «‑Je n’ai pas un seul de mes
pact du portable sur les armées induit une prolifération de circuits et logi rares ingénieurs à affecter à ce marché
surtout une certaine baisse des coûts. ciels «‑militarisés‑» jusqu’au milieu des stupide !‑».
La version civile d’Internet et son com années 90. Mais l’automobile, devenue Que faire, quand votre poste de travail
plément – le Web – ont en revanche un marché dominant pour les compo et son logiciel sont abandonnés par tous
modifié le mode d’organisation et de sants, a imposé à tous les fabricants de en trois ans et que votre développement
conception des réseaux et, comme nous produits électroniques des contraintes s’étale sur dix, voire quinze ans, sans
l’avons vu, des armées. Le protocole autrefois réservées aux seules applica
Internet (IP), bien connu des internau tions militaires. Le marché du «‑mili (1)‑Dès 1966, G.‑Moore, le fondateur d’Intel, a pré
tes, est en passe de se substituer à tous tarisé‑» a disparu, en-dehors du cas dit que les circuits numériques doubleraient leur
capacité tous les dix-huit mois sur… les dix années
ses prédécesseurs. On peut observer particulier du spatial. suivantes. En 2005, c’est toujours vérifié…
que cela termine une évolution origi Aujourd’hui, les systèmes militaires uti (2)‑Un logiciel de base (système d’exploitation, ges
tion de la mémoire et des interfaces) est nécessaire
nale qui aura vu l’Arpanet de la guerre lisent les mêmes composants numéri au fonctionnement d’un ordinateur. Un logiciel
d’application est dédié à une utilisation précise.
froide devenir le Web de la recherche ques élémentaires que les civils (mémoi Le code source (ou, simplement‑: la source) d’un
physique fondamentale, puis envahir res, microprocesseurs, interfaces…). Le logiciel utilise un langage «‑proche‑» du langage
humain, ce qui en permet la modification. La ver
les messageries privées et les méthodes problème d’accès à un matériel robuste sion de tout logiciel, fournie contractuellement
à l’utilisateur, est le code binaire, qu’on ne peut
documentaires de toute l’économie, et bon marché ne se pose plus. Mais, interpréter sans connaître le code source.
70 A n n a l e s d e s M i n e s
parler de la logistique, sur…vingt-cinq – de Windows et de l’énorme quantité dérée par les fournisseurs traditionnels
ans‑! Le fournisseur de systèmes mili de logiciels d’applications associés au comme une concurrence très sérieuse.
taires doit donc soit négocier – diffi monde Microsoft. Ceci est particuliè Le frein le plus gênant à leur plus large
cilement – un accord technologique rement vrai en ce qui concerne les adoption tient aux habitudes des uti
avec l’un d’entre eux, soit acheter tel applications jugées non-critiques. Pour lisateurs, qui bénéficient aux produits
quel leur produit, avec, comme seul un architecte de systèmes militaires, Microsoft. On a vu des systèmes de
support, celui dédié aux applications éliminer une partie des aléas de l’in commandement utiliser Windows pour
civiles [3]. La première option est satis formatique, en choisissant ce standard la seule raison qu’il était plus prati
faisante sur le plan technique, mais propriétaire, est très tentant. (Il y a trois que de transférer en fichiers Excel les
coûteuse et risquée si le partenaire décennies, la même logique jouait en rapports à l’état-major, grâce à ce logi
périclite et la seconde, très dangereuse faveur d’IBM). Mais, dans ce cas, la ciel‑! Cependant les considérations de
car ne garantissant en aucun cas le bon mise au point et la logistique, voire sécurité et de souveraineté imposeront
fonctionnement du système. Ces deux le fonctionnement, dépendent du bon le choix de l’indépendance, et donc
solutions génèrent de plus un risque vouloir de la firme de Redmond… l’usage généralisé des logiciels libres.
opérationnel.
N o v e m b r e 2 0 0 5 71
trop largement répandue chez la plu de nos jours, mais avec un peu de rie peuvent le devenir, en fonction de
part des concepteurs de logiciels. patience, cela ne devrait pas tarder. l’évolution de l’organisation industrielle
- Décider‑: le rôle de l’aide à la déci des fournisseurs.
sion et des nombreuses techniques Mais il y a, dans tous les cas, une certi
Quelques perspectives d’intelligence artificielle sera ici pri tude‑: la maîtrise des technologies infor
mordial. Une partie de la chaîne de matiques et de télécommunications par
La «‑loi‑» de Moore (1) restera sans décision échappera nécessairement au une large communauté d’ingénieurs
doute valable encore au moins dix contrôle humain. Comment en véri et de chercheurs est une condition
ans. Nous verrons donc apparaître au fier le bon fonctionnement‑? En préve nécessaire de la création et de l’entre
moins quatre générations d’ordinateurs nir les éventuelles dérives ? La bonne tien de forces armées efficaces. Si la
avant tout éventuel ralentissement de architecture des futurs systèmes de puissance des nations dépend de leur
l’évolution technologique. La capacité commandement reste encore à préciser, capacité reconnue à exercer éventuel
des transmissions sous protocole IP tant les champs du possible ouverts par lement leur ultima ratio militaire, alors,
ira croissant, avec l’‑«‑encapsulation‑», les TIC s’élargissent n’en doutons pas,
puis l’absorption, sous IP, des réseaux sans fin.
L’informatique est, après le cette communauté
préexistants. Tout ceci améliorera l’ef - Agir‑: Les armes
nucléaire, la technologie qui des technologies
ficacité des armées, notamment par la sont déjà large
a eu le plus d’impact sur la de l’information et
réduction des destructions dites «‑col ment pénétrées défense depuis les années 1950 de la communica
latérales‑». Où les futures opportunités par des solutions tion jouera un rôle
vont-elles donc se créer et quels goulots numérisées‑: commandes de vol des majeur dans la crédibilité de l’ensem
d’étranglement sont-ils susceptibles de avions, contrôle des commandes de ble du dispositif de défense d’un Etat
freiner la diffusion des TIC dans le l’armement des navires, réglage auto moderne.
domaine militaire ? matique des tirs, pilotage des missiles, Ceci dit, restons modestes‑: quelle
Rappelons les quatre étapes de toute etc. Cette évolution va continuer sans TIC permettra-t-elle de se protéger
action militaire‑: Observer, Orienter, heurts. En revanche, la rupture pro contre le tir à très courte distance d’un
Décider, Agir (OODA). viendra vraisemblablement de l’amé missile rudimentaire lancé…depuis
- Observer‑: les TIC induisent une numé lioration des drones et autres robots. une charrette tirée par un âne‑? La
risation généralisée et une banalisation Le sans pilote ou le piloté à distance métallurgie et le blindage ont peut-
des traitements numériques de tous les vont inévitablement devenir la règle, être encore un certain avenir militaire
capteurs physiques. Le traitement radar l’amélioration de la sécurité des com devant eux… ●
ressemble à celui du sonar, de la guerre battants se conjuguant à la baisse du
électronique, des contre-mesures, etc. coût des pertes éventuelles pour justi
En parallèle, le traitement de l’infor fier un recours systématique à ce type
mation dépend de la fusion des don de moyens.
nées issues de ces capteurs et de ren
Bibliographie
seignements extrêmement diversifiés‑:
voix, textes, cartes, images vidéo… On En conclusion‑: Les TIC [1] Napoléon Bonaparte à la bataille d’Eylau.
peut imaginer que des technologies sont-elles stratégiques‑ Citation rapportée notamment par G. Plon dans
son ouvrage «‑La Grande Armée‑», éd. R. Laffont,
du grand public, telles celles illustrées 1979, p. 130.
par Google, ou des concepts de diffu pour la défense ? [2] Annales du colloque «‑Nouvelles Technologies
et Art de la Guerre‑» – CID 28 avril 2004 – http://
sion grand public comme le triple play www.college.interarmees.defense.gouv.fr.
[3] IT Special Report «‑Connecting the Dots‑»,
soient bientôt nécessaires aux armées, Nous avons vu que la réponse à cette J. C. Anselmo, AW & ST, February 28th, 2005,
ce qui représente un champ presque question est loin d’être simple. Stra pp. 19-25.
[4] US Army Transformation; An Update, M.
vierge pour les concepteurs des systè tégiques, les supercalculateurs l’ont été, Leibstone, in Military Technology, Vol. XXVIII, issue
10, 2004, pp. 19-25.
mes futurs. or ils ne le sont plus aujourd’hui, où
[5] «‑Unfriendly Fire‑», D. Barrie, AW & ST, April
- Orienter‑: première phase du com n’importe quelle université peut en 7th, 2003.
mandement, la préparation et la plani concevoir un, au moyen de micropro
fication des actions devront recourir à cesseurs et de logiciels libres. Les systè
des simulations mélangeant les niveaux mes d’exploitation le sont, alors même
opérationnels et physiques, et ceci, en qu’ils sont apparemment très répandus
temps quasi réel. Les moyens informati et facilement accessibles. Demain, les
ques nécessaires n’existent pas encore, moteurs de recherche ou de message
72 A n n a l e s d e s M i n e s