Vous êtes sur la page 1sur 5

l e s a p p l i c a t i o n s

La défense et les technologies


de l’information et de la communication
Les technologies de l’informa‑
la logistique, et cependant la défense d’une longue vue et de sa voix. Le
tion et de la communication se n’est plus un marché significatif pour besoin était clair‑: réorganiser immé­
les fournisseurs du domaine de l’infor­ diatement les forces disponibles, pour
sont diffusées largement dans mation et de la communication, alors faire face à un événement imprévu. Ce
même qu’entre un quart et la moitié besoin est toujours d’actualité – deux
les systèmes et équipements des de la valeur ajoutée d’un équipement siècles plus tard – et l’urgence toujours
armées. Mais elles ont surtout militaire moderne relève au­jourd’hui de présente, mais ni la voix ni une longue
ces disciplines. vue ne peuvent suffire. Un réseau com­
provoqué une transformation Les technologies de l’information et plexe de transmissions est nécessaire,
de la communication (pour simplifier associant grande fiabilité, distances
profonde des organisations et nous dirons désormais‑: les TIC) sont considérables et haute performance,
de la conduite des forces par depuis plus de vingt ans des technolo­ car le combat est toujours le monde du
gies duales, c’est-à-dire communes à temps instantané.
une mise en réseau de toutes l’économie et à la défense. On pourrait Ce que faisait Napoléon à Eylau s’ap­
donc croire que les armées se conten­ pelle aujourd’hui «‑boucle OODA‑»
les informations opérationnel‑ tent d’acheter les produits disponibles, (observer, orienter, décider, agir)‑; mais
un peu partout, pour les faire intégrer, le champ de bataille est à la taille
les, rendant leur transmission tels quels, dans les architectures de d’un état, la chaîne logistique traverse
possible au niveau de chaque leurs outils. La situation réelle est beau­ océans et continents et le combat se
coup plus complexe. Les possibilités planifie sur des semaines, voire des
combattant. offertes par la révolution permanente mois. De plus l’information est fournie
du monde informatique transforment par une grande variété de capteurs
les organisations militaires, de la même portés par des plates-formes diverses
par François Levieux,
façon qu’elles modifient le reste de (avions, chars, drones, navires, robots…
Directeur des processus techniques,
l’organisation sociale. Tout d’abord, ou observateurs humains).
Groupe Thales
nous allons examiner la réorganisation Le délai de re-planification des opéra­
radicale imposée aux militaires par l’in­ tions est un paramètre critique. Pour
formatique et les télécommunications donner des ordres de grandeur, il était
et ensuite nous exposerons quels pro­ de l’ordre de la semaine en 1945, de

S
i vous demandez à dix spécialistes duits et technologies du domaine des l’ordre de la journée lors de la première
des affaires militaires leur opinion TIC jouent un rôle significatif dans les guerre du Golfe, de l’ordre de l’heure
sur les technologies de l’informa­ armées et quelles sont les contraintes en Afghanistan, inférieur à l’heure en
tion, nul doute que vous obtiendrez propres à leur utilisation. Irak [2]. Ceci suppose une actualisation
au moins dix réponses différentes et de la situation de toutes les unités en
contradictoires. En cela, la commu­ quelques minutes. Collecter toutes ces
nauté militaire ne se distingue pas vrai­ Les TIC et données sur le terrain, les transmettre
ment du reste de la population‑! Mais la «‑transformation‑» au quartier général, parfois au niveau
elle entretient vis-à-vis de ce domaine politique, pour décision, réaffecter
technique une relation complexe, liée à des armées les ressources et agir‑: voilà qui serait
l’évolution des trente dernières années. impossible sans un réseau de trans­
La défense a été, en effet, le princi­ mission cohérent et homogène, depuis
pal marché de l’informatique jusqu’en «-Murat, vas-tu nous laisser l’observateur, humain ou automate, jus­
1960, et un donneur d’ordre significatif, dévorer par ces gens-là?-» [1] qu’à l’arme sollicitée, elle-même plate-
jusqu’aux années 70. Aujourd’hui, le forme pilotée ou module automatique.
numérique et le logiciel ont péné­ Pour lancer en quelques minutes la plus Un exemple‑: pendant l’opération
tré tous les systèmes opérationnels du grande charge de cavalerie de l’histoire Enduring Freedom en Afghanistan, un
commandement, des équipements et de moderne, Napoléon n’a eu besoin que sergent des forces spéciales, sur son

68 A n n a l e s d e s M i n e s
cheval, identifia une cible. Il téléchar­ tions sont souvent homogènes (radars, pes ont été mis en œuvre par l’armée
gea à partir d’un drone une photogra­ sonars, senseurs de guerre électroni­ américaine pendant l’offensive en Irak,
phie aérienne de son environnement, que, contre-mesures, etc.). La difficulté en 2003. Les résultats, variables, sont
envoya par satellite une demande d’en­ principale réside dans la maîtrise de la encore en cours d’analyse aujourd’hui
gagement aux USA. Le quartier général latence. Non pas la latence technique, [4].
affecta un avion d’armes à la mission, liée à la transmission, qui est de l’ordre
qui reçut du sergent les coordonnées de la microseconde, ni la latence liée
de la cible. Le pilote vérifia la situation aux traitements, nettement plus élevée L’interopérabilité
opérationnelle pour s’assurer de l’ab­ du niveau de la milliseconde, mais la des armées coalisées
sence de troupes amies et neutralisa latence induite par l’intervention de
la cible, par l’intermédiaire d’un engin l’homme dans la boucle de décision,
muni d’un GPS. d’une durée variable, mais considéra­ «-J’admire beaucoup moins
Pas une seule de ces actions qui n’ait ble, par rapport aux deux premières Napoléon, depuis que je sais
largement recouru aux TIC (sauf le che­ (quelques dizaines de secondes, voire ce qu’est une coalition-»
val, bien sûr…). plusieurs minutes). Ceci pousse à une
Deux questions priment‑: comment organisation sans intervention humaine Le maréchal Foch se posait déjà la
accélérer la transmission de la bonne (man out of the loop) qui suppose question en 1918‑: avec des organisa­
information au bon utilisateur, et quelle des algorithmes de robotique, d’intel­ tions collectives aussi sophistiquées,
est l’information pertinente pour cha­ ligence artificielle et une puissance comment mener une coalition‑? Ces
que niveau de commandement‑? La de calcul considérable, même compte organisations étant construites en fonc­
réponse à la seconde question, de natu­ tenu de l’état de l’art actuel. L’usage du tion des capacités des TIC à fournir des
re opérationnelle, doit être apportée par drone en aéronau­
Aujourd’hui, le numérique et le logi‑ réponses instanta­
les militaires, et sort par conséquent tique, ou encore nées, et deux systè­
ciel ont pénétré tous les systèmes
du sujet de cet article. En revanche, la du robot marin ou mes  informatiques
opérationnels du commandement
première réponse est technique et elle terrestre, va donc conçus sépa­rément
fait largement appel aux TIC. Selon se généraliser dans n’étant jamais par­
les pays, elle porte un nom différent‑: les armées, avec les transmissions, les faitement compatibles, deux armées
Network Centric Warfare aux USA senseurs et les logiciels de mission cor­ alliées de pays distincts sont confron­
[3], Network Enabling Capability en respondants. tées au pro­­blème de la cohérence de
Grande-Bretagne, Réseaux Info-Centrés Un deuxième niveau est le concept de leurs informations et de leurs actions.
en France. La conséquence en fut une «‑bulle‑». La mise en réseau des moyens Ce n’est pas très difficile à résoudre
profonde réorganisation des armées militaires des trois armes, appuyés et avec des messageries classiques. Mais
dans tous les pays de l’Otan, baptisée relayés par des observations et des comment, en revanche, faire tirer une
aux USA «‑transformation des forces‑». transmissions spatiales, crée des zones frégate française ou britannique sur une
de sûreté appelées «‑bulles opération­ cible identifiée et codée par un bateau
nelles‑» qui protègent les unités ou les américain (ou l’inverse)‑? La réponse est
Les organisations équipements critiques de tout risque de malaisée et, illustrant le cas extrême, il
info-centrées destruction. Ce principe peut d’ailleurs y eut encore de nombreux morts par tir
être aisément étendu à la sécurité civile fratricide en 2003, un des drames les
lorsque c’est réaliste économiquement plus spectaculaires de ce type ayant été
«-The network is the computer-» (protection des aéroports ou des côtes, la destruction d’un avion britannique
par exemple). Il faut bien sûr disposer par les défenses US [5].
Ce slogan marketing du début des de moyens variés, faisant ici aussi une Pour éviter de telles situations, une
années 90 est dû à la société SUN large place aux engins automatiques et coopération étroite entre armées alliées
Microsystems. Il montre dès cette date aux capteurs sophistiqués. est indispensable, au point de poser le
qu’un système informatique, ne pou­ Le troisième niveau est dédié à la problème – difficile – du commande­
vant plus se limiter à une collection conduite des opérations militaires elles- ment et des procédures partagés. Des
d’ordinateurs reliés entre eux, devient mêmes. La mise en réseau structure le méthodes et cultures variées coexistant
un tout cohérent, dont la colonne ver­ mode de conduite des forces engagées. par nécessité historique, une telle har­
tébrale est le réseau, élément central Les observations de toute nature sont monisation est irréaliste sur l’ensemble
de l’organisation. Dix ans plus tard, ce regroupées, fusionnées et transmises de l’OTAN, par exemple. L’impact des
même concept se généralise, dans les à chaque unité combattante qui en a TIC accroît clairement la difficulté. Un
armées. l’usage. Ceci suppose la capacité de premier objectif serait sans doute d’arri­
Un premier niveau de mise en réseau gérer, traiter et transmettre en faible ver à une grande compatibilité entre les
concerne plusieurs plates-formes mili­ temps différé des quantités d’informa­ armées des nations majeures européen­
taires‑: flotte d’avions ou escadre nava­ tions très importantes à toutes les posi­ nes. C’est en cours, mais même dans ce
le, par exemple. On parle dans ce cas tions de combat, dont il faudra bien sûr cadre restreint, le travail à accomplir est
d’engagement coopératif, et les informa­ actualiser les mouvements. Ces princi­ considérable. Les accords franco-britan­

N o v e m b r e 2 0 0 5 69
niques et franco-allemands, la création avant de revenir offrir aux armées une comme toujours, la situation est plus
de l’agence européenne de défense, solution exceptionnellement robuste et complexe pour le logiciel.
participent à cet effort préalable à toute économique pour la réalisation des
concrétisation d’une force militaire réseaux de transmission critiques.
européenne intégrée. Tous ceux qui ont Un dilemme technique :
essayé de rationaliser l’informatique
L’informatique militarisée le choix des standards
interne d’un grand groupe industriel
comprendront sans doute quelle est la logiciels
nature des difficultés rencontrées… Internet fournit la transition entre les
Passons maintenant à l’examen de quel­ télécommunications, domaine d’une Dans un célèbre tableau de W.‑Turner,
ques problèmes techniques liés à l’utili­ certaine continuité, et l’informatique, un navire de ligne du milieu du 18e
sation des TIC dans les armées lieu de tous les bouleversements. siècle, le «‑Téméraire‑», héros de la
L’informatique est, après le nucléaire, bataille de Trafalgar, est remorqué par
la technologie qui a eu le plus d’im­ un vapeur à roue à aubes… Ceci mon­
Les télécommunications pact sur la défense depuis les années tre que le système d’armes représenté
militaires 1950. A l’origine de l’évolution du par ce bâtiment a été utilisé pendant
matériel, une seule cause‑: l’intégra­ plus d’un demi-siècle. Ce constat
Depuis toujours, les télécommunica­ tion des composants sur silicium et la perdure pour les systèmes militaires
tions jouent un rôle décisif dans la célèbre loi empirique de «‑Moore‑»‑(1). d’aujourd’hui, où l’informatique a rem­
conduite des armées et des flottes. Le A l’opposé, la pesanteur et l’inertie placé la hausse manuelle des canons et
téléphone portable, produit embléma­ considérable des standards de logi­ la manœuvre au sifflet. Les armées font
tique du marché des télécommunica­ ciel de base‑(2) (Dos, Unix, Windows, campagne avec des outils imaginés, au
tions civiles depuis dix ans, existe au MacOS, Linux…) et des logiciels d’ap­ mieux 20 ans plus tôt, et souvent, bien
moins depuis la première guerre mon­ plication qui en dépendent représentent avant. Pensons au bombardier B-52,
diale dans sa version militaire et, sous un investissement coûteux qui pèse sur conçu comme outil stratégique de la
sa forme moderne, au moins depuis les des  décennies. Une des conséquen­ guerre froide, mis en service dans les
systèmes de la classe RITA ou MSE de la ces de ces évolutions contradictoires années 50 et prévu pour servir, avec
fin des années 80. Mais la version civile (le silicium qui pousse, le logiciel qui une informatique qu’on suppose réno­
banalisée ne résout pas deux besoins cri­ retient) est l’apparition de cycles de vée, jusqu’en…2030 au moins‑!
tiques – le chiffrement et l’antibrouilla­ sept à huit ans générant des ruptures Changer en cours de développement
ge – lesquels justifient la conception de brutales sur le marché informatique, le logiciel de base (2) des ordinateurs
solutions spécifiques. De plus, se pose que les utilisateurs ont été obligés de utilisés est pratiquement impossible,
le problème de la compatibilité avec prendre en compte, du fait notamment sans une remise à zéro des applications
les formes d’ondes
La mise en réseau structure le mode de la disparition déjà réalisées, et donc un coût prohibi­
des matériels mili­
de conduite des forces engagées de fournisseurs pré­ tif. Or, les standards les plus répandus
taires préexistants. cédemment domi­ – Windows, UNIX, MAC-OS – sont,
La solution en préparation est la radio nants et de leurs lignes de produits. tous, la propriété de sociétés privées
logicielle dont les caractéristiques du Ceci est aggravé par la banalisation des qui n’ont aucun intérêt à s’intéresser à
signal émis résultent de l’exécution produits militarisés. la défense et à ses exigences originales,
d’un des programmes de l’ordinateur En effet, le même matériel pouvant être surtout en-dehors du marché dominant
intégré au poste [3]. Ainsi, malgré son utilisé au nord du Canada en hiver ou des USA. Un fournisseur célèbre a déjà
succès éclatant sur le marché civil, l’im­ en Arabie Saoudite en été, on a connu déclaré‑: «‑Je n’ai pas un seul de mes
pact du portable sur les armées induit une prolifération de circuits et logi­ rares ingénieurs à affecter à ce marché
surtout une certaine baisse des coûts. ciels «‑militarisés‑» jusqu’au milieu des stupide !‑».
La version civile d’Internet et son com­ années 90. Mais l’automobile, devenue Que faire, quand votre poste de travail
plément – le Web – ont en revanche un marché dominant pour les compo­ et son logiciel sont abandonnés par tous
modifié le mode d’organisation et de sants, a imposé à tous les fabricants de en trois ans et que votre développement
conception des réseaux et, comme nous produits électroniques des contraintes s’étale sur dix, voire quinze ans, sans
l’avons vu, des armées. Le protocole autrefois réservées aux seules applica­
Internet (IP), bien connu des internau­ tions militaires. Le marché du «‑mili­ (1)‑Dès 1966, G.‑Moore, le fondateur d’Intel, a pré­
tes, est en passe de se substituer à tous tarisé‑» a disparu, en-dehors du cas dit que les circuits numériques doubleraient leur
capacité tous les dix-huit mois sur… les dix années
ses prédécesseurs. On peut observer particulier du spatial. suivantes. En 2005, c’est toujours vérifié…
que cela termine une évolution origi­ Aujourd’hui, les systèmes militaires uti­ (2)‑Un logiciel de base (système d’exploitation, ges­
tion de la mémoire et des interfaces) est nécessaire
nale qui aura vu l’Arpanet de la guerre lisent les mêmes composants numéri­ au fonctionnement d’un ordinateur. Un logiciel
d’application est dédié à une utilisation précise.
froide devenir le Web de la recherche ques élémentaires que les civils (mémoi­ Le code source (ou, simplement‑: la source) d’un
physique fondamentale, puis envahir res, microprocesseurs, interfaces…). Le logiciel utilise un langage «‑proche‑» du langage
humain, ce qui en permet la modification. La ver­
les messageries privées et les méthodes problème d’accès à un matériel robuste sion de tout logiciel, fournie contractuellement
à l’utilisateur, est le code binaire, qu’on ne peut
documentaires de toute l’économie, et bon marché ne se pose plus. Mais, interpréter sans connaître le code source.

70 A n n a l e s d e s M i n e s
parler de la logistique, sur…vingt-cinq – de Windows et de l’énorme quantité dérée par les fournisseurs traditionnels
ans‑! Le fournisseur de systèmes mili­ de logiciels d’applications associés au comme une concurrence très sérieuse.
taires doit donc soit négocier – diffi­ monde Microsoft. Ceci est particuliè­ Le frein le plus gênant à leur plus large
cilement – un accord technologique rement vrai en ce qui concerne les adoption tient aux habitudes des uti­
avec l’un d’entre eux, soit acheter tel applications jugées non-critiques. Pour lisateurs, qui bénéficient aux produits
quel leur produit, avec, comme seul un architecte de systèmes militaires, Microsoft. On a vu des systèmes de
support, celui dédié aux applications éliminer une partie des aléas de l’in­ commandement utiliser Windows pour
civiles [3]. La première option est satis­ formatique, en choisissant ce standard la seule raison qu’il était plus prati­
faisante sur le plan technique, mais pro­priétaire, est très tentant. (Il y a trois que de transférer en fichiers Excel les
coûteuse et risquée si le partenaire décennies, la même logique jouait en rapports à l’état-major, grâce à ce logi­
périclite et la seconde, très dangereuse faveur d’IBM). Mais, dans ce cas, la ciel‑! Cependant les considérations de
car ne garantissant en aucun cas le bon mise au point et la logistique, voire sécurité et de souveraineté imposeront
fonctionnement du système. Ces deux le fonctionnement, dépendent du bon le choix de l’indépendance, et donc
solutions génèrent de plus un risque vouloir de la firme de Redmond… l’usage généralisé des logiciels libres.
opérationnel.

L’impact des logiciels Un dernier problème


Un enjeu de souveraineté libres technique‑: le temps
Comme dans tous les pays de l’OCDE, le La solution à ce dilemme provient de réel…
matériel de guerre américain est soumis façon inattendue de la communauté
à des restrictions aux pratiques d’exporta­ universitaire, car la mission d’éducation De nombreux équipements militaires
tion. Et ce n’est pas une clause de style‑: pose ce même problème d’accès aux ne peuvent réagir qu’après un temps
Boeing a par exemple été mis en cause sources (2) des logiciels de base. Les de latence incompressible. Ceci est
pour avoir fourni à la Chine des avions informaticiens universitaires ont donc dû à des servitudes essentiellement
civils comportant un circuit critique coû­ décidé, au niveau mondial, dès 1991, mécaniques (tour d’antenne sur les
tant seulement 1 000‑$ ! Tout produit de créer leurs propres standards gratuits radars, identification et validation des
« concourant à la supériorité des forces et universels, dont l’élément le plus objets observés, vitesse de défilement
américaines‑» peut être concerné‑: on le célèbre est le système d’exploitation des avions d’observation, etc.). Pour
constate, il s’agit d’une définition pour Linux. Cette solution des «‑logiciels des raisons de mémorisation (que nous
le moins large de la notion de matériel libres‑» («‑Open Source‑» en anglais) n’exposerons pas ici), un ordinateur
militaire stratégique. n’a été rendue possible que grâce à la muni d’un logiciel classique est tribu­
Pas de risque, en revanche, pour le généralisation d’Internet, qui rend la taire de la vitesse de rotation de son
matériel et logiciel informatique classi­ diffusion gratuite aisée et assure une disque dur. Celle-ci, prenant du retard
que, par exemple les microprocesseurs, mise au point d’une qualité exception­ sur le développement des performances
car une application à ce type de produit nelle. Linux représente aujourd’hui une de l’électronique, devient un goulet
de restrictions commerciales aurait des excellente option technique pour les d’étranglement que tout utilisateur peut
conséquences économiques insuppor­ systèmes de commandement et tous les constater sur son PC lorsqu’il doit atten­
tables pour les industriels américains. systèmes militaires hors «‑temps réel‑». dre, durant d’interminables secondes,
Pour des produits plus spécifiques ou Le rôle des logiciels libres est décisif. que sa demande apparemment anodine
la source (2) des logiciels, la situation Ces technologies sont extraterritoria­ daigne être prise en compte…
est tout autre, comme l’illustra l’exem­ les et l’accès aux sources via Internet Ce type de contrainte doit être contour­
ple des supercalculateurs, à l’origine est totalement garanti (et accessoire­ né par un logiciel de base spécifique
de quelques frictions transatlantiques ment presque gratuit). Plusieurs sociétés à ce type d’application‑: le système
demeurées célèbres. Des refus de com­ (dont au moins une d’exploitation en
Depuis toujours, les télécommuni‑
mercialisation, même au sein des pays en France) assurent temps réel (2). Les
membres de l’Otan, surviennent régu­ la diffusion et le
cations jouent un rôle décisif dans militaires sont les
lièrement. Or, sans support technique support de ces
la conduite des armées et des flottes plus gros consom­
permanent, aucune application infor­ logiciels pour ceux des utilisateurs qui mateurs de ces produits, qui ont pour
matique militaire ne peut être mise au souhaitent se décharger de cette tâche. seul inconvénient d’exiger l’adaptation
point. Enfin, subsiste le risque que le C’est à terme la solution la plus sûre de tous les logiciels qui en dépendent.
logiciel fourni contienne des « failles‑», pour toutes les applications de défense. Il existe une spécificité des applications
connues du seul fournisseur, ce qui La panoplie des logiciels d’application temps réel, protégée par les loi d’inertie
accroît l’effet de dépendance souligné accessibles autour de Linux est désor­ de la mécanique et le théorème empi­
plus haut. mais très complète. Aux USA, le lan­ rique (encore un‑!) – ironiquement inti­
Comment contourner cette difficulté cement de plusieurs procès contre les tulé‑«‑théorème des gaz parfaits infor­
dans le contexte européen‑? Le vérita­ fournisseurs de logiciels libres montre matiques‑» – qui rend compte de la
ble enjeu porte sur l’usage – ou non d’ailleurs que cette solution est consi­ boulimie d’occupation des mémoires,

N o v e m b r e 2 0 0 5 71
trop largement répandue chez la plu­ de nos jours, mais avec un peu de rie peuvent le devenir, en fonction de
part des concepteurs de logiciels. patience, cela ne devrait pas tarder. l’évolution de l’organisation industrielle
- Décider‑: le rôle de l’aide à la déci­ des fournisseurs.
sion et des nombreuses techniques Mais il y a, dans tous les cas, une certi­
Quelques perspectives d’intelligence artificielle sera ici pri­ tude‑: la maîtrise des technologies infor­
mordial. Une partie de la chaîne de matiques et de télécommunications par
La «‑loi‑» de Moore (1) restera sans décision échappera nécessairement au une large communauté d’ingénieurs
doute valable encore au moins dix contrôle humain. Comment en véri­ et de chercheurs est une condition
ans. Nous verrons donc apparaître au fier le bon fonctionnement‑? En préve­ nécessaire de la création et de l’entre­
moins quatre générations d’ordinateurs nir les éventuelles dérives ? La bonne tien de forces armées efficaces. Si la
avant tout éventuel ralentissement de ar­chitecture  des fu­turs systèmes de puissance des nations dépend de leur
l’évolution technologique. La capacité commandement reste encore à ­préciser, ca­pacité reconnue à exercer éventuel­
des transmissions sous protocole IP tant les champs du possible ouverts par lement leur ultima ratio militaire, alors,
ira croissant, avec l’‑«‑encapsulation‑», les TIC s’élargissent n’en doutons pas,
puis l’absorption, sous IP, des réseaux sans fin.
L’informatique est, après le cette communauté
préexistants. Tout ceci améliorera l’ef­ - Agir‑: Les armes
nucléaire, la technologie qui des technologies
ficacité des armées, notamment par la sont déjà large­
a eu le plus d’impact sur la de l’information et
réduction des destructions dites «‑col­ ment pénétrées défense depuis les années 1950 de la communica­
latérales‑». Où les futures opportunités par des solutions tion jouera un rôle
vont-elles donc se créer et quels goulots numé­risées‑: commandes de vol des majeur dans la crédibilité de l’ensem­
d’étranglement sont-ils susceptibles de avions, contrôle des commandes de ble du dispositif de défense d’un Etat
freiner la diffusion des TIC dans le l’armement des navires, réglage auto­ moderne.
domaine militaire ? matique des tirs, pilotage des missiles, Ceci dit, restons modestes‑: quelle
Rappelons les quatre étapes de toute etc. Cette évolution va continuer sans TIC permettra-t-elle de se protéger
action militaire‑: Observer, Orienter, heurts. En revanche, la rupture pro­ contre le tir à très courte distance d’un
Décider, Agir (OODA). viendra vraisemblablement de l’amé­ missile rudimentaire lancé…depuis
- Observer‑: les TIC induisent une numé­ lioration des drones et autres robots. une charrette tirée par un âne‑? La
risation généralisée et une banalisation Le sans pilote ou le piloté à distance métallurgie et le blindage ont peut-
des traitements numériques de tous les vont inévitablement devenir la règle, être encore un certain avenir militaire
capteurs physiques. Le traitement radar l’amélioration de la sécurité des com­ devant eux… ●
ressemble à celui du sonar, de la guerre battants se conjuguant à la baisse du
électronique, des contre-mesures, etc. coût des pertes éventuelles pour justi­
En parallèle, le traitement de l’infor­ fier un recours systématique à ce type
mation dépend de la fusion des don­ de moyens.
nées issues de ces capteurs et de ren­
Bibliographie
seignements extrêmement diversifiés‑:
voix, textes, cartes, images vidéo… On En conclusion‑: Les TIC [1] Napoléon Bonaparte à la bataille d’Eylau.
peut imaginer que des technologies sont-elles stratégiques‑ Citation rapportée notamment par G. Plon dans
son ouvrage «‑La Grande Armée‑», éd. R. Laffont,
du grand public, telles celles illustrées 1979, p. 130.
par Google, ou des concepts de diffu­ pour la défense ? [2] Annales du colloque «‑Nouvelles Technologies
et Art de la Guerre‑» – CID 28 avril 2004 – http://
sion grand public comme le triple play www.college.interarmees.defense.gouv.fr.
[3] IT Special Report «‑Connecting the Dots‑»,
soient bientôt nécessaires aux armées, Nous avons vu que la réponse à cette J. C. Anselmo, AW & ST, February 28th, 2005,
ce qui représente un champ presque question est loin d’être simple. Stra­ pp. 19-25.
[4] US Army Transformation; An Update, M.
vierge pour les concepteurs des systè­ tégiques, les supercalculateurs l’ont été, Leibstone, in Military Technology, Vol. XXVIII, issue
10, 2004, pp. 19-25.
mes futurs. or ils ne le sont plus aujourd’hui, où
[5] «‑Unfriendly Fire‑», D. Barrie, AW & ST, April
- Orienter‑: première phase du com­ n’importe quelle université peut en 7th, 2003.
mandement, la préparation et la plani­ concevoir un, au moyen de micropro­
fication des actions devront recourir à cesseurs et de logiciels libres. Les systè­
des simulations mélangeant les niveaux mes d’exploitation le sont, alors même
opérationnels et physiques, et ceci, en qu’ils sont apparemment très répandus
temps quasi réel. Les moyens informati­ et facilement accessibles. Demain, les
ques nécessaires n’existent pas encore, moteurs de recherche ou de message­

72 A n n a l e s d e s M i n e s

Vous aimerez peut-être aussi