DSI

La troisième offset, les réseaux et la guerre au futur antérieur

Tacit Blue, un démonstrateur d’appareil furtif devant être équipé du même radar Pave Mover que le Joint-Stars et qui devait être déployé en temps de guerre dans la profondeur du Pacte de Varsovie pour y repérer les mouvements de blindés, permettant de commander le tir de missiles dotés de sous-munitions à guidage terminal. (© US Air Force)

Par Joseph Henrotin, chargé de recherche au CAPRI. Article paru dans DSI n°123, « Corée du Nord : quelle crédibilité militaire ? »mai – juin 2016.

La connaissance du concept d’offset strategy est sans doute inversement proportionnelle à son importance dans la planification de défense américaine et, par extension, otanienne. Le concept rend compte d’un « coup d’accélérateur » sur certaines technologies considérées par les Américains comme devant permettre d’acquérir la supériorité stratégique. Deux vagues ont, historiquement, été observées et, en novembre 2014, une troisième était annoncée.

La première offset strategy (stratégie de compensation) concernait les armements et la propulsion nucléaire, de même que les missiles balistiques. Un certain nombre de technologies liées entraient également dans ce cadre : propulsion par réacteurs ou encore premiers véritables réseaux de radars (1). L’histoire a cependant retenu la deuxième, annoncée en 1977 comme étant la plus marquante, parce qu’elle aurait résulté d’une vision relativement planifiée (2). La logique alors retenue était qu’il fallait contrer la masse des forces du Pacte de Varsovie par une approche qualitative centrée sur l’information et les progrès de l’électronique, les armements de précision et la furtivité. Se trouvaient alors englobés dans le concept un certain nombre de développements (E-3 AWACS, missiles de croisière Tomahawk et ALCM, écoute électronique), mais aussi de technologies qui ont été utilisées durant l’opération « Tempête du Désert ».

C’était le cas, notamment, de l’E-8 Joint-STARS, ou encore du missile ATACMS, reliquat d’un programme de la fin des années 1970 où la détection aéroportée devait permettre de lancer les missiles, larguant à leur tour des sous- munitions antichars à guidage terminal. Dans la même logique, un certain nombre de munitions autonomes (mines antichars intelligentes) étaient également conçues. C’est aussi dans le cadre de la deuxième offset que la furtivité – avec le F-117 et le B-2 – s’est imposée comme une question centrale, au même titre que bon nombre de technologies liées aux réseaux et à une informatisation poussée en avant par la perspective de déployer des armes spatiales. La portée de cette deuxième vague a été majeure : combinée avec les concepts doctrinaux alors développés, elle a été à l’origine de la perception d’une Révolution dans les affaires militaires dès 1992 (3) – qui ne constituait cependant, avec « Desert Storm », qu’une « découverte sociale des effets de la technologie ».

Une « nouvelle » stratégie des moyens ?

Une troisième offset strategy a été annoncée en novembre  2014 (4). Comme pour les deux précédentes, l’exercice apparaît comme très américain. D’une part, c’est le rapport à la « vision », l’objectif grand stratégique, dans un discours qui se voudrait prophétique. D’autre part, la logique de frontier, l’horizon du « mieux », est toujours bien présente et semble d’autant plus consensuelle qu’elle repose dans ce cas sur la technologie et l’innovation, autant de thèmes centraux dans la culture stratégique américaine. Mais, au-delà de la forme, pour nombre d’observateurs, cette nouvelle offset résulte d’un effet d’annonce permettant de légitimer le maintien d’un niveau élevé d’investissement de R&D à l’intention de l’industrie américaine. Toujours selon cette acception « pessimiste », le vocable permet de rassembler sous un terme fédérateur et donnant l’impression d’une vision cohérente un ensemble de technologies au statut encore incertain. Et, de facto, les critiques autour d’une vision optimiste de l’innovation – parce qu’elle aboutirait nécessairement, au meilleur coût et en étant pertinente – et, plus largement, sur l’aspect disparate des évolutions n’ont pas tardé.

En l’occurrence, la troisième offset porterait sur les biotechnologies ; la robotique au sens large et l’intelli-gence artificielle ; l’informatique de pointe, la miniaturisation et le big data ; ou encore les nouvelles tech-nologies de frappe (systèmes hyper-soniques, lasers) ou de fabrication (impression 3D). En février 2016, le Pentagone débloquait ainsi 18  mil-liards de dollars en appui de la nouvelle stratégie des moyens qualifiée de « Defense Innovation Initiative ». Force est cependant de constater que la logique retenue ne se situe pas en rupture avec le modèle de 1977 : il ne s’agit plus d’acquérir la supériorité technologique, mais bien de la conserver, dans un environnement international où le rattrapage technologique est devenu la norme. Le discours même de Chuck Hagel, encore secrétaire à la Défense en novembre 2014, y fait référence : « Alors que nous avons passé plus d’une décennie sur d’usantes opérations de stabilisation, des pays comme la Russie et la Chine ont fortement investi dans des programmes de modernisation militaire qui vont émousser l’avantage technologique de nos armées. (5) »

Surtout, la troisième offset n’est pas porteuse de ce que l’on pourrait qualifier de « technologie structurante ». C’était le cas avec la technologie nucléaire dans les années 1950 et ça l’était également avec l’information dans les années  1970. De facto, au cœur de la deuxième offset, se trouve la conception de la « guerre de l’information », théorisée pour la première fois en 1976 par un analyste de Boeing, Thomas Rona, qui a rendu un rapport au secrétaire américain à la Défense (6). Vingt ans plus tard, il indiquait qu’elle concernait « la destruction, l’incapacitation et la corruption de l’infrastructure informationnelle ennemie (7) ». En réalité, dans les années 1970, la « guerre de l’information » concernait surtout la capacité à recueillir et traiter l’information : la vitesse à laquelle une désignation de cible pourrait s’effectuer et stabiliser un canon de char ; l’aptitude d’un radar à pouvoir détecter et représenter des milliers de blindés pour que l’image soit ensuite retransmise dans différents postes de commandement et servir au ciblage, etc. Mais cette préoccupation pour l’information était aussi celle pour son partage.

Au demeurant, elle n’avait rien de nouveau – même si le terme de « guerre réseaucentrée » a été utilisé pour la première fois en 1998 (8). Les premières liaisons de données sont apparues dans les années 1960. La rationalité du partage de l’information a débouché, par le truchement des câbles sous-marins et des premiers satellites de communication, sur des réseaux de commandement à l’échelle mondiale (9). Dix ans plus tard, il s’est agi de faire en sorte que ces rationalités soient utilisables sur le plan tactique. Avec la troisième offset, sans doute se place-t-on dans une optique assez similaire : le réseau touche alors le niveau microtactique, soit le soldat en tant qu’individu, qui peut être interfacé avec des machines au cœur desquelles l’information est elle-même devenue centrale. C’est typiquement le cas pour les drones, mais aussi pour les appareils ou les navires de combat, qui deviennent les « nodes » d’un réseau. Si on peut arguer que, là aussi, il n’y a rien de nouveau en matière de stratégie génétique (10), les avancées réalisées dans une série de domaines – intelligence artificielle, automatisation, capacité de traitement – produisent un effet de convergence ayant des répercussions sur une foule de domaines a priori aussi disparates que le génie génétique, la robotique ou les missiles hypersoniques.

In fine, on aboutit donc à une vision historiquement paradoxale. Relire The Electronic Battlefield –  un ouvrage paru en 1976  – fait replonger dans un imaginaire de capteurs automatisés ordonnant des frappes par l’intermédiaire de drones, tandis que l’infanterie progresse en demandant l’appui des chasseurs larguant leurs armes à des dizaines de kilomètres (11). Quelques années plus tard, la DARPA réfléchissait aux exosquelettes et à la robotique de combat ; les années 1980 sont aussi celles où l’on envisageait des essaims de drones tueurs fonçant sur les blindés du Pacte de Varsovie. De ce point de vue, la « guerre du futur » qui a fait la fortune de nombre d’éditeurs d’ouvrages militaires durant plusieurs générations apparaît surtout comme une « guerre au futur antérieur ». Aujourd’hui, l’examen des attendus de la troisième offset ne peut manquer de rappeler un concept vieux de vingt ans : la « RMA after-next » (12).

Il y était déjà question de militariser certaines applications des biotechnologies, des nanotechnologies ou encore d’applications découlant d’une connaissance plus approfondie des lasers (chirurgie, communications, etc.). La robotique, l’usage de l’intelligence artificielle dans le traitement de l’information et les réseaux y occupaient déjà une place prépondérante – d’autant plus qu’à ce moment, la cyberguerre et la sûreté des réseaux étaient déjà pleinement prises en compte dans les débats comme dans la littérature. Pour autant, peut-on qualifier la troisième offset d’effet de manche, permettant tout au mieux de revitaliser des ambitions déjà décrites, pour certaines, il y a quarante ans ? Sans doute faut-il creuser plus loin. D’une part, un certain nombre de technologies nécessaires à l’atteinte de ces objectifs sont à présent disponibles, rendant concrètement possible ce qui ne l’était que conceptuellement. D’autre part, plusieurs conséquences de la convergence technologique actuellement observée n’ont pas été anticipées et devraient avoir des effets très concrets sur la manière dont devraient être conduites les opérations à l’avenir.

Réseaux aériens persistants

C’est en particulier le cas pour ce qui concerne les opérations aériennes. En la matière, les réseaux de force existent depuis les années 1970. Les AWACS constituent des « nodes » dirigeant les chasseurs ou les missions de recherche et sauvetage. Avec l’arrivée de systèmes comme la Liaison-16, un opérateur AWACS peut connaître automatiquement et en permanence quel est l’état des munitions ou du carburant d’un appareil de combat. Plus récemment, des concepts de réseaux de supériorité aérienne sont apparus : un chasseur commande à plusieurs drones qui tireront leurs missiles air-air (13). Le domaine air-air reste cependant relativement simple à gérer  : si l’on reprend la dichotomie solide/fluide de Laurent Henninger, c’est l’un des environnements « chimiquement » les plus fluides qui soient (14). On peut également envisager des réseaux persistants articulés autour d’un appareil de combat se servant de drones comme « remorques à munitions » et permettant d’envisager un « bombardier fractal » (15). Jusque-là, il s’agit encore de concepts relativement simples, parce qu’un « agent intelligent » – l’équipage d’un appareil de combat – commande à des « agents d’exécution », qui lui sont extérieurs, par le biais de liaisons de données (16).

Or de nouveaux concepts apparaissent et vont nécessairement faire appel à une plus grande intelligence artificielle. Certes, on peut là aussi se souvenir que, dès le milieu des années 1970, les États-Unis envisageaient de disposer de réseaux de drones interopérant avec des appareils de combat dans une variété de missions. De 1960 à 1978, les B-52 américains embarquaient en soute deux drones ADM-20 Quail, servant de leurres autopropulsés et largués une fois la pénétration dans l’espace aérien hostile réalisée. Si cette rationalité de l’interaction drone/avion réémerge dans les débats, presque rituellement, tous les dix ans environ, elle avait trouvé une concrétisation en 1982, durant l’opération israélienne « Paix en Galilée ». La force aérienne israélienne avait alors lancé des di-zaines de drones afin que les Syriens activent les radars des batteries SAM qu’ils avaient déployées au Liban. La ruse avait parfaitement fonctionné, des appareils de combat lançant des dizaines de missiles antiradars qui, en moins de vingt-quatre heures, ont éliminé toute menace surface-air dans la plaine de la Bekaa.

En 1991, la logique avait été poussée plus avant avec le largage de drones MALD, entre-temps perfectionnés pour donner lieu au MALD-J, en cours de livraison pour les forces américaines. D’autres fonctions avaient été imaginées pour ces drones, mais elles se heurtaient à des goulets d’étranglement technologiques  : capacité de calcul, miniaturisation, etc. Plus récemment, il était question d’intégrer dans les P-8 Poseidon de patrouille maritime des drones qui auraient été éjectés depuis les tubes destinés aux bouées acoustiques. Mais la recherche semble avoir accompli des progrès extrêmement rapides ces derniers mois. Un seuil a ainsi été franchi en la matière avec l’intégration de microdrones dans les lance-leurres de F-16 et de F/A-18, testée en Alaska l’été dernier selon le secrétaire américain à la Défense. Une fois éjectés, les drones, d’environ un demi-kilo, sont stabilisés par parachute avant que leur voilure ne se déploie, de même que de petites hélices.

L’expérience, menée sous les auspices du Strategic Capabilities Office du Pentagone, doit permettre de valider un certain nombre de concepts liés aux microdrones, à propos desquels presque tous les détails sont classifiés. Si l’on n’en saura pas plus, la convergence de plusieurs technologies semble ainsi appelée à modifier la manière dont les opérations aériennes sont conduites. Récemment, il était également question d’utiliser des C-130 pour déployer, depuis leur tranche arrière, des essaims de plates-formes devant assurer des missions ISR, voire de frappe. Qu’il s’agisse de microdrones embarqués sur des appareils de combat ou de drones plus massifs, la logique est celle d’une « occupation aérienne » par le couplage de technologies robotiques et d’appareils pilotés (17). L’occupation n’est cette fois-ci plus le fait d’appareils télécommandés et assurant une persistance aérienne – à l’instar des drones MALE actuels –, mais d’engins plus petits, réensemençant les espaces aériens au fur et à mesure du passage des appareils de combat.

C’est donc le retour de la masse en guerre aérienne, en rupture avec les logiques des années 1990 et 2000. Il s’agissait alors de réduire le nombre de plates-formes pilotées, en les rendant polyvalentes – au risque d’être plus coûteuses. Les nouveaux concepts proposent l’inverse : la spécialisation de petites machines, moins coûteuses et achetées en grand nombre. On en revient ainsi à la rationalité derrière les premières réflexions quant à l’usage des drones : l’engagement de centaines de machines dont certaines seraient nécessairement perdues, sans guère d’incidence, masse oblige, sur la couverture ISR. En ce sens, vingt ans plus tard, c’est le triomphe des conceptions de Martin Libicki. Il envisageait dans un article de 1994 une « fireant warfare » où la zone de bataille serait « dominée par des escouades de senseurs, d’émetteurs et de microprojectiles (18) ». La dispersion des capteurs devait y être telle que même la destruction de certains d’entre eux ne devait pas réduire la qualité de la couverture informationnelle.

La logique est ensuite des plus classiques : une fois une cible potentiellement légitime détectée, elle est examinée pour ensuite être traitée, l’ensemble reposant sur la fiabilité des liaisons de données et la qualité du traitement informatique – d’où l’utilité des technologies liées au big data. Sur cette « toile » de capteurs, l’appareil de combat apparaît comme une plate-forme de projection d’armements, capable de les tirer sur coordonnées dès la validation d’une cible. À cette massification du renseignement – qui tranche avec le faible nombre de drones MALE en service en Europe – s’ajoute la massification des effecteurs terminaux. La miniaturisation des munitions, déjà observée depuis plusieurs années (19) accroît en effet le nombre de coups emportés par appareil de combat. Un F-16 embarque ainsi quatre GBU-31 ou GBU-12 de 227 kg… mais huit GBU-39 SDB I (ou, à terme, GBU-53 SDB II). Sur le F-15E, la charge passe à 28 armes.

Cette logique peut par ailleurs être encore radicalisée. Au moment même où le débat sur le déploiement de drones par voie aérienne renaissait, il était à nouveau question des logiques d’« avions-arsenaux » (20). En l’occurrence, il s’agit d’utiliser la charge utile et l’endurance des bombardiers stratégiques pour permettre d’embarquer et de tirer différents types de munitions, en fonction des besoins du moment. Cette vision n’est pas totalement nouvelle. Elle avait déjà été mise en œuvre en Afghanistan ou en Irak : dotés de pods de désignation, les appareils orbitaient dans des « hippodromes » préplanifiés et larguaient les bombes en fonction des coordonnées reçues des combattants au sol. Mais, cette fois, il s’agirait d’élargir considérablement la palette des munitions pouvant être utilisées, tout en recevant les coordonnées directement depuis les drones. Toujours en février 2016, un concept d’appareil semblable au C-130 et larguant des GBU-53 était présenté dans une vidéo par la secrétaire américaine à l’Air Force – le concept bénéficiant d’un financement de R&D de près de 200 millions de dollars pour l’année 2017.

Une concrétisation effective ?

La multiplication de ces concepts de frappe en réseau doit cependant être considérée avec recul. D’une part, parce que s’ils représentent un désir stratégique depuis plusieurs décennies, leur concrétisation va dépendre de percées technologiques, mais aussi conceptuelles qui ne se décrètent pas. D’autre part, parce que ces rationalités prennent la fiabilité des réseaux et des communications pour acquis. Or, comme le rappelle John Stillion, tous les tirs air-air réalisés par des appareils occidentaux depuis 1991 l’ont été sur la base d’informations transmises par des AWACS (21). De la sorte, la tendance historique est à l’allongement des distances d’enga-gement. Or l’AWACS est une denrée aussi rare que vulnérable dans ses phases de décollage et d’atterrissage. De même, les technologies liées aux transmissions de données sont, comme toutes les autres, susceptibles de subir un rattrapage de la part d’États potentiellement adverses. Autrement dit, les fondations techniques des nouveaux concepts de frappe pourraient ne pas être aussi solides qu’on le pense, ce qui devrait faire militer pour une réelle prudence…

Article paru dans DSI n°123, « Corée du Nord : quelle crédibilité militaire ? »mai – juin 2016.

Notes

(1) Joseph Henrotin, « SAGE, le premier système de guerre réseaucentrée », Défense & Sécurité Internationale, no 89, février 2013 et no 90, mars 2013 ; pour aller plus loin : Paul N. Edwards, The Closed World: Computers and the Politics of Discourse in Cold War America, MIT Press, Cambridge, 1996.

(2) Rober R. Tomes, US Defense Strategy from Vietnam to Operation Iraqi Freedom. Military Innovation
and the New American Way of War, 1973-2003, Routledge, Londres, 2007.

(3) Ce sont cependant les Soviétiques qui, dès le début des années 1980, estiment que les États-Unis ont effectué des progrès majeurs. Dix ans avant les chercheurs américains, le maréchal Ogarkov évoquait ainsi une « révolution technico-militaire ».

(4) Chuck Hagel, « Reagan National Defense Forum Keynote », Ronald Reagan Presidential Library, Simi Valley, 15 novembre 2014.

(5) Ibidem.

(6) Thomas Rona, Weapon Systems and Information War, Office of the Secretary of Defense, 1er juillet 1976.

(7) Thomas Rona, « From Scorched Earth to Information Warfare », in Alan D. Campen, Douglas
H.  Dearth et R. Thomas Goodden, Cyberwar: Security, Strategy and Conflict in the Information Age, AFCEA international Press, Halifax, 1996, p. 10.

(8) Arthur K. Cebrowski et John J. Garstka, « Network-Centric Warfare: its Origin and Future », US Naval Institute Proceedings, janvier 1998.

(9) Paul N. Edwards, op. cit. ; Joseph Henrotin, L’art de
la guerre à l’âge des réseaux, ISTE, Londres, à paraître.

(10) Ce qui tend à démontrer le processus de marsupialisation dans les marines : un navire de combat est une plate-forme d’où peuvent être mis en œuvre des effecteurs, qu’il s’agisse de missiles, d’embarcations semi-rigides utilisées pour des inspections ou encore d’hélicoptères.

(11) Paul Dickson, The Electronic Battlefield, Indiana University Press, Bloomington, 1976.

(12) Voir Paul Bracken, « The Military After-Next », The Washington Quarterly, automne 1993 ; Lonnie
D.  Henley, « RMA After-Next », Parameters, hiver 1999-2000.

(13) John Stillion, Trends in Air-to-Air Combat: Implications for Future Air Superiority, CSBA, Washington, 2015.

(14) Joseph Henrotin, « De l’identité fluide des opérations aériennes », Défense
& Sécurité Internationale,
no 113, avril 2015.

(15) Joseph Henrotin, « Le quatrième âge de la frappe stratégique. Quels concepts matériels ? », Défense
& Sécurité Internationale, hors-série no 30, juin-juillet 2013.

(16) Les drones bénéficient certes de l’automatisation de certaines de leurs fonctions, mais essentiellement afférentes au vol lui-même, à l’autodiagnostic de pannes et à leurs réparations, à la transmission de données utiles en logistique, etc.

(17) Voir notamment Christophe Fontaine, « L’occupation aérienne : le chaînon manquant à l’obtention
de la maîtrise opérative dans les conflits de basse intensité », Défense & Sécurité Internationale, hors-série
no 42, juin-juillet 2015.

(18) Martin C. Libicki, « The Small and the Many » in John Arquilla et David Ronfeldt
(dir.), In Athena’s Camp: Preparing for Conflict in the Information Age, RAND Corp., Santa Monica, 1997, p. 198.

(19) Benoist Bihan, « Envisager l’appui aérien futur », Défense & Sécurité Internationale, hors-série no  42, juin-
juillet 2015 ; Philippe Langloit, « Minimissiles, maxi effets ? », Défense & Sécurité Internationale, hors-série
no 18, juin-juillet 2011.

(20) Le concept avait déjà été proposé au début des années 2000 par la conversion du B-1B en « B-1R ». Il aurait été équipé des mêmes réacteurs que le F-22. Capable d’atteindre Mach 2,5 au prix d’une réduction de 20 % de son rayon d’action au combat, il aurait pu être déployé plus rapidement sur les zones de combat.

(21) John Stillion, op. cit.

Pin It on Pinterest

X