DSI

Spécificités et évolutions du C2 des opérations aériennes. Quelles perspectives ?

Même des appareils dont les origines sont relativement anciennes – comme ce Mirage 2000D – peuvent se retrouver, par le truchement de la modularité des systèmes (pods, liaisons de données), engagés aux côtés d’appareils plus récents. (© DoD)

Par Patrick Bouhet, division veille et études stratégiques – Bureau Plans de l’EMAA. Article paru dans DSI hors-série n°54, juin-juillet 2017.

Nous pouvons considérer qu’en 1918 le contrôle exercé sur les opérations est inexistant dans le champ tactique bas. En revanche, les avantages d’une centralisation pour la planification, l’obtention de la concentration des moyens et des efforts, en tirant notamment parti de la souplesse d’emploi des moyens aériens qui peuvent basculer rapidement leur point d’application d’un endroit à un autre du théâtre des opérations, sont déjà largement reconnus et mis en œuvre dans la limite des caractéristiques des outils alors disponibles.

Les progrès de la Deuxième Guerre mondiale

L’entre-deux-guerres est l’occasion de deux évolutions majeures pour le commandement des opérations aériennes : le radar et la radio embarquée. Le premier système de détection radar complet est considéré comme opérationnel en 1938. C’est le Chain Home qui joue un rôle défensif fondamental pendant la bataille d’Angleterre, de juillet à octobre 1940 pour sa période la plus intense. Cependant, la vraie difficulté réside dans la faculté à transmettre des informations utilisables aux chasseurs, en vol en particulier, afin qu’ils puissent intercepter dans de bonnes conditions les raids adverses. Les liaisons radio, bien que nécessaires, n’y suffisent pas à elles seules. Il faut créer un système complet, connu après les événements comme le Dowding System, de recueil et de traitement des informations et renseignements, d’ores et déjà jugés suffisamment importants en volume, puis une organisation permettant de mettre en œuvre les solutions les plus adaptées.

Il s’agit déjà de fusionner les renseignements obtenus soit par le déchiffrement des messages allemands, soit par le repérage électromagnétique ou visuel, puis de coordonner l’action des moyens aériens, antiaériens et de défense passive. Un tel système est mis en œuvre parallèlement en Allemagne (ligne Kammhuber) et développé au fur et à mesure de l’augmentation de la pression des bombardements diurnes et nocturnes qui frappent ses villes et infrastructures industrielles et militaires. C’est au cours de cette lutte de plus de quatre années que sont développées les premières techniques et tactiques de guerre électronique. Un avantage technique peut très vite devenir un piège, comme l’emploi du radar H2S anglais, utilisé par les bombardiers pour la navigation et la détection des chasseurs de nuit, qui conduit directement ces derniers à leurs cibles grâce au détecteur passif FuG 350 Naxos Z dont ils sont équipés (1).

De fait, à la fin de la guerre, c’est la chasse de nuit qui a montré la voie des développements techniques les plus avancés. La guerre aérienne a atteint dans le commandement et le contrôle (C2) un niveau de maturité comparable à celui atteint pendant la Première Guerre mondiale pour les missions. Les moyens techniques mis en œuvre permettent enfin au commandement de disposer d’une « image », non pas du terrain et de la disposition générale des troupes ennemies et amies selon une cartographie classique, mais d’une situation générale fluctuante et très souvent confuse. L’importance de la notion de contrôle apparaît alors à travers l’obligation de détecter, d’identifier puis de classifier les données obtenues par les outils de détection. L’information est analysée afin de devenir le fondement des décisions du commandement qui conduit les opérations. Les limites du système sont celles induites par la technique d’une part, par la doctrine d’autre part. Techniquement, les moyens de détection principaux ainsi que les échelons de commandement sont situés au sol ; les moyens d’action aériens sont dépendants des informations qu’ils ont recueillies et de leurs ordres.

Cependant, le niveau d’application de ce système est essentiellement tactique. Il vise à organiser les moyens et à les conduire au combat, mais pas à planifier au niveau stratégique ou opératif. Par ailleurs, le combat ne change pas de nature : il est toujours livré au plus près avec des règles et des conséquences le rapprochant du combat de mêlée. Cependant, les grandes formations de bombardiers, protégés par des chasseurs, se montrent en position de résister à l’attaque de chasseurs dotés, comme eux, de moteurs à piston. C’est l’attrition de l’un des deux adversaires qui conduit à la victoire, que les pertes soient jugées trop fortes par l’assaillant pour poursuivre l’effort, ou que le défenseur ne soit plus en position de s’opposer aux opérations adverses. Dans les deux cas, la question de l’obtention de la supériorité aérienne est centrale.

En matière de commandement, la centralisation déjà constatée aux niveaux tactiques de coordination, de planification et conduite supérieurs – c’est-à‑dire souvent au niveau de théâtres entiers – s’accentue grâce aux moyens techniques de communication et d’évaluation des intentions adverses. Cette centralisation, à travers le contrôle de plus en plus poussé et précis des flux et des missions, renforce l’absence de délégation jusqu’au contact de l’adversaire dans le cas de missions d’interception. Cependant, dans la plupart des cas, l’impossibilité de disposer de moyens de communication à longue distance suffisants et de dessiner une « image » tactique assez précise oblige à accorder aux équipages une large part d’autonomie, toujours plus inévitable que souhaitée, limitée par des méthodes visant à la « déconfliction », en définissant des zones d’action fixes, ou des routes tout aussi fixes et des points objectifs, plus géographiques que véritables cibles compte tenu de l’imprécision globale des moyens de visée et des armements. Il apparaît qu’au niveau tactique le plus bas, le mode de commandement appliqué s’apparente au Mission Command/Auftragstaktik, plus par pratique que par doctrine – c’est-à‑dire plus par obligation que par choix –, et que dans le cadre des champs supérieurs, y compris le tactique « haut », c’est le Detailed Command qui est la règle. Plus la puissance de transmission et la portée des moyens de communication et de liaison progressent, plus la masse d’informations pouvant être échangées et surtout leur précision et sûreté s’améliorent. Elles passent de la seule radio aux liaisons de données tactiques dès les années 1950 (Liaison‑1 de l’OTAN pour l’échange de données tactiques de défense aérienne). La Liaison‑16, conçue dès l’origine pour assurer les liaisons air/air et utilisée actuellement sur le Rafale et le Mirage 2000-5, en dehors de son important débit d’environ 100 kbit/s (2), est aussi considérée comme résistante au brouillage. Cette évolution permet de transmettre et surtout partager plus largement, pas uniquement du sol vers une plate-­forme, mais aussi de la plate-­forme au sol et à d’autres plates-­formes.

Par ailleurs, cette plate-forme, un avion par exemple, devient aussi bien un capteur qu’un effecteur. Ainsi, en 1943, le chasseur de nuit allemand Heinkel 219 A2, donc un appareil spécialisé, atteint 560 km/h à 5 700 m d’altitude et est équipé d’un radar FuG 212 Lichtenstein C1 qui porte de 200 à 2 000 m et couvre un angle de 120° et d’un FuG 220 Lichtenstein SN‑2 qui porte de 300 à 4 000 m et couvre 120° en azimut et 100° en site. Il est équipé de deux canons de 30 mm et de quatre à six canons de 20 mm dont la portée efficace est tout au plus de 400 m. Actuellement, le Rafale, avion omnirôle dans son standard F3, atteint Mach 1,8 en haute altitude et Mach 1,4 en supercroisière. Il est équipé d’un radar RBE2-AESA qui est donné pour une portée de plus de 200 km en air/air avec un secteur angulaire de 140° tandis que, par exemple, en combat aérien, il est capable de poursuivre 40 cibles et d’en engager huit simultanément. Deux missiles Meteor (plus de 100 km de portée) et jusqu’à six MICA (radar ou IR, portée d’environ 80 km) peuvent dès lors être emportés pour une mission, en configuration de supériorité aérienne. Cela sans parler des autres moyens de détection, OSF par exemple ou pods spécialisés, et des capacités air-sol dont la portée et la précision n’ont plus rien de commun non plus avec ceux de 1943. Cela implique notamment, en termes de C2, que la plate-forme n’en est plus simplement dépendante pour remplir sa mission mais devient un capteur majeur, en couvrant un espace 100 fois plus grand, et en fournissant un flux important d’informations à son profit, tout en la conduisant en bénéficiant potentiellement d’un niveau de délégation plus élevé.

Désormais, plus rien n’est comparable. D’autant que la précision accrue des armements, depuis l’apparition des premières PGM de la guerre du Vietnam, puis la montée en puissance de la première guerre du Golfe et jusqu’aux opérations du Kosovo en 1999 (3), est un autre facteur fondamental qui constitue un game changer de la puissance aérienne militaire (4). Par ailleurs, l’avion n’a plus le même besoin d’être guidé jusqu’au plus près d’une cible qu’il peut maintenant détecter de beaucoup plus loin, en couvrant un espace 100 fois plus grand, ce qui lui permet aussi de recueillir un très grand nombre de données. Le pilote ne s’engage plus dans un combat s’apparentant à une mêlée, mais le mène à une distance qui permet la manœuvre, la ruse, la deception et surtout l’action, en collaboration et de façon coordonnée, avec d’autres appareils et, dans un avenir très proche, avec d’autres systèmes d’armes. Il s’agira soit de traiter des objectifs aériens, en collaboration étroite avec la défense antiaérienne par exemple, y compris embarquée sur des navires, soit de détruire des objectifs terrestres en liaison avec l’ensemble des moyens à portée, qu’ils appartiennent aux forces terrestres ou à la marine. Car les liaisons de données tactiques n’ont pas seulement pour objet de communiquer, mais aussi de partager une vision collective de la situation et d’éviter les tirs fratricides tout en permettant une meilleure imbrication des moyens amis dans un même espace de combat dans le cadre de l’accomplissement d’une mission commune. C’est la définition même d’un combat interarmes ou même réellement interarmées mené au niveau tactique. Ce qui n’est pas sans provoquer à son tour une charge supplémentaire pour le C2 Air, voire multi-domaine, qui doit coordonner l’ensemble des actions dans un espace où l’imbrication dans des environnements difficiles, comme les zones urbaines, est la caractéristique la plus fréquente du combat contemporain.

Les conséquences de la technique

Cette évolution est aussi l’occasion de questionnements qui nous ramènent aux fondamentaux du C2. L’accroissement des capacités de liaison et d’échange d’information, sur de fortes élongations, renforce la capacité des échelons supérieurs à commander directement les opérations. Le premier danger d’une telle situation est le retour à une forme de commandement direct, mode le plus archaïque, où le décideur politique ou le commandant militaire de haut niveau presserait le bouton de largage de l’arme par pilote interposé, ou même sans aucun intermédiaire. Ce qui ramènerait le décideur au rang d’un simple exécutant et l’éloignerait de sa tâche fondamentale en lui ôtant le recul nécessaire, c’est-à‑dire provoquerait un écrasement excessif des niveaux, et surtout exposerait son pouvoir aux mêmes risques que ceux des dirigeants des temps héroïques : la chute à la moindre défaite ou erreur (5). Le second danger consiste en la submersion de tous les niveaux sous un flot d’informations et de renseignements. Lié intimement au premier, il consiste dans les risques d’indécision, de dépendance, de coût prohibitif des moyens techniques nécessaires pour ne réaliser qu’une fonction de l’acte combattant. De plus, cette situation peut conduire à deux travers : l’indécision et la dépendance.

L’indécision provient d’un retour à des conceptions classiques de la guerre, au titre desquelles une image toujours plus précise de l’adversaire pourrait être obtenue grâce à l’afflux d’informations disponibles. En conséquence, la tendance pourrait être de vouloir atteindre un niveau de certitude toujours plus élevé, et ce d’autant plus que l’on est éloigné physiquement du terrain. Ce souci est compréhensible dans le cadre d’un conflit asymétrique, situation actuelle en majorité, où le risque juridique et politico-­médiatique est perçu comme étant plus important que celui de pertes liées à l’action adverse (6). Mais c’est aussi contraire aux principes clausewitziens de la guerre qui se rappellent toujours dans le cas d’une symétrie retrouvée : incertitude, brouillard de la guerre et frictions. C’est-à‑dire aussi lorsqu’elle retrouve son caractère dialectique, quand l’adversaire est bien plus qu’une cible plus ou moins fugace, mais une menace majeure.

La dépendance, c’est le fait justement de considérer que les communications, les liaisons et les données elles-­mêmes seront toujours disponibles en qualité et en quantité suffisantes au moment de l’action. Cependant, dès le début de la guerre électronique, le brouillage et la corruption des données ont été des modes d’action particulièrement prisés. À l’heure du cyber, la certitude dans la sécurité et la disponibilité des liaisons est très dangereuse : le rappel de l’histoire du bombardement et de la chasse de nuit doit pouvoir conduire, toutes choses étant égales par ailleurs, à toujours considérer le revers et les dangers de l’emploi de nouvelles technologies. L’expérience historique tend à montrer qu’une nouvelle capacité est souvent à l’origine d’une nouvelle vulnérabilité et que l’efficacité se calcule alors à l’aune d’une évaluation, évoluant dans le temps, entre avantages et désavantages (7). Cela implique, en premier lieu, de limiter cette dépendance à travers des mesures en matière de C2 qui pourraient passer pour paradoxales compte tenu des seules capacités techniques disponibles. Car ces dernières ont aussi pour tendance de favoriser un retour au commandement direct tandis que la prise en compte des risques induits devrait faire pencher vers la mise en œuvre d’un mode, ici contre-intuitif, plus proche du Mission Command. Cela est d’autant plus vrai dans le cas d’opérations offensives où l’élongation et la pénétration de la profondeur adverse sont les plus marquées. C’est-à‑dire les missions où la spécificité du fait aérien est la plus marquée et la plus décisive. Mais cette position implique aussi un questionnement sur l’adoption de modes de commandement alternatifs selon les postures et les missions. Ainsi, si l’on considère la bataille d’Angleterre comme un archétype, il est clair que la lecture des intentions de l’ennemi, permettant de parer et rendre si possible ses coups, demande une concentration des informations, mais aussi de la décision et de la responsabilité, afin notamment de gérer au mieux les réserves, non seulement d’un point de vue tactique, mais aussi de celui de la « campagne » dans son ensemble, y compris surtout la notion d’action dans la durée. Cependant, il est fort probable que l’on demandera aux mêmes moyens techniques et surtout aux mêmes personnels de traiter les deux cas de figure, conduisant en quelque sorte à un « C2 hybride », c’est-à‑dire souple et non prévisible dans sa conduite, tirant le meilleur parti de moyens toujours trop limités en apportant la réponse la plus adaptée à des situations par définition changeantes et imprévisibles.

Cela nous amène à la troisième question : celle du coût d’un C2 qui doit répondre à une foule de contextes et de fonctions très différents. Pour être efficace, il devra avant tout fusionner de plus en plus d’informations d’origines très diverses, très rapidement. Ce qui renvoie assez naturellement à la notion de C2 multidomaine : le cyber, l’espace tout d’abord, mais aussi les capteurs des autres armées et des services de renseignement sont tous potentiellement porteurs d’informations d’importance pour les opérations aérospatiales. Or, si pendant des décennies le combat dans, depuis et vers la troisième dimension a été mené selon des structures en « silo », c’est-à‑dire non pas pour soi, mais dans son propre domaine d’action avec peu d’interaction et de collaboration, les nouvelles techniques de communication (connectivité et interopérabilité), de traitement des données (big data, data lake et intelligence artificielle ou systèmes experts) et les nouvelles doctrines les accompagnant ou les provoquant (8) devraient changer radicalement ces pratiques dans les années à venir.

La question du traitement de l’information

Considérant que le traitement de l’information et son partage est au centre du combat du futur, chacun des acteurs devrait pouvoir y avoir accès en connectant les applications qu’il utilise à un centre de données (data lake) accessible et partagé en conformité avec les règles de sécurité et de confidentialité mises en place a priori ou adaptées aux circonstances. Ce data lake devra comprendre l’ensemble des données brutes, traitées ensuite par l’homme ou des systèmes (experts ou intelligence artificielle) qui le soutiendront dans son travail afin d’être adaptées au besoin des acteurs. Et autant l’information était auparavant soit utilisée immédiatement puis perdue ou considérée comme obsolète, soit employée avec retard compte tenu des délais de traitement nécessaires, autant elle conservera à l’avenir son utilité dans le cadre d’un historique afin d’analyser un phénomène dans la durée ou sera disponible immédiatement pour un utilisateur agissant dans le temps réel. L’évolution de l’intelligence artificielle, représentant la conjonction de deux fonctions : la réflexion (règles) et l’apprentissage (machine learning, deep learning), joue un rôle fondamental dans l’atteinte de ces nouvelles capacités. Les progrès techniques ont permis d’accroître la marge de l’apprentissage, d’où une nette augmentation de la vitesse d’adaptation et de traitement d’un flot de plus en plus important au profit du décideur, qui sera toujours un être humain. Le deuxième point concerne la nécessaire rapidité, souvent exprimée sous la forme de la boucle OODA (9). Tactiquement, il n’est pas discutable que l’apparition d’appareils de combat disposant de capacités de vol à grande vitesse à très basse altitude associées à une furtivité plus ou moins grande et à des armements stand-off, peut-être hypervéloces et/ou hypermanœuvrants, ait pour conséquence la nécessité de développer des moyens de détection de plus grande portée, plus précis ainsi qu’une prise de décision plus rapide. C’est la capacité de contrôler son propre espace aérien qui rend nécessaires ces progrès. Ce ne sont pas seulement les moyens techniques qui sont en question, mais aussi le mode et la chaîne de commandement appliqués, dont la réactivité et la résilience seront mises durement à l’épreuve. Or, outre la question fondamentale du C2 en lui-même, se pose celle de l’équilibre et du poids relatif de cette fonction, notamment en termes financiers et humains, dans la structure globale. En un mot, une puissance moyenne cherchant à tout prix à suivre les États-Unis, par exemple, dans ses conceptions et ses moyens dans le domaine du C2 construirait un édifice bien trop haut par rapport à sa base et hypothéquerait ses capacités à agir physiquement et efficacement dans le champ du réel. Rien ne sert d’avoir les moyens de prévoir et de planifier si l’on est incapable d’agir en conséquence. On ne peut « démultiplier » ce qui tend à zéro.

En conclusion, il apparait clairement à travers ce court rappel de certains éléments de l’histoire des opérations aériennes que la fonction de commandement et de contrôle, si l’on conserve cette appellation, y joue un rôle central. Car la capacité de concevoir, conduire et analyser est un élément aussi nécessaire à l’indépendance, à la souveraineté et à la place de la France dans le concert des puissances que les armements cinétiques eux-mêmes. C’est le commandement qui donne un sens à leur action. Mais c’est aussi vrai s’agissant du recueil du renseignement stratégique dont l’importance a particulièrement été reconnu depuis la dernière guerre du Golfe et la prise de position marquée d’indépendance de la France. C’est ce renseignement qui est aussi le préalable aux opérations d’entrée en premier, capacité offerte aux détenteurs de la puissance aérospatiale militaire. Par une interaction naturelle, le C2 dans ses fonctions et ses moyens est aussi nécessaire à l’exercice de la souveraineté nationale qui se caractérise par la capacité à contrôler son espace donc à dénier à un adversaire potentiel la capacité d’utiliser ses propres moyens aérospatiaux au-dessus du territoire national ou de tout théâtre que l’on a décidé de défendre et d’interdire.

Il y a donc une nécessité absolue pour la France de conserver ces capacités, au profit même de l’Europe, en continuant de développer ses concepts et sa doctrine propres sans compter toujours sur les moyens des Etats-Unis, par exemple. En conséquence, dans le cadre des travaux que mène l’armée de l’air sur son futur système de combat aérien et sur le C2 qui lui correspondra, une réflexion fondée sur les fondamentaux qui définissent les spécificités de l’action dans, depuis et vers la troisième dimension et leurs évolutions potentielles est une nécessité. D’autant que les opérations en cours n’apportent pas de solutions toutes faites. Que ce soit dans la mise en œuvre de la posture permanente de sûreté ou dans la participation aux opérations Chammal ou Barkhane, on peut en effet constater la coexistence de trois formes de C2 différents. Le premier vise à l’exercice de souveraineté avec la possibilité d’un passage instantané d’une situation de paix à la guerre, le deuxième se caractérise par une débauche de moyens notamment technologiques permettant un commandement selon un mode très direct tandis que le troisième représente la capacité d’optimisation de moyens somme toute comptés par rapport à l’ampleur de la tâche. Cela conduit à une question fondamentale : celle de l’adaptation des outils à la réalité des moyens, à leurs conceptions et aux objectifs assignés, traduction de choix politiques et militaires. Le véritable nœud du sujet est alors celui de la doctrine plus que celui de la seule technique, sachant qu’il faudra toujours tirer le meilleur parti de cette dernière pour améliorer ou au moins atteindre ce qui est défini, a priori, par la première. 

Article paru dans DSI hors-série n°54, juin-juillet 2017.

Notes

(1) Jean Cuny, La chasse de nuit allemande, 1939-1945, EPA, Paris, 1980, 247 pages.

(2) Il faut néanmoins noter qu’aucun débit n’est jugé suffisant, car l’information rendue disponible excède la plupart du temps les capacités de transmission. D’où le caractère fondamental de la capacité de transmission au-delà du seul recueil puis traitement de l’information.

(3) On peut dater le premier emploi efficace d’armes guidées de précision modernes du 13 mai 1972, lorsque 14 F‑4 détruisirent définitivement le pont de Thanh Hoa, cible bombardée classiquement sans résultats décisifs depuis 1965. La première guerre du Golfe (janvier-février 1991) voit l’emploi d’une proportion de 9 % de PGM par les forces américaines ; lors de l’opération « Deliberate Force », en août-septembre 1995, elle passe à 98 %. Voir à ce sujet : Richard P. Hallion, Precision Guided Munitions and the New Era of Warfare, Air Power Studies Centre, Paper 53, RAAF, 1995.

(4) Cela est particulièrement sensible à travers les écrits maintenant classiques du colonel (US) John Warden III, en particulier The Air Campaign: Planning for Combat, National Defense University Press, Washington, D.C., 1988.

(5) Une réflexion sur le lien entre la légitimité du dirigeant et la victoire, depuis les empereurs romains jusqu’à Napoléon Ier en passant par certaines formes de pouvoir contemporain, serait utile avant de se laisser tenter par une possibilité technique en fait plus dangereuse que bénéfique pour son utilisateur…

(6) Au moins pour les forces aériennes jusqu’à maintenant…

(7) Cas par exemple des magasins. Avantage au début, car ils permettent de nourrir les troupes ; mais ils deviennent une véritable vulnérabilité lorsqu’il constituent une limite à ses propres manœuvres et l’une des cibles majeures des opérations adversaires. Voir à ce sujet la conduite des opérations pendant les guerres de la Révolution et de l’Empire.

(8) Y compris les modes d’action dits hybrides ou non linéaires.

(9) Cependant, limiter la portée de cette boucle à la seule vitesse, c’est avoir une compréhension restreinte des théories développées par le colonel Boyd, en les bornant aux seuls aspects tactiques.

Pin It on Pinterest

X