L’augmentation exponentielle du volume de données et la mise en réseau croissante des activités humaines n’épargnent pas la guerre et les combattants. La réflexion concernant les implications de ces évolutions technologiques et sociales pour les forces armées a émergé aux États-Unis dans le contexte des débats sur la « révolution dans les affaires militaires » (RMA) dans les années 1990. La transformation numérique des forces était alors perçue comme la clé de la supériorité sur l’ensemble des fonctions tactiques, opératives et stratégiques. Elle devait en effet permettre de percer le brouillard de la guerre, d’agir plus rapidement que l’adversaire et de combattre en maximisant l’intégration des capteurs, des décideurs et des effecteurs.
Trois décennies plus tard, la nécessité de numériser les forces armées apparaît bien comme une évidence. Une évolution s’observe néanmoins dans les représentations et les discours. Il s’agit moins d’intégrer des technologies dans les matériels, les doctrines ou l’organisation que d’être capable d’agir dans un environnement saturé par la numérisation. Réseaux, systèmes de traitement automatisé de l’information, production, stockage et traitement des données se sont largement diffusés du secteur public au secteur privé, des États aux organisations et jusqu’aux individus. Le processus de numérisation semble donc suivre deux logiques distinctes. D’une part, les forces armées – à l’instar des autres organisations – tentent d’en maximiser les effets afin de fluidifier leur fonctionnement et d’augmenter leur efficacité, principalement tactique et opérative. D’autre part, une multitude d’autres acteurs s’en servent afin d’atteindre leurs objectifs politiques (1). En d’autres termes, si les forces armées tendent à en être de plus en plus dépendantes, elles sont également vulnérables en cas de perturbation, d’indisponibilité ou d’atteinte à l’intégrité des réseaux ou des systèmes. La menace d’une opération – cyber, cyberélectronique, informationnelle ou cinétique – contre les systèmes de forces numérisés porte aussi bien sur la cohésion interne des unités que sur la coordination de leurs missions et tâches (2). Ces effets de paralysie et de décohésion pourraient donc jouer aussi au niveau stratégique.
Au-delà de la seule dimension « cyber », la numérisation accompagne ou accélère les mutations du champ de bataille. Son décloisonnement tout d’abord, en raison de l’omniprésence des moyens personnels de communication et de la couverture médiatique interactive que constituent les plates-formes d’intermédiation (réseaux sociaux, moteurs de recherche, outils de géolocalisation, etc.) présentes sur les smartphones ou les objets connectés (fonctions de traçage sur les applications sportives par exemple) (3). En découlent des risques sur la sécurité opérationnelle qui incluent aussi bien l’interception des communications que le ciblage des individus ou de leurs proches par des opérations d’influence ou même des actions physiques (4). Ainsi, la transparence qui devait résulter de la mise en données pertinentes du champ de bataille est-elle devenue une vulnérabilité, notamment à l’échelle du combattant individuel. D’un autre côté, le brouillard de guerre semble s’être épaissi pour les forces armées numérisées en raison de trois facteurs. Premièrement, le volume de données traitées par les structures de commandement et de contrôle a augmenté à un rythme exponentiel, saturant les capacités cognitives individuelles et collectives. Deuxièmement, ces données proviennent de sources de plus en plus hétérogènes dont l’authenticité et la crédibilité sont parfois douteuses. Troisièmement, les capacités d’interception, de brouillage et de manipulation de ces données sont de plus en plus diffuses et distribuées auprès d’un nombre croissant d’individus et de groupes.
La géométrie des acteurs a profondément évolué pour en inclure un nombre toujours plus croissant – adversaires, partenaires et spectateurs – sur des échelles et des périmètres géographiques de plus en plus divers. Cet élargissement du champ de bataille accentue d’autant plus la complexité des opérations militaires, lesquelles supposent pour le combat comme pour le commandement de gérer un ensemble de plus en plus hétérogène. La numérisation est devenue en effet la condition sine qua non de l’action interarmées, interministérielle et interalliée, mais également de la coordination avec l’ensemble des acteurs (ONG, médias, société civile, organisations internationales) (5). Par conséquent, les organisations militaires reposent de plus en plus sur leurs systèmes de commandement et de contrôle, eux-mêmes de plus en plus numérisés.
Vulnérabilité et complexité présentent donc des caractéristiques auxquelles il est nécessaire de s’adapter. Afin de continuer à opérer face à un adversaire dans un tel système complexe, la clé réside dans le développement de capacités propres à accroître la résilience, mais aussi l’agilité décisionnelle. De nombreuses forces armées s’orientent vers les solutions techniques que représente le développement des intelligences artificielles (aide à la décision), des clouds (stockage des données) et des moyens sécurisés et redondants de communication et de commandement. Pour autant, les solutions organisationnelles demeurent ouvertes, qu’il s’agisse de la décentralisation ou de la distribution du commandement, de la régulation des usages numériques individuels, de la maximisation du « combat collaboratif » ou encore des capacités à opérer en mode dit « dégradé », aussi bien pour le combattant que pour ses chefs. Outre donc les enjeux technologiques ou organisationnels, ce dernier point souligne une dimension cruciale aussi bien du processus de numérisation que de celui de l’adaptation au champ de bataille contemporain, tant il est vrai qu’ils dépendent tous deux de facteurs sociaux, politiques et culturels.
Notes
(1) Thomas Rid et Marc Hecker, War 2.0 : Irregular Warfare in the Information Age, Praeger, 2009 ; Audrey Kurth Cronin, Power to the People : How Open Technological Innovation is Arming Tomorrow’s Terrorists, Oxford University Press, 2019 ; Nina Kollars, « Cyber Competition and Nonstate Actors in a Data-Rich World », War on the Rocks, 21 septembre 2020.
(2) Sur les implications possibles, voir Joseph Henrotin et Stéphane Taillat, « Military Operations : What If Digital Technologies Fail on the Battlefield » in Sten Rynning, Olivier Schmitt et Amelie Theussen (dir.), War Time : Temporality and the Decline of Western Military Power, Brookings Institution Press, à paraître en mars 2021.
(3) David Patrikarakos, War in 140 Characters : How Social Media is Reshaping Conflict in the Twenty-First Century, Basic Books, 2017 ; voir aussi le cas de l’application de suivi d’activité physique Strava en 2018 (https://twitter.com/Loopsidernews/status/979640744926437376?s=20).
(4) En octobre 2019, The Telegraph rapportait que les soldats britanniques en Ukraine recevaient des messages menaçants par SMS et sur Facebook. En août 2018, Business Insider soulignait que les contacts SIM de certains soldats ukrainiens avaient été interceptés de manière à envoyer à leurs proches des messages annonçant leur mort, déclenchant des appels intempestifs et permettant de cibler des tirs d’artillerie sur leur position. En décembre 2016, la société de solution informatique Crowdstrike annonçait que le renseignement militaire russe aurait piraté une application d’aide au ciblage de l’artillerie développée par un officier ukrainien afin de s’en servir pour localiser les positions des pièces.
(5) Anthony King, Command : the Twenty-First Century General, Cambridge University Press, 2019.
Légende de la photo ci-dessus : La convergence entre cyber et guerre électronique est attestée un peu partout, faisant des réseaux des cibles naturelles dans les opérations contemporaines. (© US Army)