Il y a quelques mois j'ai eu le privilège d'intervenir dans le cadre d'un séminaire de recherche de l'Institut d'Etudes de Stratégie et de Défense (IESD) sur le sujet "la dimension cyber dans le concept d’opérations multi domaines"
Je vous livre ici la présentation et les notes.
Le MDB est avant tout une réponse
élaborée par l’US Army et le US Marine Corps pour faire face à une confrontation
majeure à l’horizon 2035. Faisant le constat de près de 20 ans de guerres
irrégulières et de contre-insurrection, l’Army et le Corps ont identifié la
nécessité de développer un nouveau concept permettant de guider les évolutions
capacitaires.
En 2014, la crise ukrainienne et
les tensions en mer de Chine font ré-émerger la possibilité d’une confrontation
directe avec des adversaires conventionnels ou hybrides dont une partie de la
stratégie militaire repose sur la masse et le déni d’accès et les stratégies
d’interdiction de zone (A2/AD). Quelle place occupe le "cyber", ce nouveau domaine de lutte, dans cette vision ?
A. Le « Air Land Battle 2.0 » [Bob Work, 2015]
i. Les cycles de développement capacitaires américains répondent à un besoin de transformation permanent des armées US. Ces transformations sont conceptualisées par ce que l’on appelle des stratégies de compensation (offset strategy). La seconde stratégie de compensation a été élaborée à partir du début des années 80 pour faire face aux armées du bloc soviétique. Le rééquilibrage des puissances dans la zone centre Europe, au centre du concept, trouve pourtant son origine dans deux constats issus d’engagements plus ou moins récents. C’est d’abord les leçons de la guerre du Vietnam que l’Army doit tirer. Après une longue campagne de contre-insurrection, la capacité offensive conventionnelle est à rebâtir, le questionnement sur l’engagement des appelés limite les possibilités de reconstituer une « masse de manœuvre » suffisante contre l’URSS. Par ailleurs, la guerre du Kipour a démontré la létalité des armements tant US que Soviétiques. Ce constat rappelle aux stratèges le coût exorbitant que pourrait avoir une confrontation directe en Europe.
ii. Face à ces constats, l’Army repense ses modalités d’action et donc oriente sa transformation capacitaire via le concept d’Air Land Battle. Une première approche milite pour une « Active Defense », une sorte de défense dans la profondeur stratégique du glacis continental, dans un combat court, dont l’issue serait fixée par l’épuisement des stocks d’armes soviétiques. Non exclusivement défensive, cette approche repose sur la capacités des forces américaines à conduire des actions offensives (sur les flancs) dès qu’une vulnérabilités adverse serait détectée. Saisir et exploiter ces vulnérabilités n’est possible que par l’établissement d’une forme de supériorité dans la prise de décision. Ce que l’on appelle le « command and control ». Nait ainsi l’idée qu’en adoptant des innovations technologiques (numérisation du champ de bataille, GPS[1], blue force tracking), l’on réduirait le « brouillard de la guerre », la friction chère à Clausewitz, et l’on aboutirait à une accélération de la prise de décision fondée sur des données rationnelles.
iii. Le concept d’Air Land Battle, bâti autour de l’écrasement d’une masse de manœuvre conventionnelle par la combinaison du feu et de la manœuvre portée par une maitrise de l’information opérationnelle, ne sera pas appliqué contre l’URSS mais contre l’Irak de Saddam Hussein en 1991 (530 000 hommes, 4000 chars, 500 avions de combats). Au mois de février 1991, la bataille des 100 heures sur "l’autoroute de la mort" illustre la mise en oeuvre ce cette approche des opérations. Véritable démonstration de force, la machine américaine impressionne et entraine plusieurs mouvements chez ses alliés (dépassés – Fr et UK) comme chez ses compétiteurs (Chinois – voir « La guerre hors limites »). Ré-édité en 2003, avec l’OPLAN 1003, qui milite pour des opérations interarmées (joint) dont l’objectif est de détruire les forces du régime (Decicive Actions) (90 jours / 45 / 90 puis 1 an de stabilisation) – la combinaison des frappes aériennes, des actions terrestres et des FS, => 3 semaines après son déclenchement, le gouvernement tombe.
iv. Avec la fin des opérations cinétiques débute une longue période ou de l’Afghanistan à l’Iraq, les forces américaines et typiquement l’Army et les Marines sont confrontées à un adversaire asymétrique (irrégulier). Le Air Land Battle a fait ses preuves mais se révèle inadapté pour répondre à la menace des insurgés.
B. Compétition stratégique est représentation de l’espace des opérations
i. De 2003 à 2014 l’Army est quasi exclusivement confrontée à des insurrections, elle adapte sa doctrine, au prix d’une relecture et d’une appropriation d’une base historique coloniale et révolutionnaire. Mais sur le plan capacitaire il y a peu à dire, la transformation numérique s’est opérée mais peu ou pas d’évolution dans les armements majeurs. A contrario, l’Air Force et la Navy, moins impliquées, développent de nouveau programmes et captent les budget fédéraux. Le cyber et les nouvelles formes de conflictualités sont très tôt appréhendées pas ces deux armées (premiers documents prospectifs sur le cyber issus de Air force et Navy).
ii. La compétition est donc avant tout « interne », l’Army doit se réinventer dans un contexte interarmées concurrentiel et où elle apparait de plus en plus déclassée. En 2012 la publication du « joint operational Access Concept » introduit la notion de « cross domain synergy » principalement en réponse aux capacités A2/AD chinoises (anti access, aera denial). Cette prise de conscience d’une perte de supériorité aérienne ou navale, sert de matrice au MDB pour l’Army et le Corps qui y voient le moyen de reprendre le débat stratégique à leur profit.
iii. Deux facteurs de prise de conscience : la compétition stratégique avec des acteurs étatiques. « Le retour des États nations ». Les menaces à peine voilées de Pekin en mer de Chine ou les prises de positions Russe avec la pratique du fait accompli sont deux puissants vecteurs de la réflexion capacitaire US. Cette compétition permanente avec d’autres grandes puissances impose un mouvement de transformation accéléré des forces US dont le bilan ne cesse d’être critiqué en contre-insurrection ou dans le cadre de la lutte anti-terroriste.
iv. L’espace de bataille est donc perçu comme « étendu » : toutes les forces même celles hors du théâtre d’opération sont considérées comme menacées (notamment par des frappes cyber). Comment manœuvrer dans cette profondeur ?
v. L’adversaire est capable de faire converger ses forces sur des vulnérabilités US ou de partenaires ; Comment dissuader nos adversaires et éviter la montée aux extrêmes ?
vi. Extension de l’espace et convergence des forces impliquent la compression des niveaux classiques de la guerre (stratégique, opératif, tactique). Comment les forces armées (Air-Navy) permettent aux capacités terrestres de défaire l’adversaire dans la zone des contacts ?
C. Les concepts clefs du MBO et Cross-domain fires
i. La réponse de l’Army est d’abord le développement du combat interarmes (combined) et la volonté d’intégrer les capacités des autres domaines de façon plus systématique et massive. Il ne s'agit pas nécessairement d'une "révolution doctrinale" ou un "nouveau modèle conceptuel de la guerre" mais bien un prolongement des doctrines interarmées. C'est une réponse à l'évolution du contexte international "post-industriel" avec un socle informationnel marqué. Ainsi, plus que dans d'autres réflexions, le MDB acte la possibilité d'être directement contesté dans les domaines dont le contrôle s'avere essentiel aux armées modernes (espace, espace aérien, information, approches maritimes). Dans ce cadre, le "cinquième domaine" (le cyberespace) revêt une importance particulière.
2. Le cyberespace : primus inter pares
Depuis 2011, le cyberespace est
considéré dans les documents de stratégie ou de doctrine US comme un
« domaine » venant ainsi compléter les espaces de combat
pré-existants (Terre, Air, Mer, Espace). Ce « cinquième domaine »
n’est pourtant pas totalement de même pied et dans une approche MDO doit être
considéré comme un socle irrigant l’ensemble, un « mal nécessaire »
diront certains. Dans ce domaine également le constat de la supériorité
technologique US laisse place à un environnement plus complexe où les acteurs
de rangs moindre peuvent utiliser et détourner ces technologies à leur profit.
A. La défense des réseaux et des données
i. Le combat dans le cyberespace c’est d’abord la défense des réseaux et la protection des données. Dans une approche multi domaines, aucune capacité ne peut produire des effets sans la maitrise de ses propres systèmes d’information. Une brèche dans cette défense fragiliserait instantanément l’ensemble de la force. Sans réseaux pas de MDB.
ii. Le réseau ce n’est pas seulement l’ossature des communications pour les forces, c’est aussi le substrat dans lequel se développent les opérations cyber. Le réseau est un système d’arme à part entière et permet une projection de puissance. Les combattants numériques ne protègent pas seulement les communications, ils assurent la sécurité des approvisionnements logistique, la gestion aéroportuaire, le soutien santé, etc… ainsi, depuis le « domaine » cyber l’on contribue à la protection des autres domaines.
iii. Au-delà du réseau, les données sont au coeur de la contribution "cyber" au MDO. Sans données fiables, la coordination des opérations est illusoire pour le chef militaire.
B. Le cyber comme un « producteur d’effets »
i. Sur la couche physique => piège / neutralisation
ii. Sur la couche logique : codes / réseaux / protocoles => cryptolocker
iii. Sur la couche sociale / sémantique => manipulation
C. Intégrer et développer les capacités cyber
i. Un domaine peut créer une « fenêtre d’opportunité » pour qui sera exploité dans un autre (domaine). Cette extension du combat si elle est simple à formuler se révèle particulièrement complexe à mettre en œuvre et va probablement entrainer des évolutions majeures dans les structures de nos EM.
[1] GPS mise en
place à partir de 1973 dans l’armée US, pleinement opérationnel à partir de
1995 (ouverture au civil 2000).
Aucun commentaire:
Enregistrer un commentaire