|
|||||||||||||||||||
|
|||||||||||||||||||
|
La
Network-Centric Warfare : de son développement à Iraqi
Freedom Alain De
Neve et Joseph Henrotin es évolutions des débats stratégiques de ces dernières années semblent avoir laissé bien plus de place aux rhétoriques révolutionnaires et aux diverses technologies qu’à l’évolution de la stratégie elle-même. Il apparaît cependant que la Révolution dans les Affaires Militaires (RAM)[1] constitue un objet très complexe et dont les implications pour la théorie stratégique elle-même ne sont pas à négliger[2]. C’est, en particulier, le cas pour de nouvelles formes de combat, dites réticulées ou réseaucentrées, qui seront examinées dans cet article. D’abord discutée aux États-Unis dans un contexte international et sociopolitique que nous examinerons, la notion de guerre réseaucentrée (Network-Centric Warfare – NCW) tend actuellement à connaître une diffusion en Europe. Ainsi, la France travaille-t-elle sur des Opérations Réseau-Centrées (ORC) tandis que les Britanniques envisagent de se doter d’une Network-Enabled Capability (NEC). En Suède ou en Belgique, le concept fait également florès rationae materiae, tendant à connaître une diffusion à l’échelle des différentes armées, dépassant donc son strict cadre d’origine – la stratégie navale – pour intégrer la conceptualisation des combats terrestres et aériens[3], l’objectif étant de parvenir à une plus grande interarméité. Autant de raisons d’examiner les racines, l’émergence, les possibilités qu’elle offre mais aussi les controverses ayant entouré cette théorie.
Une
première approche de la NCW
Les
idées sont filles de leur temps et lorsqu’apparaît, en 1998, la
première contribution sur la NCW[4],
l’amiral Cebrowski, “père” du concept et futur directeur du très
influent Office for Force Transformation, se fonde sur la littérature
économique. L’émergence de réseaux informatiques, en reliant
l’ensemble des employés d’une entreprise, permettrait de démultiplier
les gains de productivité, tout en augmentant la transparence d’une
société, sa gouvernance et sa capacité à être rapidement mobilisée
sur un nouvel objectif, la faisant devenir plus réactive. Constatant
qu’une opération telle que Desert Storm s’est massivement
appuyée sur les technologies de commandement et de communication,
Arthur K. Cebrowski transpose alors son raisonnement à la sphère
militaire. Pour ce dernier, la mise en réseau de l’ensemble des
capteurs disponibles, le traitement en temps réel (ou quasi-réel)
des données et des informations, leur transformation en savoir et
leur transmission vers les unités de feu doit autoriser un combat de
précision, radicalisant l’économie des forces et offrant la
possibilité de pleinement tirer parti de l’arsenal technologique
dont les États-Unis se dotent. Il s’ensuit que les réseaux de
communication et les capteurs terrestres, navals et aéroportés
deviennent prioritaires dans la stratégie des moyens qui se dessine
alors et qui balise largement une stratégie opérationnelle qui tente
de tirer les enseignements des débats sur la RAM. Théorie des réseaux
et informatisation
La
notion de réticulation sous-tendant la NCW n’est pourtant pas
neuve. Au plan opérationnel et dans le cadre spécifique de l’US
Navy, des études ont été engagées dès 1995, portant sur une Cooperative
Engagement Capability (CEC) réticulant les moyens navals au
combat et considérée comme essentielle à la réalisation de la
nouvelle doctrine de la Navy, Sea Power 21[5].
L’objectif est alors d’optimiser la concentration de la puissance
de feu de la marine dans des situations tactiques complexes. Mais le
concept de réticulation est aussi apparu au plan conceptuel, lorsque
s’est développée une abondante littérature sur les réseaux, y
compris dans leurs relations aux études stratégiques et aux
conduites opérationnelles. C’est le cas dès les années 1980. Eric
Laurent montre ainsi dans La puce et les géants que la
diffusion de l’informatique induit de nouvelles pratiques de gestion
des entreprises, leur faisant abandonner les structures hiérarchiques
pour des structures réticulées, plus légères[6].
Préfacé par Fernand Braudel, l’ouvrage montre également comment
de petites entités peuvent se montrer, de la sorte, plus efficaces
que des grandes entreprises moins aptes à s’adapter et à
innover. Auparavant, les très influents Heidi et Alvin Toffler
avaient, dans leurs ouvrages, montré comment les modes de production
étaient marqués par une “Troisième vague” fondée sur
l’informatisation et qui, dans les États technologiquement avancés,
serait appelée à se substituer à la “Deuxième vague”
industrielle et à la “Première vague” agraire[7].
Les figures de l’information mais aussi de nouveaux modes de
gestion la rentabilisant y sont centrales. Au
point, selon Philippe Forget et Gilles Polycarpe, de générer une
nouvelle forme d’agir, réticulée et faisant du réseau la matrice
intégrant naturellement idées, matériels et toutes formes
d’activités humaines[8].
Les auteurs ouvrent ainsi la porte à ce que la Délégation Générale
pour l’Armement qualifiera de “révolution des systèmes de
force”[9].
Les systèmes d’armes, maillés, se doivent d’être interopérants
et intègrent un schéma qui sera appliqué à une zone de bataille.
C’est alors la fin de la conception traditionnelle des armements,
conçus et développés indépendamment les uns des autres. Surtout,
Forget et Polycarpe rejoignent les travaux, remontant aux années
1950, de Norbert Wiener – sur la cybernétique et le processus de feedback
– tout en leur donnant une prolongation naturelle. En effet, les
travaux sur les réseaux et l’examen de leurs conséquences sont inséparables
de ceux menés en électronique et en informatique. Surtout, dans son
acception originelle, la cybernétique vise à épurer une
irrationalité humaine qui avait, alors, conduit aux désastres des
guerres mondiale, en confiant à la machine un rôle croissant dont la
nature se révèle, toutefois, à l’époque, difficile à définir. Les
révolutions ne sont, en effet, jamais orphelines. Ainsi, des
chercheurs tels que Norbert Wiener, Theodore von Karman ou encore
Vannevar Bush avaient, auparavant, cherché à dépasser les
limitations traditionnelles de la mémoire humaine et à optimiser des
processus de partage d’information. Sans refaire l’histoire de
l’informatique, leurs pensées aboutiront aux travaux de Tim
Berners-Lee et au logiciel “www”, un des principaux fondements de
l’actuel Internet. Lorsque ce dernier sera mis en dérégulation par
l’administration américaine, en 1992, toutes les conditions
physiques et intellectuelles seront réunies pour générer ce que
d’aucuns considéreront comme une révolution.
Les métaphores
stratégiques du réseau
De là, d’autres auteurs, cherchant à examiner les conséquences de la théorie des réseaux dans le domaine stratégique, produiront des travaux particulièrement stimulants, structurant partiellement le débat stratégique dans les années 1990. C’est, en particulier, le cas de David Ronfeldt et de John Arquilla. Chercheurs à la RAND américaine, ils se concentrent dès 1993 sur la théorie des réseaux pour tenter d’en discerner les ressorts et les potentialités. Ils examinent successivement les nouvelles formes de militance et d’action militaire[10] et l’impact de l’information et de l’informatique sur la RAM américaine[11]. De leurs travaux sur les gangs urbains, la guérilla zapatiste ou l’opposition occidentale à la junte militaire birmane, ils déduisent qu’une organisation en réseau est naturellement plus efficace que les structures hiérarchisées structurant les armées classiques. Résistant
aux décapitations, le réseau bénéficie également d’une
informatisation permettant de partager en temps réel quantité de
savoirs et d’informations. Auparavant, la mise en réseau des
communications stratégiques US ne visait rien moins que d’optimiser
cette résilience face à la possibilité d’une attaque nucléaire
soviétique. “Mettre en réseau” devenait dès lors une mesure de
crédibilisation de la dissuasion nucléaire. C’est encore,
toutefois, un réseau inabouti : si les communications sont réticulées,
les ordres, eux, restent centralisés et respectent toujours un
principe de hiérarchie que l’on peut difficilement éviter en matière
stratégique. C’est
d’autant plus le cas que le réseau compte un grand nombre de nodes
transmettant/relayant les informations charriées. Plus ces nodes
sont nombreux, plus faible est la probabilité qu’ils soient détruits
et plus forte est celle qu’ils permettent de pérenniser le réseau.
Les réseaux d’aujourd’hui permettent ainsi de mettre en
application une loi de Metcalf indiquant que “la puissance
d’un réseau est proportionnelle au carré du nombre de ses nodes”[12].
Elle n’est toutefois avérée que si la bande passante - permettant
le transfert des informations - est “large”. Pour des armées
modernes, cette donnée est cruciale. Les derniers conflits ont ainsi
vu un ralentissement du flux des informations alors que, paradoxalement,
les ordinateurs deviennent de plus en plus puissants et que leur
fiabilité augmente. Mais l’étroitesse des bandes passantes et le
grand nombre d’informations saturent les capacités des réseaux.
Durant Iraqi Freedom, des modules-relais ont ainsi dû
être montés sur des drones RQ-1 Predator ainsi que sur des
KC-135 de ravitaillement en vol.
Malgré cette inquiétude structurelle, de nombreux auteurs américains estiment que le réseau est une des clefs de la conduite victorieuse des opérations futures. L’agrégation de tous les capteurs à disposition des forces – en premier lieu, les hommes eux-mêmes – permettrait ainsi de créer une vision panoptique d’une zone de bataille donnée. C’est la vision, promue par l’amiral Owens, d’un “système des systèmes” devant, ultimement, et suivant les rhétoriques utilisées, aboutir à la “connaissance dominante de l’aire de bataille”, la “supériorité informationnelle” ou encore la “situationnal awareness”. Suivant ce schéma, n’importe quel acteur devrait pouvoir disposer de toutes les informations nécessaires à la conduite des opérations dont il est responsable. La recherche de l’infodominance partage alors la trajectoire du réseau dans une relation symbiotique. Reste que, comme le réseau, cette infodominance n’est pas exempte de défauts intrinsèques. Si elle ne garantit pas que les informations reçues seront correctement interprétées et exploitées, la recherche effrénée de l’information peut également donner lieu à une dépendance à son égard, induisant une “culture de la certitude”, où toute action ne serait menée qu’une fois un seuil informationnel suffisant franchi. Dans le contexte d’une recherche du “zéro mort”, cette donnée, pouvant anesthésier une capacité décisionnelle, reste ainsi déconsidérée. La valeur
structurante du réseau
In
fine, le réseau acquiert donc, au-delà de
l’aspect “pratique” de son utilisation, une valeur unifiante et
structurante, au moins à trois titres. Le premier est abondamment
traité par la littérature en relations internationales, montrant,
selon une grande diversité d’approches, l’impact de la
globalisation/mondialisation sur la structuration de l’espace
international. Nous n’y reviendrons pas. Deuxièmement, on a constaté
que les principes du réseau sont utilisés par des forces aussi bien
conventionnelles que non-conventionnelles et asymétriques ;
éventuellement jusqu’à un point de fusion. Le combat dit “couplé”,
utilisé en Afghanistan et dans le Kurdistan irakien, vise ainsi à
utiliser des forces locales politiquement loyales et à les soutenir
par des moyens de haute technologie : forces spéciales, télécommunications,
frappes de précision. Dès lors, le réseau n’est plus uniquement
un fatras technologique additionnant télécommunications et
ordinateurs. C’est également une matrice complexe de relations au
sein du combat et entre des instances politiques pouvant ne pas avoir
la même puissance ou les mêmes objectifs. Souple par essence, le réseau
intègre donc également alliances d’opportunités, coalitions ad-hoc
et d’autres formes d’organisation politique. Ce sont les
relations tissées avec plusieurs factions kurdes, qui permettront aux
Américains de mener des opérations rapides et optimisant leur économie
des forces dans le Kurdistan irakien, en mars-avril 2003[13].
Troisièmement, la guerre réseaucentrée réticule les concepts eux-mêmes, qui se doivent d’être compatibles au minimum. La NCW représente alors le cadre structurant toute contribution doctrinale et stratégique qui doit, pour devenir crédible, y être intégrée. En soi, la NCW n’est pas représentative d’un mode ou l’autre de combat et l’on peut douter qu’elle soit une doctrine à proprement parler. Pour preuve, une théorie des années 1980 – le spider in web – renvoyait à la disposition d’une doctrine de défense non-offensive présentant une parenté avec les travaux de Guy Brossolet. En 2002, l’adoption du Rapid Decisive Operations White Paper montre, a contrario, l’adoption d’une posture très offensive, au sein d’une optique aussi réseaucentrée que l’approche précédente. Mais
l’exigence de compatibilité entre les concepts qu’induit la NCW
reste toutefois contrebalancée par la nature même de la guerre réseaucentrée,
que l’on pourrait caractériser comme un cadre souple donné aux
opérations. Ici aussi, si la NCW est une infrastructure du combat,
elle n’en représente ni le moteur ni l’âme. En effet, si la NCW
met à la disposition des décideurs informations et communications,
elle ne garantit en rien le succès ou l’échec et ne dispensera
jamais ni du combat, ni du coup d’œil permettant d’apprécier les
informations reçues. Elle ne dispense donc pas de disposer d’une
doctrine de combat valable, d’équipements adéquats, d’une
organisation adaptée et, plus généralement, de tout ce qui à trait
au moral ou à l’entraînement. Pour
souple que soit le cadre généré par la NCW, il impose néanmoins
une stratégie génétique propre où compatibilité et interopérabilité
représentent des termes-clefs, s’accompagnant d’un lexique spécifique,
emprunté à l’informatique (à l’instar du “plug and fight”).
Elle représente, de ce point de vue, ce que nous pourrions qualifier
d’inédit génétique, les conceptions de systèmes de capteurs et
autres systèmes d’armes “en famille” ou encore de “systèmes
de forces” ne représentant plus une option économiquement
avantageuse, mais bien une obligation stratégiquement
avantageuse… et aux impacts politiques directs. En effet, au sein de
l’OTAN, par exemple, le niveau d’interopérabilité d’une force
fera qu’elle sera ou non déployée et qu’elle sera considérée
comme une alliée plus ou moins proche par Washington. Durant la
“phase des opérations majeures” en Irak, les États-Unis ont
ainsi expressément demandé la participation des forces
britanniques et australiennes, excluant pratiquement toutes les
autres, afin d’éviter tout problème d’interopérabilité
durant ce qui était perçu comme le moment le plus crucial d’Iraqi
Freedom. Le réseau apparaît ainsi comme naturellement inclusif mais également comme générant une force d’attraction stratégico-politique. Pour un État recherchant une politique de puissance dans un contexte international unipolaire, il n’est point de salut que de s’aligner sur la puissance dominante forgeant le débat stratégique en fonction de ses intérêts propres. Au sein de l’OTAN, ce n’est point un hasard si le deuxième plus grand commandement de l’Alliance – l’Allied Command Transformation, qui veille à la modernisation des forces otaniennes – est basé à Norfolk, non loin de l’Office for Force Transformation de l’amiral Cebrowski. Et
que dire de l’Europe, dont le projet de Network
Enabled Capability (NEC), initialement porté par la toute récente
Agence européenne de défense et destiné à développer une approche
européenne de la guerre réseaucentrée (tant en termes doctrinaux
que technologiques), a finalement été confié à la gestion du NATO
Consultation, Command and Control Agency ! Au-delà, la NCW
impose donc, également, ce qui est considéré comme la norme des
systèmes stratégiques occidentaux, sur laquelle s’alignent peu à
peu de nombreux États technologiquement avancés, comme le Japon,
l’Australie ou encore Singapour[14].
Bref, à l’instar de tout concept, la NCW entend tout autant représenter
un instrument de rayonnement des forces américaines qu’un système
conceptuel et technique opératoire. une révolution
stratégique ?
La
NCW représente-t-elle pour autant une révolution stratégique en
bonne et due forme ? Outre le fait que les notions de réseau et
de combat en réseau ne sont guère neuves et que la notion de révolution
militaire (ou dans les affaires militaires) reste sujette à caution,
remarquons également que le concept même de NCW est apparu dans un
environnement propice à la surestimation des potentialités des
concepts. Plusieurs auteurs, sceptiques à l’égard de la RAM,
notent ainsi que, bien souvent, des principes et des leçons stratégiques
élémentaires n’ont jamais été que redécouvertes dans le contexte
d’évolutions technologiques radicales. Les mêmes auteurs considèrent
par ailleurs que des effets d’annonce magnifiant à outrance les
possibilités offertes par les combinaisons de concepts et de
technologies émergentes sont de nature à poser problème en opérations.
Les limitations de
la NCW
C’est
le cas pour la NCW qui, dans l’optique américaine, est conçue
pour visualiser l’ensemble des opérations amies comme adverses et
autoriser un haut niveau d’économie des forces. Il en résulte
qu’un belligérant ayant compris qu’il devait combattre en dehors
du réseau serait en mesure de prendre en défaut son adversaire.
C’est la thématique, bien connue, des opérations asymétriques[15].
Guérillas et terrorismes cherchent alors une combinaison dite C3D2 (Cover,
Concealment, Camouflage, Denial, Deception).
Les actions des différentes factions de la guérilla irakienne en
relèvent typiquement. Elles-mêmes organisées en réseau, partageant
une communauté d’intérêts à défauts d’objectifs politiques
délibérés, elles travaillent discrètement, évitent le combat de
contact – et donc les zones de détection des capteurs américains
– et diluent leurs attaques dans le temps, de façon à préserver
leur sécurité. Et ce, tout en sachant que les forces occidentales
privilégient des actions dans le temps court. De ce point de vue, la NCW – au même titre que de nombreux concepts issus de la RAM – génère un biais stratégique majeur en induisant l’illusion de la facilité des opérations[16]. Dans ce cadre, toute action qui ne respecterait pas les règles tacites du combat – très technologique – mais aussi juridiquement régulé promu par la RAM serait systématiquement considéré comme asymétrique et serait dès lors 1) dévalorisé dans les travaux de recherche et 2) qualifié d’hors-la-loi lorsque des exactions seraient commises. Or, comme le rappelaient plusieurs opérationnels américains, l’asymétrie n’est pas une “anti-stratégie”, sorte de “triche stratégique”, il serait l’essence même de la stratégie ; autrement dit, une action qui, selon une conformation dialectique, consiste en la formulation par l’adversaire d’une contre-mesure destinée à parer l’avantage technologique et doctrinal – que même les plus techno-optimistes considèrent comme provisoire – sur lequel repose l’action de l’opposant. Dans
cette optique, l’espérance de plusieurs tenants de la RAM
d’imposer à l’adversaire les règles de combat américaines
s’inverserait : ce serait donc à la RAM et à la guerre réseaucentrée
de s’adapter aux combats dans lesquelles elles seraient engagées.
L’expérience irakienne est typique de cette inversion. Alors que
les États-Unis ont imposé leur vision de la guerre durant les opérations
majeures, des grappes d’Irakiens se sont ensuite formées pour mener
un combat de guérilla nécessitant plusieurs mois d’adaptation pour
une US Army qui y était trop peu préparée, doctrinalement et
matériellement[17].
Si mener des opérations militaires ne sera jamais facile – quelque soit le point de vue duquel on se place – remarquons aussi que la NCW génère une série de problématiques propres. La première tient aux limitations physiques, déjà évoquées, des systèmes, auquel s’adjoint le grand nombre de systèmes utilisés et qui ne sont pas nécessairement interopérables entre eux. Plusieurs auteurs évoquent à cet égard le sol de véhicules de commandement US, jonché d’ordinateurs portables chacun reliés à un réseau particulier. Pour l’anecdote, à plusieurs reprises, déséquilibrés par les mouvements du véhicule, les combattants écrasaient lesdits ordinateurs. Mais surtout, la profusion d’informations à disposition est telle que, plutôt que de lever le brouillard de la guerre, la NCW et les systèmes d’information le renforçaient, contribuant, de la sorte, à générer une vision en tunnel (tunnel vision) de l’espace de bataille[18]. En
conséquence, plutôt que d’accélérer la conduite des opérations,
l’adoption d’un tel système les a parfois ralentis, lorsque les décideurs
n’abandonnaient pas, purement et simplement, l’observation de systèmes
leur prenant trop de temps. En Irak, il semble que ce fut assez
souvent le cas, particulièrement au niveau tactique. Les opérations
pouvaient par ailleurs être ralenties par un trop grand
interventionnisme des échelons de commandement supérieurs qui,
disposant d’une vision relativement claire des opérations,
tendaient assez fréquemment à s’ingérer dans le processus,
fondamentalement tactique, de décision. La problématique de l’information overload est une des thématiques majeures sur laquelle se focalisent, pour l’heure, industriels et militaires. Mais la fusion des données, permettant de mettre en œuvre une réelle vision panoptique des opérations ne résout ici qu’un seul problème. En effet, elle ne solutionnera que partiellement une surcharge d’informations, que l’on peut considérer comme des données devant encore être appréciées par l’officier ou le soldat. À cet égard, l’opérateur humain ne saurait être évincé du système, sous peine d’amoindrir considérablement ses avantages. Ainsi, lors d’un exercice d’artillerie mené il y a quelques années, ce ne sont pas moins de 800 demandes de frappe contre une seule cible qui sont arrivées au PC feu d’une armée européenne. Sans la capacité de l’officier à estimer que ces demandes ressortissaient toutes de la même mission, on imagine que le principe d’économie des forces eut été mis à mal. À cet égard, la NCW, en l’état, ne permet pas encore de transformer l’information en savoir. Elle ne saurait, quoi qu’en disent quelques analystes[19], évincer le génie et le coup d’œil clausewitzien ; des qualités proprement humaines, qui ne sauraient être éliminées de sitôt, sauf à concevoir une rupture technologique, au mieux mesurable en décennies, aboutissant à l’émergence d’une génération d’ordinateurs disposant d’une aptitude suffisante à l’utilisation de l’intelligence artificielle, si tant est que ce soit effectivement possible. Dans cette optique, la guerre réseaucentrée génère des défis majeurs en termes de commandement. Si elle peut le faciliter considérablement – dans la mise à jour de l’allocation des moyens ou dans les opérations de gestion logistique – elle peut également le vider de sa substance. Plusieurs observateurs notent ainsi une tendance des décideurs sur le terrain à reporter la responsabilité d’erreurs commises sur le réseau, cherchant, paradoxalement, à “humaniser” une architecture cybernétique que l’on veut froide, neutre et objective. D’autres affirment qu’un appui trop important sur la NCW pourrait aller jusqu’à induire une dilution des responsabilités. Si cette critique n’est pas neuve et touche les armées technologiquement avancées depuis le milieu du xixe siècle, induisant des distinctions entre “techniciens” et “guerriers”[20], elle mérite néanmoins d’être reconsidérée à l’aune des conflits les plus récents… et les plus technologiques. Corrélativement, plusieurs auteurs craignent une baisse de l’éthos guerrier. La priorité donnée par la RAM aux nouvelles technologies a impliqué de resserrer les dispositifs militaires, diminuant le nombre de combattant, puis les spécialisant, particulièrement aux États-Unis. Or, plusieurs soldats américains, en situation périlleuse en Irak, se sont montrés, en raison d’un manque de polyvalence, incapables de combattre. Faut-il en conclure, avec D.H Freedman, que de nombreux combattants de demain risquent d’être “tués à leurs claviers”[21] ? L’aspect culturel et éducationnel des futurs officiers ayant à utiliser le système est dès lors souvent mis en évidence dans les publications[22]. Dans le même temps, plusieurs auteurs soulignent que la NCW s’avère particulièrement adaptée à une nouvelle génération de combattants ayant grandi dans un environnement marqué par l’informatique et les jeux vidéo et qui seraient, quasi-instinctivement, les dépositaires des rationalités informatiques. La NCW serait dès lors le reflet d’un état techno-culturel particulier, renvoyant aux interprétations postmodernes de la guerre du futur. Lâcher la proie pour l’ombre est, sans doute, ici, la dernière des grandes catégories de critiques que l’on peut adresser à la NCW. Le concept n’est pas culturellement orphelin. Il émerge au sein d’États-Unis dont on connaît la fascination pour la technologie et la recherche systématique de principes de résolution des contingences du moment par ce biais, tout en substituant la machine à l’homme[23]. Réflexe que partagent de plus en plus les États occidentaux et technologiquement avancés. Or, une focalisation excessive sur la technologie peut induire une modélisation des comportements, non par ce qui est faisable dans l’absolu, mais bien par ce qui est possible pour la machine. On comprendra que ce phénomène de “technologisation” de la pensée limite bien évidemment une capacité d’initiative qui s’avère, en réalité, plus importante sur le terrain qu’une information surabondante. Or, force est de constater que la surestimation du rôle du renseignement a été remise en cause à plusieurs reprises[24]. Mais jamais celle d’une intelligence tactique seulement bornée par la capacité d’innovation. Vers un mûrissement de la NCW ?Faut-il en conclure que la NCW est un concept avarié ? Certainement pas. Ses atouts peuvent avoir été surestimés, mais il n’en demeure pas moins qu’elle peut être créditée de plusieurs succès majeurs. Ce fut particulièrement le cas en Afghanistan où le concept – initialement construit afin d’encadrer des forces technologiquement avancées dans un contexte d’engagements symétriques – a été utilisé dans sa plus simple acception. L’envoi d’équipes des forces spéciales dotées de systèmes de communications qu’elles donneront à des clans plus ou moins alliés avec l’Alliance du Nord donnera d’excellents résultats. Ainsi, des cibles caractérisées comme devant recevoir une frappe dans les 24 heures auront été traitées moins d’une heure après l’appel. L’adaptation des forces aériennes, depuis la guerre du Kosovo, au Flex targeting (impliquant de lancer des missions alors que les appareils sont en patrouille plutôt que de faire appel aux traditionnels raids) a ainsi donné des résultats exploitant pleinement les capacités NCW mises en place. De ce point de vue, si la guerre d’Afghanistan laissera des leçons parfois douloureuses (en particulier, le manque de considération pour le pays, une fois qu’il sera dans les mains du nouveau gouvernement), force est aussi de constater qu’elle a également démontré que des forces technologiquement très avancées pouvaient exploiter à leur profit cet avantage, en optimisant les ressources humaines et matérielles disponibles. Au risque, cependant, de pouvoir éventuellement perdre le contrôle de certaines situations. Une fois dotés de leurs équipements de communication, certains clans se sont ainsi attaqués à des rivaux par raids de B-52 interposés. De même, l’attaque terrestre de l’Alliance du Nord vers Kaboul n’a pas été décidée en concertation avec les États-Unis. Ce type de combat, couplé, révèle donc des forces et des faiblesses qu’une meilleure communication – et donc un renforcement du potentiel de combat réseaucentré – permettrait de réduire, sans toutefois en éliminer la possibilité. En Irak, le nombre de publications soulignant la qualité de l’approche réseaucentrée a considérablement augmenté ces derniers mois. Il y apparaît que la NCW a effectivement permis, dans bien des cas, d’atteindre une économie des forces optimale, qu’il s’agisse de gestion logistique ou de combat. C’est, en particulier, la liaison entre les unités de tête et d’appui-feu qui semble avoir le plus bénéficié des capacités déployées. Ainsi, le temps d’attente entre un appui-feu aérien et sa réalisation a été réduit de 90 minutes, en moyenne, en Afghanistan à un peu moins de 20 minutes en Irak. Dans certains cas, les attaques se sont déroulées 12 minutes après la demande, poussant l’US Air Force a déclarer qu’elle entendait, pour les opérations futures, passer en dessous du “single digit” et mener ses frappes moins de 10 minutes après un appel. Ce
fut également le cas dans la liaison entre les forces de têtes et
l’artillerie (trop peu présente en Afghanistan). L’utilisation
de drones et d’équipes d’observation avancées a permis, y
compris durant la dure bataille de Falloujah (opération Phantom
Fury) d’intervenir rapidement. En conséquence, les Marines
comme l’Army ont mené un combat urbain moins létal pour
eux, là où des exercices menés avant Iraqi Freedom
montraient que le taux de létalité pouvait monter à 38 % des
troupes engagées. Reste cependant que des lacunes sont
persistantes. Le manque d’obus disposant d’un système de guidage
de précision – à l’instar du BONUS français – ne permet pas
ainsi de pleinement tirer parti des capacités de combat réseaucentré.
De même, l’US Navy a-t-elle directement bénéficié du réseaucentrage du dispositif coalisé. Là où les Air Tasking Orders définissant les missions devaient être transportés par voie aérienne à bord des porte-avions durant Desert Storm, ils étaient modifiés en temps réel durant Iraqi Freedom. En conséquence, la Navy, utilisant elle aussi le flex targeting, tirera pleinement partie de ses capacités, souvent mieux que l’Air Force. L’expérience de l’Army reste, quant à elle, marquée par des questionnements lancinants. D’une part, parce que la première division “digitalisée”, la 4e, devait intervenir par le flanc nord irakien. L’interdiction d’utiliser le territoire turc a imposé un redéploiement qui ne permettra pas à l’unité d’intervenir durant les “opérations majeures”. D’autre part, durant les opérations de sécurisation et de lutte contre la guérilla, la NCW n’a pas dispensé les combattants américains de combattre. Si la guerre réseaucentrée les aura aidés, elle ne l’a pas fait autant qu’elle l’aurait fait dans le cadre d’un engagement conventionnel. Ce n’est toutefois pas ici le concept de NCW qui est à remettre en cause, mais bien les technologies des capteurs. En effet, un examen rapide des technologies actuellement utilisées sur les drones et autres systèmes montre qu’il s’agit essentiellement de caméras (optiques, infrarouges et jour/nuit) ou de radars à ouverture synthétique. Chaque système a ses spécificités mais relève généralement d’une approche centrée sur le combat conventionnel et permettant de “marquer” des véhicules. Or, une situation de guérilla exige la disposition de nouveaux types de capteurs, calibrés pour la détection d’êtres humains, généralement dans un environnement urbain. Si plusieurs systèmes sont développés en ce sens, il faut ici constater qu’ils ne seront opérationnels que d’ici à quelques années. De ce point de vue, l’approche réseaucentrée doit encore être confirmée par la pratique des faits. Elle connaît par ailleurs des évolutions qui laissent présager de nouveaux développements à l’avenir. D’une part, le concept de Net-Centric Operations (NCO) est de plus en plus fréquemment cité aux États-Unis, remplaçant une trop spécifique Net-Centric Warfare. Si certains y verront l’acception par les États-Unis d’une rhétorique initialement développée dans une France plus attentive aux sorties de crises et aux transitions post-conflits, remarquons également que la vieille thématique d’une Amérique entrant rapidement en guerre, menant décisivement ses opérations et s’exfiltrant tout aussi vite est remise en cause, tant par la pratique irakienne que par les réflexions menées à Washington. En effet, contre les tenants d’une guerre technologique qui aurait considérablement facilité le combat, la pratique irakienne des États-Unis semble signifier pour eux la fin d’une innocence stratégique marquée par la surestimation d’une technologie vue comme omnipotente. À cet égard, si la perception que le Pentagone peut avoir de la technologie reste fondamentalement inchangée, il montre également une inflexion vers un plus grand réalisme en la matière. Plusieurs choix opérés durant ce que nous pourrions qualifier de “période euphorique de la RAM”, entre 1994 et septembre 2001, sont ainsi ouvertement remis en question. L’abandon, décidé, des plates-formes lourdes – chars et véhicules de combat – a partiellement été revu, 25 % des pertes américaines étant dues à un manque de protection. De nouveaux champs d’actions pour la NCW ?Ce mûrissement conceptuel est évolutif et encore loin d’être affiné. L’évolution des logiciels soutenant la NCW – en particulier du FBCB2 (Force XXI Battle Command, Brigade and Below) – est loin d’être terminée, tandis que de nombreuses unités doivent encore être numérisées. Nonobstant ces faits, la NCW pourrait connaître à l’avenir d’autres évolutions. D’une part, comme nous l’avons vu, au sein des opérations de basse intensité, mais aussi au sein des opérations humanitaires et de maintien de la paix, lorsque seront pleinement intégrés aux nouvelles architectures des combattants disposant de l’équipement adéquat. Élargie à ces missions, la NCW se montrerait particulièrement congruente avec des cultures occidentales cherchant à mettre en danger/déployer le moins de personnels possibles. Mais c’est dans le domaine de la sécurité intérieure que les opérations réseau-centrées pourraient montrer les potentialités les plus intéressantes. D’une part, parce que le développement des architectures de sécurité intérieure s’est, peu ou prou, déjà orienté vers des formes réseaucentrées et infocentrées de structuration. Là où ils n’existent pas encore, les réseaux de caméras de surveillance sont considérés comme essentiels dans le contexte du développement des stratégies contre-terroristes. De même, les forces de police et les services de renseignement adoptent naturellement des modalités de travail en réseau, notamment à l’égard de leurs “honorables correspondants”. Le contexte se prête donc particulièrement bien à l’adoption d’une formalisation du cadre dans lequel sont menées ces opérations. C’est d’autant plus le cas, d’autre part, que les attentats du 11 septembre, du 11 mars puis des 7 et 21 juillet ont, plus que largement, induit la perception d’un nécessaire renforcement des mesures de sécurité, autant au sein des opinions publiques que dans les milieux politiques. Dans le même temps, les systèmes juridiques occidentaux se sont également adaptés à ce qui est perçu comme une nouvelle menace, tandis qu’un grand nombre de réflexions sur les limites des “sociétés de la surveillance” ou, plus prosaïquement, sur la portée de la notion de protection de la vie privée ont été engagées. Cette conjonction d’éléments est à présent telle que la limite existant entre interventions extérieures et intérieures est essentiellement de l’ordre du conceptuel. En effet, si de nombreux politologues et stratégistes avaient été prompts, dès le début des années 1990, à souligner l’effacement de la distinction entre l’interne et l’externe, force est ici de constater que l’occurrence d’un “hyper-terrorisme” est de nature à définitivement sacrer cet effacement. Les opérations réseaucentrées se verraient alors parées de la dernière de leurs vertus en représentant le cadre général des nouvelles formes de conflit. Il n’empêche que ce n’est pas sans poser un large spectre de questions. Au plan éthique, sur la possibilité de considérer chaque individu évoluant sur un territoire comme un adversaire en puissance et sur la protection de valeurs fondant précisément le système politique occidental. Si l’on peut ici indiquer que tous les services de police européens travaillent naturellement de la sorte – en respectant cependant le principe voulant que le jugement prévaut dans la qualification effective de l’individu en tant qu’adversaire – notons également que la guerre réseaucentrique se voit, de la sorte, à la source d’une nouvelle métaphore. La NCW : cadre
stratégique d’un monde globalisé ?
En effet, sacrant l’effacement des frontières comme la convergence des pratiques policières et militaires, la NCW ne serait-elle pas elle-même le reflet d’une introduction, au sein du discours stratégique, des rationalités politiques sous-tendant le processus de globalisation/ mondialisation ? S’il faut, certes, relativiser la portée de ces notions pour les intégrer dans un continuum historique déjà fort ancien, notons cependant qu’elles sacrent l’intégration à la stratégie classique de données que l’on pouvait initialement considérer comme lui étant externes. Comme le notent plusieurs observateurs, si Clausewitz n’est certainement pas mort, il s’est néanmoins adjoint d’autres interlocuteurs – de Bill Gates aux magnats de la presse en passant par les opérationnels issus d’Organisations Non Gouvernementales – prompts à employer ses leçons. Force est de constater que les champs de bataille d’aujourd’hui “nodifient” les intervenants, quel que soit leur nature. Dans le cas irakien, un reportage de CNN ou un rapport d’Amnesty International pouvait générer autant d’effets que le 7th Armoured Cavalery Regiment. À cet égard, Iraqi Freedom représente un exemple parfait de ces nouvelles guerres combinant concepts (avancés ou dépassés), technologies (de pointe comme des plus rudimentaires), comportements les plus barbares et croyances les plus naïves, dans tous les camps[25]. Il en va de même dans la nouvelle structure des conflits à venir. À bien des égards, le monde est devenu le réseau et l’informatique – ainsi que ses représentations –, son expression pratique. L’action dans ce réseau sera toujours militaire. Mais elle se doublera de prises de positions politiques et éthiques autant de l’opinion publique que des militaires eux-mêmes[26] comme d’actions économiques et médiatiques. On comprendra dès lors que, cohérents avec la logique réseaucentrée qu’ils ont adoptée, les Américains abandonnent la classique dénomination de “brigade” pour celle d’Unit of Action. Reste, néanmoins, à qualifier la distribution de puissance au sein de réseaux devenus expression d’une vision d’un monde globalisé. La “valeur” de chaque node semble, ici, rejoindre la nature même du réseau qui les encadrera. Evolutif et dynamique, le node verra sa valeur appréciée ou dépréciée en fonction du contexte de son utilisation comme de ses spécificités propres. À cet égard, d’utile, l’unité de F-117 utilisée durant la “phase des opérations majeures” n’est plus qu’instrument de représentation d’une puissance technologique, tandis que la section opérant un scanner permettant de détecter les mines ou un juriste militaire prendront une valeur incomparablement plus importante durant la phase de stabilisation de l’Irak. Mais c’est ici que la théorie de la guerre réseaucentrée marque ses limites. Conçue et développée pour former un cadre opérationnel, elle ne reste qu’un avatar d’une RMA que François Géré considérait comme un nouvel art opérationnel. Si c’est un avatar au potentiel particulièrement important – en fonction de ce que les opérationnels en feront et des leçons que parviendront à retirer ses concepteurs –la NCW, seule, ne permet pas de déterminer, au sein de l’amas de nodes qu’elle encadre, ce qui est “important” ou “ce qui le deviendra”. Aussi,
les très techno-déterministes tenants d’une automatisation de la
guerre pourraient bien, in fine, être surpris par les conséquences
naturelles qu’induisent les réseaux et devoir reconsidérer le rôle
qu’y tient l’homme. Plutôt que de garantir une rapidité dans la
conduite des opérations par un surplus d’informations, les réseaux
ne sont jamais capacités que par l’agilité mentale et l’aptitude
des opérateurs à utiliser les principes clausewitziens à leur
avantage. [1]
Le terme est identique dans sa signification à la Revolution
in Military Affairs (RMA). [2]
Pour une première approche de la RAM : David
Braspenning et Alain De Neve (dir.), La Révolution dans les
Affaires Militaires, Paris, ISC/Economica, “Hautes Etudes
Stratégiques”, 2003. [3]
Joseph Henrotin, L’Airpower au xxie
siècle. Enjeux et perspectives de la stratégie aérienne,
Bruxelles, Bruylant, “RMES”, 2005. [4]
Arthur K. Cebrowski, “Network-Centric Warfare : Its
Origin and Future”, US Naval
Institute Proceedings, janvier 1998. [5]
Alain De Neve et Joseph Henrotin, “Sea Power 21 et
l’avenir de la posture stratégique de l’US Navy”, Stratégique,
à paraître. [6]
Eric Laurent, La Puce et les géants, Paris, Fayard,
1983. [7]
C’est particulièrement le cas dans Guerre et
contre-guerre, Paris, Fayard, 1994. [8]
Philippe Forget et Gilles Polycarpe, Le Réseau et
l’infini, Paris, ISC-Economica, “Bibliothèque stratégique”,
1997. [9]
Jean-Jacques Gagnepain et Christophe Jurczak, “La révolution
des systèmes de force”, La Recherche, hors-série n° 7,
avril-juin 2002. [10]
John Arquilla et David Ronfeldt (dir.), Networks and
Netwars, Santa Monica, Rand Corp., 1997. [11]
John Arquilla et David Ronfeldt (dir.), In Athena’s Camp,
Santa Monica, Rand Corp., 1996. [12]
Cité dans Laurent Murawiec, La Guerre au xxie
siècle, Odile Jacob, Paris, 1999, p. 108. [13]
Joseph Henrotin, “Airborne Dragon (Kurdistan,
mars-avril 2003) et les potentialités stratégiques du Swarming”,
Les Cahiers du RMES, vol. 1, n° 1, été 2004. [14]
Alain De Nève et Joseph Henrotin, “Commander et contrôler :
les enjeux du C4ISR”, Défense & sécurité internationale,
n° 6, juillet 2005. [15]
Sur le concept : Tanguy Struye de Swielande, “L’asymétrie
instrumentale et ontologico-stratégique dans l’après-guerre
froide”, Arès, vol. 21, n° 54, janvier 2005 ; S.
Metz and D.V. Johnson, Asymmetry and U.S. Military Strategy :
Definition, Background, and Strategic Concepts, Strategic
Studies Institute, Carlisle, U.S. Army War College, janvier 2001. [16]
Alfred I. Kaufman, “Be Careful What You Wish For : the
Dangers of Fighting with a Network-Centric Military”, Journal
of Battlefield Technology, vol. 5, n° 3, novembre 2002. [17]
Tanguy Struye de Swielande et Joseph Henrotin, “Ontological-Cultural Asymmetry and the Relevance of
Grand Strategies”,
Journal of Military and Strategic Studies, hiver 2004. [18]
Il
est, d’ailleurs, intéressant d’indiquer que les forces armées
britanniques engagées en Irak usaient parfois de moyens rudimentaires
(telles de simples cartes géographiques de zones), mais jugés plus
fiables que la technologie informationnelle, pour évoluer sur
l’aire de bataille. Et ce, afin d’éviter toute vision déformée
du combat,
du fait de la multiplication des intermédiaires électroniques
entre la réalité du terrain et le système cognitif naturel du
combattant. [19]
David J. Lonsdale, The
Nature of War in the Information Age : Clausewitzian Future,
Londres, Frank Cass, Strategy and History Series, 2004, pp. 109-134. [20]
Le débat français des années 1950 est particulièrement
indicatif à cet égard, montrant une grande richesse argumentaire
chez des auteurs tels que Gallois, Ailleret ou Miksche. [21]
D.H. Freedman, “Killed at their Keyboards”, Business
2.0 Magazine, 31 janvier 2002. [22]
Notamment pour le général Magliotti, interviewée par Megan
Scully, “Iraq War Proves Power of Net-Centric Vision”, Defense
News, 26 janvier 2004. [23] Jean-Paul Meyer, RAND,
Harvard, Brookings et les autres. Les prophètes de la stratégie
aux États-Unis, Coll. “Esprit de défense”, Paris, ADDIM,
1993. [24]
Dernièrement par John Keegan, Intelligence and War. Knowledge
of the Ennemy from Napoleon to Al-Qaeda, Londres, Random House,
2003. [25]
Joseph Henrotin (dir.), Au Risque du chaos. Leçons
politiques et stratégiques de la guerre d’Irak, Armand Colin,
Paris, 2004. [26]
Notons ainsi l’explosion du phénomène des “blogs”
chez les soldats américains engagés en Irak autant que
l’opposition, fort médiatisée, aux modalités de l’opération
d’anciens généraux, tels Schwarzkopf et Zinni.
|
||||||||||||||||||
![]() |
Copyright www.stratisc.org - 2005 - Conception - Bertrand Degoy, Alain De Neve, Joseph Henrotin |
||||||||||||||||||