La Network-Centric Warfare : de son développement à Iraqi Freedom

Alain De Neve et Joseph Henrotin L

es évolutions des débats stratégiques de ces dernières années semblent avoir laissé bien plus de place aux rhétoriques révolution­naires et aux diverses technologies qu’à l’évolution de la stratégie elle-même. Il apparaît cependant que la Révo­lu­tion dans les Affaires Militaires (RAM)[1] constitue un objet très complexe et dont les implications pour la théorie stratégique elle-même ne sont pas à négliger[2]. C’est, en particulier, le cas pour de nouvelles formes de combat, dites réticulées ou réseaucentrées, qui seront examinées dans cet article. D’abord discutée aux États-Unis dans un contexte international et sociopolitique que nous examinerons, la notion de guerre réseaucentrée (Network-Centric Warfare – NCW) tend actuellement à connaître une diffusion en Europe. Ainsi, la France travaille-t-elle sur des Opérations Réseau-Centrées (ORC) tandis que les Britanniques envisagent de se doter d’une Network-Enabled Capability (NEC). En Suède ou en Belgique, le concept fait également florès rationae materiae, tendant à connaître une diffusion à l’échelle des différentes armées, dépassant donc son strict cadre d’origine – la stratégie navale – pour intégrer la concep­tualisation des combats terrestres et aériens[3], l’objectif étant de parvenir à une plus grande interarméité. Autant de raisons d’examiner les racines, l’émergence, les possi­bilités qu’elle offre mais aussi les controverses ayant entouré cette théorie. 

 

Une première approche de la NCW

 

Les idées sont filles de leur temps et lorsqu’appa­raît, en 1998, la première contribution sur la NCW[4], l’amiral Cebrowski, “père” du concept et futur directeur du très influent Office for Force Transformation, se fonde sur la littérature économique. L’émergence de réseaux informatiques, en reliant l’ensemble des employés d’une entreprise, permettrait de démultiplier les gains de productivité, tout en augmentant la transparence d’une société, sa gouvernance et sa capacité à être rapidement mobilisée sur un nouvel objectif, la faisant devenir plus réactive. Constatant qu’une opération telle que Desert Storm s’est massivement appuyée sur les technologies de commandement et de communication, Arthur K. Cebrowski transpose alors son raisonnement à la sphère militaire. Pour ce dernier, la mise en réseau de l’ensem­ble des capteurs disponibles, le traitement en temps réel (ou quasi-réel) des données et des informations, leur transformation en savoir et leur transmission vers les unités de feu doit autoriser un combat de précision, radicalisant l’économie des forces et offrant la possibilité de pleinement tirer parti de l’arsenal technologique dont les États-Unis se dotent. Il s’ensuit que les réseaux de communication et les capteurs terrestres, navals et aéro­portés deviennent prioritaires dans la stratégie des moyens qui se dessine alors et qui balise largement une stratégie opérationnelle qui tente de tirer les enseigne­ments des débats sur la RAM.

Théorie des réseaux et informatisation

La notion de réticulation sous-tendant la NCW n’est pourtant pas neuve. Au plan opérationnel et dans le cadre spécifique de l’US Navy, des études ont été engagées dès 1995, portant sur une Cooperative Engage­ment Capability (CEC) réticulant les moyens navals au combat et considérée comme essentielle à la réalisation de la nouvelle doctrine de la Navy, Sea Power 21[5]. L’objectif est alors d’optimiser la concentration de la puissance de feu de la marine dans des situations tacti­ques complexes. Mais le concept de réticulation est aussi apparu au plan conceptuel, lorsque s’est développée une abondante littérature sur les réseaux, y compris dans leurs relations aux études stratégiques et aux conduites opérationnelles. C’est le cas dès les années 1980. Eric Laurent montre ainsi dans La puce et les géants que la diffusion de l’informatique induit de nouvelles pratiques de gestion des entreprises, leur faisant aban­donner les structures hiérarchiques pour des structures réticulées, plus légères[6]. Préfacé par Fernand Braudel, l’ouvrage montre également comment de petites entités peuvent se montrer, de la sorte, plus efficaces que des grandes entre­prises moins aptes à s’adapter et à innover. Auparavant, les très influents Heidi et Alvin Toffler avaient, dans leurs ouvrages, montré comment les modes de production étaient marqués par une “Troisième vague” fondée sur l’informatisation et qui, dans les États technologi­quement avancés, serait appe­lée à se substituer à la “Deuxième vague” industrielle et à la “Première vague” agraire[7]. Les figures de l’informa­tion mais aussi de nouveaux modes de gestion la rentabilisant y sont centrales.

Au point, selon Philippe Forget et Gilles Polycarpe, de générer une nouvelle forme d’agir, réticulée et faisant du réseau la matrice intégrant naturellement idées, matériels et toutes formes d’activités humaines[8]. Les auteurs ouvrent ainsi la porte à ce que la Délégation Générale pour l’Armement qualifiera de “révolution des systèmes de force”[9]. Les systèmes d’armes, maillés, se doivent d’être interopérants et intègrent un schéma qui sera appliqué à une zone de bataille. C’est alors la fin de la conception traditionnelle des armements, conçus et déve­loppés indépendamment les uns des autres. Surtout, Forget et Polycarpe rejoignent les travaux, remontant aux années 1950, de Norbert Wiener – sur la cyberné­tique et le processus de feedback – tout en leur donnant une prolongation naturelle. En effet, les travaux sur les réseaux et l’examen de leurs conséquences sont insépa­ra­bles de ceux menés en électronique et en informatique. Surtout, dans son acception originelle, la cybernétique vise à épurer une irrationalité humaine qui avait, alors, conduit aux désastres des guerres mondiale, en confiant à la machine un rôle croissant dont la nature se révèle, toutefois, à l’époque, difficile à définir.

Les révolutions ne sont, en effet, jamais orphelines. Ainsi, des chercheurs tels que Norbert Wiener, Theodore von Karman ou encore Vannevar Bush avaient, aupara­vant, cherché à dépasser les limitations traditionnelles de la mémoire humaine et à optimiser des processus de partage d’information. Sans refaire l’histoire de l’infor­matique, leurs pensées aboutiront aux travaux de Tim Berners-Lee et au logiciel “www”, un des principaux fondements de l’actuel Internet. Lorsque ce dernier sera mis en dérégulation par l’administration américaine, en 1992, toutes les conditions physiques et intellectuelles seront réunies pour générer ce que d’aucuns considére­ront comme une révolution. 

Les métaphores stratégiques du réseau

De là, d’autres auteurs, cherchant à examiner les conséquences de la théorie des réseaux dans le domaine stratégique, produiront des travaux particulièrement sti­mulants, structurant partiellement le débat stratégique dans les années 1990. C’est, en particulier, le cas de David Ronfeldt et de John Arquilla. Chercheurs à la RAND américaine, ils se concentrent dès 1993 sur la théorie des réseaux pour tenter d’en discerner les res­sorts et les potentialités. Ils examinent successivement les nouvelles formes de militance et d’action militaire[10] et l’impact de l’information et de l’informatique sur la RAM américaine[11]. De leurs travaux sur les gangs urbains, la guérilla zapatiste ou l’opposition occidentale à la junte militaire birmane, ils déduisent qu’une orga­nisation en réseau est naturellement plus efficace que les structures hiérarchisées structurant les armées classiques.

Résistant aux décapitations, le réseau bénéficie également d’une informatisation permettant de partager en temps réel quantité de savoirs et d’informations. Auparavant, la mise en réseau des communications stratégiques US ne visait rien moins que d’optimiser cette résilience face à la possibilité d’une attaque nucléaire soviétique. “Mettre en réseau” devenait dès lors une mesure de crédibilisation de la dissuasion nucléaire. C’est encore, toutefois, un réseau inabouti : si les commu­nications sont réticulées, les ordres, eux, restent centra­lisés et respectent toujours un principe de hiérarchie que l’on peut difficilement éviter en matière stratégique.

C’est d’autant plus le cas que le réseau compte un grand nombre de nodes transmettant/relayant les infor­mations charriées. Plus ces nodes sont nombreux, plus faible est la probabilité qu’ils soient détruits et plus forte est celle qu’ils permettent de pérenniser le réseau. Les réseaux d’aujourd’hui permettent ainsi de mettre en application une loi de Metcalf indiquant que “la puis­sance d’un réseau est proportionnelle au carré du nombre de ses nodes[12]. Elle n’est toutefois avérée que si la bande passante - permettant le transfert des infor­mations - est “large”. Pour des armées modernes, cette donnée est cruciale. Les derniers conflits ont ainsi vu un ralentisse­ment du flux des informations alors que, paradoxale­ment, les ordinateurs deviennent de plus en plus puis­sants et que leur fiabilité augmente. Mais l’étroitesse des bandes passantes et le grand nombre d’informations saturent les capacités des réseaux. Durant Iraqi Free­dom, des modules-relais ont ainsi dû être montés sur des drones RQ-1 Predator ainsi que sur des KC-135 de ravitaillement en vol.   

Malgré cette inquiétude structurelle, de nombreux auteurs américains estiment que le réseau est une des clefs de la conduite victorieuse des opérations futures. L’agrégation de tous les capteurs à disposition des forces – en premier lieu, les hommes eux-mêmes – permettrait ainsi de créer une vision panoptique d’une zone de batail­le donnée. C’est la vision, promue par l’amiral Owens, d’un “système des systèmes” devant, ultime­ment, et suivant les rhétoriques utilisées, aboutir à la “connais­sance dominante de l’aire de bataille”, la “supériorité informationnelle” ou encore la “situationnal awareness”.

Suivant ce schéma, n’importe quel acteur devrait pouvoir disposer de toutes les informations nécessaires à la conduite des opérations dont il est responsable. La recherche de l’infodominance partage alors la trajectoire du réseau dans une relation symbiotique. Reste que, comme le réseau, cette infodominance n’est pas exempte de défauts intrinsèques. Si elle ne garantit pas que les informations reçues seront correctement interprétées et exploitées, la recherche effrénée de l’information peut également donner lieu à une dépendance à son égard, induisant une “culture de la certitude”, où toute action ne serait menée qu’une fois un seuil informationnel suffi­sant franchi. Dans le contexte d’une recherche du “zéro mort”, cette donnée, pouvant anesthésier une capacité décisionnelle, reste ainsi déconsidérée.

La valeur structurante du réseau

In fine, le réseau acquiert donc, au-delà de l’aspect “pratique” de son utilisation, une valeur unifiante et structurante, au moins à trois titres. Le premier est abondamment traité par la littérature en relations internationales, montrant, selon une grande diversité d’approches, l’impact de la globalisation/mondialisation sur la structuration de l’espace international. Nous n’y reviendrons pas. Deuxièmement, on a constaté que les principes du réseau sont utilisés par des forces aussi bien conventionnelles que non-conventionnelles et asy­métri­ques ; éventuellement jusqu’à un point de fusion. Le combat dit “couplé”, utilisé en Afghanistan et dans le Kurdistan irakien, vise ainsi à utiliser des forces locales politiquement loyales et à les soutenir par des moyens de haute technologie : forces spéciales, télécommuni­cations, frappes de précision. Dès lors, le réseau n’est plus uni­quement un fatras technologique additionnant télécom­munications et ordinateurs. C’est également une matrice complexe de relations au sein du combat et entre des instances politiques pouvant ne pas avoir la même puissance ou les mêmes objectifs. Souple par essence, le réseau intègre donc également alliances d’opportunités, coalitions ad-hoc et d’autres formes d’organisation politi­que. Ce sont les relations tissées avec plusieurs factions kurdes, qui permettront aux Américains de mener des opérations rapides et optimisant leur économie des forces dans le Kurdistan irakien, en mars-avril 2003[13].

Troisièmement, la guerre réseaucentrée réticule les concepts eux-mêmes, qui se doivent d’être compatibles au minimum. La NCW représente alors le cadre struc­turant toute contribution doctrinale et stratégique qui doit, pour devenir crédible, y être intégrée. En soi, la NCW n’est pas représentative d’un mode ou l’autre de combat et l’on peut douter qu’elle soit une doctrine à proprement parler. Pour preuve, une théorie des années 1980 – le spider in web – renvoyait à la disposition d’une doctrine de défense non-offensive présentant une paren­té avec les travaux de Guy Brossolet. En 2002, l’adoption du Rapid Decisive Operations White Paper montre, a contrario, l’adoption d’une posture très offensive, au sein d’une optique aussi réseaucentrée que l’approche précé­dente.

Mais l’exigence de compatibilité entre les concepts qu’induit la NCW reste toutefois contrebalancée par la nature même de la guerre réseaucentrée, que l’on pour­rait caractériser comme un cadre souple donné aux opérations. Ici aussi, si la NCW est une infrastructure du combat, elle n’en représente ni le moteur ni l’âme. En effet, si la NCW met à la disposition des décideurs infor­mations et communications, elle ne garantit en rien le succès ou l’échec et ne dispensera jamais ni du combat, ni du coup d’œil permettant d’apprécier les informations reçues. Elle ne dispense donc pas de disposer d’une doc­trine de combat valable, d’équipements adéquats, d’une organisation adaptée et, plus généralement, de tout ce qui à trait au moral ou à l’entraînement.

Pour souple que soit le cadre généré par la NCW, il impose néanmoins une stratégie génétique propre où compatibilité et interopérabilité représentent des termes-clefs, s’accompagnant d’un lexique spécifique, emprunté à l’informatique (à l’instar du “plug and fight”). Elle représente, de ce point de vue, ce que nous pourrions qualifier d’inédit génétique, les conceptions de systèmes de capteurs et autres systèmes d’armes “en famille” ou encore de “systèmes de forces” ne représen­tant plus une option économiquement avantageuse, mais bien une obli­gation stratégiquement avantageuse… et aux impacts politiques directs. En effet, au sein de l’OTAN, par exemple, le niveau d’interopérabilité d’une force fera qu’elle sera ou non déployée et qu’elle sera considérée comme une alliée plus ou moins proche par Washington. Durant la “phase des opérations majeures” en Irak, les États-Unis ont ainsi expressément demandé la partici­pation des forces britanniques et australiennes, excluant pratiquement toutes les autres, afin d’éviter tout pro­blème d’interopérabilité durant ce qui était perçu comme le moment le plus crucial d’Iraqi Freedom.

Le réseau apparaît ainsi comme naturellement inclusif mais également comme générant une force d’attraction stratégico-politique. Pour un État recher­chant une politique de puissance dans un contexte inter­national unipolaire, il n’est point de salut que de s’ali­gner sur la puissance dominante forgeant le débat straté­gique en fonction de ses intérêts propres. Au sein de l’OTAN, ce n’est point un hasard si le deuxième plus grand commandement de l’Alliance – l’Allied Command Transformation, qui veille à la modernisation des forces otaniennes – est basé à Norfolk, non loin de l’Office for Force Transformation de l’amiral Cebrowski.

Et que dire de l’Europe, dont le projet de Network Enabled Capability (NEC), initialement porté par la toute récente Agence européenne de défense et destiné à développer une approche européenne de la guerre réseaucentrée (tant en termes doctrinaux que technolo­gi­ques), a finalement été confié à la gestion du NATO Consultation, Command and Control Agency ! Au-delà, la NCW impose donc, également, ce qui est considéré comme la norme des systèmes stratégiques occidentaux, sur laquelle s’alignent peu à peu de nombreux États technologiquement avancés, comme le Japon, l’Australie ou encore Singapour[14]. Bref, à l’instar de tout concept, la NCW entend tout autant représenter un instrument de rayonnement des forces américaines qu’un système conceptuel et technique opératoire.

une révolution stratégique ?

La NCW représente-t-elle pour autant une révolu­tion stratégique en bonne et due forme ? Outre le fait que les notions de réseau et de combat en réseau ne sont guère neuves et que la notion de révolution militaire (ou dans les affaires militaires) reste sujette à caution, remarquons également que le concept même de NCW est apparu dans un environnement propice à la surestima­tion des potentialités des concepts. Plusieurs auteurs, sceptiques à l’égard de la RAM, notent ainsi que, bien souvent, des principes et des leçons stratégiques élémen­taires n’ont jamais été que redécouvertes dans le con­texte d’évolutions technologiques radicales. Les mêmes auteurs considèrent par ailleurs que des effets d’annonce magnifiant à outrance les possibilités offertes par les combinaisons de concepts et de technologies émergentes sont de nature à poser problème en opérations. 

Les limitations de la NCW

C’est le cas pour la NCW qui, dans l’optique améri­caine, est conçue pour visualiser l’ensemble des opéra­tions amies comme adverses et autoriser un haut niveau d’économie des forces. Il en résulte qu’un belligérant ayant compris qu’il devait combattre en dehors du réseau serait en mesure de prendre en défaut son adver­saire. C’est la thématique, bien connue, des opérations asymétriques[15]. Guérillas et terrorismes cherchent alors une combinaison dite C3D2 (Cover, Concealment, Camou­flage, Denial, Deception). Les actions des différen­tes factions de la guérilla irakienne en relèvent typi­quement. Elles-mêmes organisées en réseau, parta­geant une communauté d’intérêts à défauts d’objectifs politi­ques délibérés, elles travaillent discrètement, évitent le com­bat de contact – et donc les zones de détection des capteurs américains – et diluent leurs attaques dans le temps, de façon à préserver leur sécuri­té. Et ce, tout en sachant que les forces occidentales privilégient des actions dans le temps court.

De ce point de vue, la NCW – au même titre que de nombreux concepts issus de la RAM – génère un biais stratégique majeur en induisant l’illusion de la facilité des opérations[16]. Dans ce cadre, toute action qui ne respecterait pas les règles tacites du combat – très technologique – mais aussi juridiquement régulé promu par la RAM serait systématiquement considéré comme asymétrique et serait dès lors 1) dévalorisé dans les travaux de recherche et 2) qualifié d’hors-la-loi lorsque des exactions seraient commises. Or, comme le rappe­laient plusieurs opérationnels américains, l’asymétrie n’est pas une “anti-stratégie”, sorte de “triche straté­gique”, il serait l’essence même de la stratégie ; autre­ment dit, une action qui, selon une conformation dialec­tique, consiste en la formulation par l’adversaire d’une contre-mesure destinée à parer l’avantage technologique et doctrinal – que même les plus techno-optimistes considèrent comme provisoire – sur lequel repose l’action de l’opposant.

Dans cette optique, l’espérance de plusieurs tenants de la RAM d’imposer à l’adversaire les règles de combat américaines s’inverserait : ce serait donc à la RAM et à la guerre réseaucentrée de s’adapter aux combats dans lesquelles elles seraient engagées. L’expérience irakien­ne est typique de cette inversion. Alors que les États-Unis ont imposé leur vision de la guerre durant les opérations majeures, des grappes d’Irakiens se sont ensuite formées pour mener un combat de guérilla nécessitant plusieurs mois d’adaptation pour une US Army qui y était trop peu préparée, doctrinalement et matériellement[17]. 

Si mener des opérations militaires ne sera jamais facile – quelque soit le point de vue duquel on se place – remarquons aussi que la NCW génère une série de problématiques propres. La première tient aux limita­tions physiques, déjà évoquées, des systèmes, auquel s’adjoint le grand nombre de systèmes utilisés et qui ne sont pas nécessairement interopérables entre eux. Plusieurs auteurs évoquent à cet égard le sol de véhicu­les de commandement US, jonché d’ordinateurs porta­bles chacun reliés à un réseau particulier. Pour l’anec­dote, à plusieurs reprises, déséquilibrés par les mouve­ments du véhicule, les combattants écrasaient lesdits ordina­teurs. Mais surtout, la profusion d’informations à dispo­sition est telle que, plutôt que de lever le brouillard de la guerre, la NCW et les systèmes d’information le renfor­çaient, contribuant, de la sorte, à générer une vision en tunnel (tunnel vision) de l’espace de bataille[18].

En conséquence, plutôt que d’accélérer la conduite des opérations, l’adoption d’un tel système les a parfois ralentis, lorsque les décideurs n’abandonnaient pas, purement et simplement, l’observation de systèmes leur prenant trop de temps. En Irak, il semble que ce fut assez souvent le cas, particulièrement au niveau tacti­que. Les opérations pouvaient par ailleurs être ralenties par un trop grand interventionnisme des échelons de commandement supérieurs qui, disposant d’une vision relativement claire des opérations, tendaient assez fré­quemment à s’ingérer dans le processus, fondamenta­lement tactique, de décision.

La problématique de l’information overload est une des thématiques majeures sur laquelle se focalisent, pour l’heure, industriels et militaires. Mais la fusion des données, permettant de mettre en œuvre une réelle vision panoptique des opérations ne résout ici qu’un seul problème. En effet, elle ne solutionnera que partielle­ment une surcharge d’informations, que l’on peut consi­dérer comme des données devant encore être appréciées par l’officier ou le soldat. À cet égard, l’opérateur humain ne saurait être évincé du système, sous peine d’amoin­drir considérablement ses avantages. Ainsi, lors d’un exercice d’artillerie mené il y a quelques années, ce ne sont pas moins de 800 demandes de frappe contre une seule cible qui sont arrivées au PC feu d’une armée européenne. Sans la capacité de l’officier à estimer que ces demandes ressortissaient toutes de la même mission, on imagine que le principe d’économie des forces eut été mis à mal.

À cet égard, la NCW, en l’état, ne permet pas encore de transformer l’information en savoir. Elle ne saurait, quoi qu’en disent quelques analystes[19], évincer le génie et le coup d’œil clausewitzien ; des qualités proprement humaines, qui ne sauraient être éliminées de sitôt, sauf à concevoir une rupture technologique, au mieux mesu­rable en décennies, aboutissant à l’émer­gence d’une géné­ration d’ordinateurs disposant d’une aptitude suffisante à l’utilisation de l’intelligence artifi­cielle, si tant est que ce soit effectivement possible. Dans cette optique, la guerre réseaucentrée génère des défis majeurs en termes de commandement. Si elle peut le faciliter considéra­blement – dans la mise à jour de l’allocation des moyens ou dans les opérations de gestion logistique – elle peut également le vider de sa substance. Plusieurs observa­teurs notent ainsi une tendance des décideurs sur le terrain à reporter la responsabilité d’erreurs commises sur le réseau, cherchant, paradoxale­ment, à “humaniser” une architecture cybernétique que l’on veut froide, neutre et objective.

D’autres affirment qu’un appui trop important sur la NCW pourrait aller jusqu’à induire une dilution des responsabilités. Si cette critique n’est pas neuve et touche les armées technologiquement avancées depuis le milieu du xixe siècle, induisant des distinctions entre “techniciens” et “guerriers”[20], elle mérite néanmoins d’être reconsidérée à l’aune des conflits les plus récents… et les plus technologiques.

Corrélativement, plusieurs auteurs craignent une baisse de l’éthos guerrier. La priorité donnée par la RAM aux nouvelles technologies a impliqué de resserrer les dispositifs militaires, diminuant le nombre de combat­tant, puis les spécialisant, particulièrement aux États-Unis. Or, plusieurs soldats américains, en situation périlleuse en Irak, se sont montrés, en raison d’un man­que de polyvalence, incapables de combattre. Faut-il en conclure, avec D.H Freedman, que de nombreux combat­tants de demain risquent d’être “tués à leurs claviers[21] ? L’aspect culturel et éducationnel des futurs officiers ayant à utiliser le système est dès lors souvent mis en évidence dans les publications[22]. Dans le même temps, plusieurs auteurs soulignent que la NCW s’avère parti­culièrement adaptée à une nouvelle génération de com­battants ayant grandi dans un environnement marqué par l’informatique et les jeux vidéo et qui seraient, quasi-instinctivement, les dépositaires des rationalités infor­matiques. La NCW serait dès lors le reflet d’un état techno-culturel particulier, renvoyant aux interpréta­tions postmodernes de la guerre du futur.

Lâcher la proie pour l’ombre est, sans doute, ici, la dernière des grandes catégories de critiques que l’on peut adresser à la NCW. Le concept n’est pas cultu­rellement orphelin. Il émerge au sein d’États-Unis dont on connaît la fascination pour la technologie et la recherche systé­matique de principes de résolution des contingences du moment par ce biais, tout en substi­tuant la machine à l’homme[23]. Réflexe que partagent de plus en plus les États occidentaux et technologiquement avancés. Or, une focalisation excessive sur la technologie peut induire une modélisation des comportements, non par ce qui est faisable dans l’absolu, mais bien par ce qui est possible pour la machine.

On comprendra que ce phénomène de “technologi­sation” de la pensée limite bien évidemment une capacité d’initiative qui s’avère, en réalité, plus impor­tante sur le terrain qu’une information surabondante. Or, force est de constater que la surestimation du rôle du renseignement a été remise en cause à plusieurs reprises[24]. Mais jamais celle d’une intelligence tactique seulement bornée par la capacité d’innovation.

Vers un mûrissement de la NCW ?

Faut-il en conclure que la NCW est un concept avarié ? Certainement pas. Ses atouts peuvent avoir été surestimés, mais il n’en demeure pas moins qu’elle peut être créditée de plusieurs succès majeurs. Ce fut particu­lièrement le cas en Afghanistan où le concept – initiale­ment construit afin d’encadrer des forces technologique­ment avancées dans un contexte d’engagements symétri­ques – a été utilisé dans sa plus simple acception. L’envoi d’équipes des forces spéciales dotées de systèmes de communications qu’elles donneront à des clans plus ou moins alliés avec l’Alliance du Nord donnera d’excellents résultats. Ainsi, des cibles caractérisées comme devant recevoir une frappe dans les 24 heures auront été trai­tées moins d’une heure après l’appel. L’adaptation des forces aériennes, depuis la guerre du Kosovo, au Flex targeting (impliquant de lancer des missions alors que les appareils sont en patrouille plutôt que de faire appel aux traditionnels raids) a ainsi donné des résultats exploitant pleinement les capacités NCW mises en place.

De ce point de vue, si la guerre d’Afghanistan laisse­ra des leçons parfois douloureuses (en particulier, le manque de considération pour le pays, une fois qu’il sera dans les mains du nouveau gouvernement), force est aussi de constater qu’elle a également démontré que des forces technologiquement très avancées pouvaient exploi­ter à leur profit cet avantage, en optimisant les res­sources humaines et matérielles disponibles. Au risque, cependant, de pouvoir éventuellement perdre le contrôle de certaines situations. Une fois dotés de leurs équipe­ments de communication, certains clans se sont ainsi attaqués à des rivaux par raids de B-52 interposés. De même, l’attaque terrestre de l’Alliance du Nord vers Kaboul n’a pas été décidée en concertation avec les États-Unis. Ce type de combat, couplé, révèle donc des forces et des faiblesses qu’une meilleure communication – et donc un renforcement du potentiel de combat réseaucentré – permettrait de réduire, sans toutefois en éliminer la possibilité.

En Irak, le nombre de publications soulignant la qualité de l’approche réseaucentrée a considérablement augmenté ces derniers mois. Il y apparaît que la NCW a effectivement permis, dans bien des cas, d’atteindre une économie des forces optimale, qu’il s’agisse de gestion logistique ou de combat. C’est, en particulier, la liaison entre les unités de tête et d’appui-feu qui semble avoir le plus bénéficié des capacités déployées. Ainsi, le temps d’attente entre un appui-feu aérien et sa réalisation a été réduit de 90 minutes, en moyenne, en Afghanistan à un peu moins de 20 minutes en Irak. Dans certains cas, les attaques se sont déroulées 12 minutes après la demande, poussant l’US Air Force a déclarer qu’elle entendait, pour les opérations futures, passer en dessous du “single digit” et mener ses frappes moins de 10 minutes après un appel.

Ce fut également le cas dans la liaison entre les forces de têtes et l’artillerie (trop peu présente en Afgha­nistan). L’utilisation de drones et d’équipes d’observation avancées a permis, y compris durant la dure bataille de Falloujah (opération Phantom Fury) d’intervenir rapide­ment. En conséquence, les Marines comme l’Army ont mené un combat urbain moins létal pour eux, là où des exercices menés avant Iraqi Freedom montraient que le taux de létalité pouvait monter à 38 % des troupes enga­gées. Reste cependant que des lacunes sont persistantes. Le manque d’obus disposant d’un système de guidage de précision – à l’instar du BONUS français – ne permet pas ainsi de pleinement tirer parti des capacités de combat réseaucentré.

De même, l’US Navy a-t-elle directement bénéficié du réseaucentrage du dispositif coalisé. Là où les Air Tasking Orders définissant les missions devaient être transportés par voie aérienne à bord des porte-avions durant Desert Storm, ils étaient modifiés en temps réel durant Iraqi Freedom. En conséquence, la Navy, utili­sant elle aussi le flex targeting, tirera pleinement partie de ses capacités, souvent mieux que l’Air Force. L’expé­rience de l’Army reste, quant à elle, marquée par des questionnements lancinants.

D’une part, parce que la première division “digita­lisée”, la 4e, devait intervenir par le flanc nord irakien. L’interdiction d’utiliser le territoire turc a imposé un redéploiement qui ne permettra pas à l’unité d’intervenir durant les “opérations majeures”. D’autre part, durant les opérations de sécurisation et de lutte contre la guérilla, la NCW n’a pas dispensé les combattants américains de combattre. Si la guerre réseaucentrée les aura aidés, elle ne l’a pas fait autant qu’elle l’aurait fait dans le cadre d’un engagement conventionnel.

Ce n’est toutefois pas ici le concept de NCW qui est à remettre en cause, mais bien les technologies des capteurs. En effet, un examen rapide des technologies actuellement utilisées sur les drones et autres systèmes montre qu’il s’agit essentiellement de caméras (optiques, infrarouges et jour/nuit) ou de radars à ouverture syn­thé­tique. Chaque système a ses spécificités mais relève généralement d’une approche centrée sur le combat conventionnel et permettant de “marquer” des véhicules. Or, une situation de guérilla exige la disposition de nouveaux types de capteurs, calibrés pour la détection d’êtres humains, généralement dans un environnement urbain. Si plusieurs systèmes sont développés en ce sens, il faut ici constater qu’ils ne seront opérationnels que d’ici à quelques années. De ce point de vue, l’approche réseaucentrée doit encore être confirmée par la pratique des faits.

Elle connaît par ailleurs des évolutions qui laissent présager de nouveaux développements à l’avenir. D’une part, le concept de Net-Centric Operations (NCO) est de plus en plus fréquemment cité aux États-Unis, rempla­çant une trop spécifique Net-Centric Warfare. Si certains y verront l’acception par les États-Unis d’une rhétorique initialement développée dans une France plus attentive aux sorties de crises et aux transitions post-conflits, remarquons également que la vieille thématique d’une Amérique entrant rapidement en guerre, menant décisi­vement ses opérations et s’exfiltrant tout aussi vite est remise en cause, tant par la pratique irakienne que par les réflexions menées à Washington.

En effet, contre les tenants d’une guerre technolo­gique qui aurait considérablement facilité le combat, la pratique irakienne des États-Unis semble signifier pour eux la fin d’une innocence stratégique marquée par la surestimation d’une technologie vue comme omnipo­tente. À cet égard, si la perception que le Pentagone peut avoir de la technologie reste fondamentalement inchan­gée, il montre également une inflexion vers un plus grand réalisme en la matière. Plusieurs choix opérés durant ce que nous pourrions qualifier de “période euphorique de la RAM”, entre 1994 et septembre 2001, sont ainsi ouver­tement remis en question. L’abandon, décidé, des plates-formes lourdes – chars et véhicules de combat – a partiellement été revu, 25 % des pertes américaines étant dues à un manque de protection.

De nouveaux champs d’actions pour la NCW ?

Ce mûrissement conceptuel est évolutif et encore loin d’être affiné. L’évolution des logiciels soutenant la NCW – en particulier du FBCB2 (Force XXI Battle Command, Brigade and Below) – est loin d’être termi­née, tandis que de nombreuses unités doivent encore être numérisées. Nonobstant ces faits, la NCW pourrait connaître à l’avenir d’autres évolutions. D’une part, comme nous l’avons vu, au sein des opérations de basse intensité, mais aussi au sein des opérations humani­taires et de maintien de la paix, lorsque seront pleine­ment intégrés aux nouvelles architectures des combat­tants disposant de l’équipement adéquat. Élargie à ces missions, la NCW se montrerait particulièrement con­gruente avec des cultures occidentales cherchant à met­tre en danger/déployer le moins de personnels possibles.

Mais c’est dans le domaine de la sécurité intérieure que les opérations réseau-centrées pourraient montrer les potentialités les plus intéressantes. D’une part, parce que le développement des architectures de sécurité inté­rieure s’est, peu ou prou, déjà orienté vers des formes réseaucentrées et infocentrées de structuration. Là où ils n’existent pas encore, les réseaux de caméras de surveil­lance sont considérés comme essentiels dans le contexte du développement des stratégies contre-terroristes. De même, les forces de police et les services de renseigne­ment adoptent naturellement des modalités de travail en réseau, notamment à l’égard de leurs “honorables corres­pondants”. Le contexte se prête donc particuliè­rement bien à l’adoption d’une formalisation du cadre dans lequel sont menées ces opérations.

C’est d’autant plus le cas, d’autre part, que les attentats du 11 septembre, du 11 mars puis des 7 et 21 juillet ont, plus que largement, induit la perception d’un nécessaire renforcement des mesures de sécurité, autant au sein des opinions publiques que dans les milieux politiques. Dans le même temps, les systèmes juridiques occidentaux se sont également adaptés à ce qui est perçu comme une nouvelle menace, tandis qu’un grand nombre de réflexions sur les limites des “sociétés de la surveil­lance” ou, plus prosaïquement, sur la portée de la notion de protection de la vie privée ont été engagées. Cette conjonction d’éléments est à présent telle que la limite existant entre interventions extérieures et intérieures est essentiellement de l’ordre du conceptuel.

En effet, si de nombreux politologues et stratégistes avaient été prompts, dès le début des années 1990, à souligner l’effacement de la distinction entre l’interne et l’externe, force est ici de constater que l’occurrence d’un “hyper-terrorisme” est de nature à définitivement sacrer cet effacement. Les opérations réseaucentrées se verraient alors parées de la dernière de leurs vertus en représentant le cadre général des nouvelles formes de conflit. Il n’empêche que ce n’est pas sans poser un large spectre de questions. Au plan éthique, sur la possibilité de considérer chaque individu évoluant sur un territoire comme un adversaire en puissance et sur la protection de valeurs fondant précisément le système politique occi­dental. Si l’on peut ici indiquer que tous les services de police européens travaillent naturellement de la sorte – en respectant cependant le principe voulant que le juge­ment prévaut dans la qualification effective de l’individu en tant qu’adversaire – notons également que la guerre réseaucentrique se voit, de la sorte, à la source d’une nouvelle métaphore.

La NCW : cadre stratégique d’un monde globalisé ?

En effet, sacrant l’effacement des frontières comme la convergence des pratiques policières et militaires, la NCW ne serait-elle pas elle-même le reflet d’une intro­duction, au sein du discours stratégique, des rationalités politiques sous-tendant le processus de globalisation/ mondialisation ? S’il faut, certes, relativiser la portée de ces notions pour les intégrer dans un continuum histori­que déjà fort ancien, notons cependant qu’elles sacrent l’intégration à la stratégie classique de données que l’on pouvait initialement considérer comme lui étant exter­nes. Comme le notent plusieurs observateurs, si Clause­witz n’est certainement pas mort, il s’est néanmoins adjoint d’autres interlocuteurs – de Bill Gates aux magnats de la presse en passant par les opérationnels issus d’Organisations Non Gouvernementales – prompts à employer ses leçons.

Force est de constater que les champs de bataille d’aujourd’hui “nodifient” les intervenants, quel que soit leur nature. Dans le cas irakien, un reportage de CNN ou un rapport d’Amnesty International pouvait générer autant d’effets que le 7th Armoured Cavalery Regiment. À cet égard, Iraqi Freedom représente un exemple parfait de ces nouvelles guerres combinant concepts (avancés ou dépassés), technologies (de pointe comme des plus rudi­mentaires), comportements les plus barbares et croyan­ces les plus naïves, dans tous les camps[25]. Il en va de même dans la nouvelle structure des conflits à venir. À bien des égards, le monde est devenu le réseau et l’infor­matique – ainsi que ses représenta­tions –, son expression pratique.

L’action dans ce réseau sera toujours militaire. Mais elle se doublera de prises de positions politiques et éthiques autant de l’opinion publique que des militaires eux-mêmes[26] comme d’actions économiques et médiati­ques. On comprendra dès lors que, cohérents avec la logique réseaucentrée qu’ils ont adoptée, les Américains abandonnent la classique dénomination de “brigade” pour celle d’Unit of Action. Reste, néanmoins, à qualifier la distribution de puissance au sein de réseaux devenus expression d’une vision d’un monde globalisé. La “valeur” de chaque node semble, ici, rejoindre la nature même du réseau qui les encadrera. Evolutif et dynami­que, le node verra sa valeur appréciée ou dépréciée en fonction du contexte de son utilisation comme de ses spécificités propres.

À cet égard, d’utile, l’unité de F-117 utilisée durant la “phase des opérations majeures” n’est plus qu’instru­ment de représentation d’une puissance technologique, tandis que la section opérant un scanner permettant de détecter les mines ou un juriste militaire prendront une valeur incomparablement plus importante durant la phase de stabilisation de l’Irak. Mais c’est ici que la théorie de la guerre réseaucentrée marque ses limites. Conçue et développée pour former un cadre opérationnel, elle ne reste qu’un avatar d’une RMA que François Géré considérait comme un nouvel art opérationnel. Si c’est un avatar au potentiel particulièrement important – en fonction de ce que les opérationnels en feront et des leçons que parviendront à retirer ses concepteurs –la NCW, seule, ne permet pas de déterminer, au sein de l’amas de nodes qu’elle encadre, ce qui est “important” ou “ce qui le deviendra”.

Aussi, les très techno-déterministes tenants d’une automatisation de la guerre pourraient bien, in fine, être surpris par les conséquences naturelles qu’induisent les réseaux et devoir reconsidérer le rôle qu’y tient l’homme. Plutôt que de garantir une rapidité dans la conduite des opérations par un surplus d’informations, les réseaux ne sont jamais capacités que par l’agilité mentale et l’apti­tude des opérateurs à utiliser les principes clausewit­ziens à leur avantage.

 


[1]       Le terme est identique dans sa signification à la Revolution in Military Affairs (RMA).

[2]       Pour une première approche de la RAM : David Braspenning et Alain De Neve (dir.), La Révolution dans les Affaires Militaires, Paris, ISC/Economica, “Hautes Etudes Stratégiques”, 2003.

[3]       Joseph Henrotin, L’Airpower au xxie siècle. Enjeux et perspec­tives de la stratégie aérienne, Bruxelles, Bruylant, “RMES”, 2005.

[4]       Arthur K. Cebrowski, “Network-Centric Warfare : Its Origin and Future”, US Naval Institute Proceedings, janvier 1998.

[5]       Alain De Neve et Joseph Henrotin, “Sea Power 21 et l’avenir de la posture stratégique de l’US Navy”, Stratégique, à paraître.

[6]       Eric Laurent, La Puce et les géants, Paris, Fayard, 1983.

[7]       C’est particulièrement le cas dans Guerre et contre-guerre, Paris, Fayard, 1994.

[8]       Philippe Forget et Gilles Polycarpe, Le Réseau et l’infini, Paris, ISC-Economica, “Bibliothèque stratégique”, 1997.

[9]       Jean-Jacques Gagnepain et Christophe Jurczak, “La révolution des systèmes de force”, La Recherche, hors-série n° 7, avril-juin 2002.

[10]     John Arquilla et David Ronfeldt (dir.), Networks and Netwars, Santa Monica, Rand Corp., 1997.

[11]     John Arquilla et David Ronfeldt (dir.), In Athena’s Camp, Santa Monica, Rand Corp., 1996.

[12]     Cité dans Laurent Murawiec, La Guerre au xxie siècle, Odile Jacob, Paris, 1999, p. 108.

[13]     Joseph Henrotin, “Airborne Dragon (Kurdistan, mars-avril 2003) et les potentialités stratégiques du Swarming”, Les Cahiers du RMES, vol. 1, n° 1, été 2004.

[14]     Alain De Nève et Joseph Henrotin, “Commander et contrôler : les enjeux du C4ISR”, Défense & sécurité internationale, n° 6, juillet 2005.

[15]     Sur le concept : Tanguy Struye de Swielande, “L’asymétrie instrumentale et ontologico-stratégique dans l’après-guerre froide”, Arès, vol. 21, n° 54, janvier 2005 ; S. Metz and D.V. Johnson, Asymme­try and U.S. Military Strategy : Definition, Background, and Strategic Concepts, Strategic Studies Institute, Carlisle, U.S. Army War College, janvier 2001.

[16]     Alfred I. Kaufman, “Be Careful What You Wish For : the Dangers of Fighting with a Network-Centric Military”, Journal of Battlefield Technology, vol. 5, n° 3, novembre 2002.

[17]        Tanguy Struye de Swielande et Joseph Henrotin, “Ontological-Cultural Asymmetry and the Relevance of Grand Strategies”, Journal of Military and Strategic Studies, hiver 2004.

[18]     Il est, d’ailleurs, intéressant d’indiquer que les forces armées britanniques engagées en Irak usaient parfois de moyens rudimen­taires (telles de simples cartes géographiques de zones), mais jugés plus fiables que la technologie informationnelle, pour évoluer sur l’aire de bataille. Et ce, afin d’éviter toute vision déformée du com­bat, du fait de la multiplication des intermédiaires électroniques entre la réalité du terrain et le système cognitif naturel du combattant.

[19]     David J. Lonsdale, The Nature of War in the Information Age : Clausewitzian Future, Londres, Frank Cass, Strategy and History Series, 2004, pp. 109-134.

[20]     Le débat français des années 1950 est particulièrement indi­catif à cet égard, montrant une grande richesse argumentaire chez des auteurs tels que Gallois, Ailleret ou Miksche.

[21]     D.H. Freedman, “Killed at their Keyboards”, Business 2.0 Magazine, 31 janvier 2002.

[22]     Notamment pour le général Magliotti, interviewée par Megan Scully, “Iraq War Proves Power of Net-Centric Vision”, Defense News, 26 janvier 2004.

[23]      Jean-Paul Meyer, RAND, Harvard, Brookings et les autres. Les prophètes de la stratégie aux États-Unis, Coll. “Esprit de défense”, Paris, ADDIM, 1993.

[24]        Dernièrement par John Keegan, Intelligence and War. Know­ledge of the Ennemy from Napoleon to Al-Qaeda, Londres, Random House, 2003.

[25]     Joseph Henrotin (dir.), Au Risque du chaos. Leçons politiques et stratégiques de la guerre d’Irak, Armand Colin, Paris, 2004.

[26]     Notons ainsi l’explosion du phénomène des “blogs” chez les soldats américains engagés en Irak autant que l’opposition, fort médiatisée, aux modalités de l’opération d’anciens généraux, tels Schwarzkopf et Zinni.

 

 Copyright www.stratisc.org - 2005 - Conception - Bertrand Degoy, Alain De Neve, Joseph Henrotin