Connexion
  • Mon espace
RDN Association loi 1904, fondée en 1939 RDN Le débat stratégique depuis 1939
  • Panier - 0 article
  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Mon espace
  • Connexion
  • Connexion

    Email :

    Mot de passe :

  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Accueil
  • e-RDN
  • Articles
  • Le champ de bataille transparent : la disruption numérique dans le combat moderne (T 1798)

Le champ de bataille transparent : la disruption numérique dans le combat moderne (T 1798)

Dominique Luzeaux, « Le champ de bataille transparent : la disruption numérique dans le combat moderne (T 1798)  », RDN, 10 février 2026 - 16 pages

La guerre numérique redessine le champ de bataille. Surprise obsolète, masse vulnérable, tempo fragmenté : les conflits modernes (Ukraine, Moyen-Orient) exigent agilité, connectivité et intelligence artificielle. Pour dominer, il faut fusionner capteurs, réseaux et données… L’enjeu est de voir en premier, frapper en premier, survivre plus longtemps, avant que les adversaires ne le fassent. Une révolution technologique et doctrinale à mener en urgence.

The Transparent Battlefield: Digitally-Driven Disruption in Modern Combat

Digital warfare is reshaping the battlefield. Surprise is obsolete, the masses vulnerable, and the tempo fragmented: modern conflicts (Ukraine, the Middle East) demand agility, connectivity, and artificial intelligence. To dominate, sensors, networks, and data must be merged… The challenge is to see first, strike first, and survive longer, before the adversaries do. A technological and doctrinal revolution must be undertaken urgently.

Un nouvel espace de bataille émerge

Comme dans notre vie quotidienne, la transformation numérique est déjà en train de redéfinir le caractère de la guerre. Le champ de bataille moderne connaît une évolution profonde. Il n’est plus seulement défini par la masse et la manœuvre, mais aussi par l’information et la vitesse. Des capteurs omniprésents, la connectivité et les tirs de précision convergent pour créer un champ de bataille où la surprise est presque impossible, la masse est un handicap et le tempo fragmenté.

Ce n’est pas un changement théorique, c’est la réalité opérationnelle. Elle est visible dans les centres logistiques détruits et dans les cieux saturés de drones en Ukraine et au Moyen-Orient, ainsi que dans le brouillard électromagnétique des exercices modernes. La question qui se pose n’est pas de savoir si nous devons nous adapter, mais à quelle vitesse et avec quelle audace nous le faisons. Car dans cette nouvelle ère, l’avantage n’appartient pas aux plus forts, mais aux plus connectés, aux plus informés et aux plus agiles.

Nous aborderons les leçons tirées des conflits récents, les opportunités technologiques disponibles, les priorités de modernisation nécessaires pour maintenir un avantage stratégique à un rythme supérieur à celui de nos adversaires, et enfin les calendriers dans lesquels il faut agir. C’est un appel aux dirigeants politiques, militaires et industriels à agir de manière décisive et collaborative.

Leçons tirées des conflits récents.La géométrie changeante de la guerre

Au cours des deux dernières décennies, nous avons assisté à un changement profond dans la manière dont les guerres sont menées. Des combats urbains de Mossoul en Irak, Alep et Raqqa en Syrie, aux escarmouches technologiques en Ukraine et à Gaza, ces conflits récents ont mis en lumière les limites de la doctrine passée. En Ukraine, les colonnes blindées russes ont été décimées non pas par de meilleurs chars, mais par des drones bon marché, des satellites commerciaux et des feux pilotés via les réseaux. Des combats eurent lieu à Marioupol, Severodonetsk et Bakhmout, non toujours en raison de leur valeur tactique d’un point de vue militaire strict, mais parce que ces villes étaient symboliquement importantes et que leur contrôle avait donc une valeur politique. À Gaza, les combats urbains se déroulaient sous surveillance constante, les deux camps utilisant capteurs et communications pour orienter les engagements. Dans l’Indo-Pacifique, les exercices simulent de plus en plus des environnements électromagnétiques contestés, où la connectivité est aussi cruciale que la puissance de feu. Néanmoins, dans tous ces conflits, la guerre informationnelle et psychologique, avec les réseaux sociaux et la désinformation, sont également devenus des outils actifs de guerre.

Trois principes fondamentaux de la guerre sont en train d’être érodés :

• La surprise est obsolète : la prolifération des capteurs – allant des radars et réseaux acoustiques aux satellites commerciaux – a rendu la surprise presque impossible. Le mouvement et la concentration sont immédiatement détectés, suivis et ciblés. Celui qui bouge est vu. Toute concentration de forces est ciblée. La seule façon de contrer la transparence de l’espace de bataille est d’utiliser la tromperie à grande échelle, comme la ruse ukrainienne de Kherson en septembre 2022 ou les attaques ukrainiennes sur Koursk en août 2024.

• La masse est vulnérable : les munitions guidées de précision, les drones rôdeurs et les tirs à longue portée ont largement affaibli les avantages de la masse. Les formations concentrées sont vulnérables aux tirs distribués provenant de multiples vecteurs, souvent réalisés par de petites plateformes peu coûteuses.

• Le tempo est fragmenté. Les pôles logistiques sont ciblés par des tirs de précision à longue portée, perturbant les chaînes d’approvisionnement et forçant les opérations à des accélérations à accélérer leur tempo et recourir à la déception.

Ces changements imposent une nouvelle doctrine, une nouvelle structuration et un nouvel état d’esprit. Ils impliquent une redéfinition de la géométrie du champ de bataille – de « front, arrière-front et arrière » à zones d’opportunité, où les forces peuvent se concentrer en toute sécurité ; les zones de contestation, où ISR (Renseignement, surveillance et reconnaissance) et tirs s’exercent ; et les zones de risque, où l’ennemi peut décevoir et se concentrer. Les forces doivent manœuvrer non seulement à travers le terrain, mais aussi à travers le Spectre électromagnétique (EMS) et l’environnement informationnel. Cela nécessite un pivot doctrinal.

Du champ de bataille à l’espace de bataille

La prolifération des capteurs modernes et la létalité à longue portée rendent dépassé le modèle linéaire hérité.

D’abord, les zones de combat ne sont plus connexes : la vulnérabilité des forces concentrées face à des frappes immédiates et précises signifie que le concept traditionnel de ligne de front n’est pas cohérent avec la manière dont les armées devraient être déployées. Au contraire, des adversaires comme la Russie ont reconnu l’émergence d’un champ de bataille fragmenté, où les forces s’attendent à combattre sur les flancs exposés.

Ensuite, la géométrie est définie par la portée : la nouvelle géométrie de l’espace de bataille est moins déterminée par les frontières physiques que par la portée des systèmes ennemis à longue portée. Cette réalité signifie que le champ de bataille doit être compris comme constitué de zones de détection et d’engagement qui se chevauchent et sont fluides.

Cette nouvelle géométrie non linéaire a des implications profondes en termes de stratégie, de doctrine et de structuration des forces, modifiant fondamentalement la manière dont les forces terrestres doivent opérer. Typiquement, la structure logistique conçue pour la guerre mécanisée – reposant sur une concentration centralisée de matériel à l’arrière – est extrêmement fragile et ne peut plus garantir qu’une force puisse être soutenue. Soutenir les forces nécessitera une innovation tactique significative. Cela passe par l’utilisation de petits groupes logistiques dispersés et nécessite souvent que les unités de combat soutiennent les opérations de soutien plutôt que l’inverse, afin d’assurer la sécurité des approvisionnements à travers la zone de contestation.

Le tempo opérationnel devient discontinu, s’éloignant d’un rythme constant et intense, qui crée une vulnérabilité prévisible. Il se caractérise par une série d’accélérations soudaines pour s’emparer de positions clés, précédées et suivies de manœuvres lentes pour prendre l’avantage. Les opérations ne sont plus définies par des mouvements séquentiels mais par une pénétration mutuelle des forces due à la rupture d’un front continu.

Le défi de commandement passe de la gestion des frontières linéaires à la gestion complexe de l’interaction entre détection et engagement. Les commandants doivent gérer la composante temporelle de la nouvelle géométrie, où le déni d’accès (par exemple, par brouillage électronique ou suppression de l’artillerie) crée des opportunités temporaires de concentration.

Boucle OODA la plus rapide ou plus rapide ?

La vitesse est un facteur majeur et crucial dans la maîtrise de l’espace de bataille, mais pas simplement au sens d’un tempo élevé constant. Elle est cruciale d’une part au niveau de la rapidité du traitement de l’information et de la définition des actions de réponse souvent résumée par la boucle OODA (Observe, Orient, Decide, Act) du colonel de l’US Air Force John Boyd, et d’autre part quant à la manipulation du tempo pour perturber le cycle de planification de l’adversaire.

Les forces doivent prendre des décisions en quelques secondes. Pour les commandants engagés dans une action directe, le contrôle rapproché et coordonné est crucial, et par exemple pour un tir de contre-batterie, les secondes peuvent faire la différence entre neutraliser un système d’armes ennemi avant qu’il ne se déplace ou ne pas y parvenir. Le tir doit se faire à la vitesse pertinente suivant l’attribution dynamique des feux en fonction de la connaissance de la situation en temps réel.

Cette capacité est obtenue grâce à la fusion de multiples flux de capteurs et à la classification par Intelligence artificielle (IA). Une force qui ne modernise pas ses communications risque de rester sourde et aveugle, incapable de fonctionner à la vitesse requise. De plus, il faut prendre en compte que les capteurs modernes, intégrés via une architecture numérique ouverte, disposent de capacités pouvant être mises à hauteur à la vitesse des mises à jour logicielles, passant d’un cycle d’acquisition de plusieurs années à des cycles de mise à jour potentiellement mensuels voire davantage pour un avantage concurrentiel certain.

Cependant, le rythme opérationnel global des forces terrestres ne peut pas être continuellement élevé, ce qui fait de la gestion stratégique de l’accélération et de la décélération un facteur critique. En effet, une activité constante et rapide crée une vulnérabilité, car elle se traduit par des schémas tactiques prévisibles, ce qui entraîne l’exposition au risque d’identification et une attrition rapide via les tirs de précision. Le nouveau tempo opérationnel dans la guerre informatisée se caractérise par une série d’accélérations et de décélérations, en veillant à ne pas rentrer dans des configurations répétitives identifiables au niveau stratégique.

La connaissance des rythmes approximatifs du cycle de planification d’un adversaire permet à une force d’augmenter son propre tempo de mouvement et de perturber ainsi le cycle de planification de l’adversaire, lui faisant perdre l’initiative ou distribuer des ordres non pertinents. La clé du succès n’est pas d’avoir la boucle OODA la plus rapide, mais d’avoir une boucle OODA plus rapide que l’adversaire.

En résumé, l’évolution de l’espace de bataille exige rapidité de détection et de frappe (prise de décision accélérée dans le système de tir) pour la survie tactique, mais oblige aussi les armées à adopter une approche méthodique et holistique au niveau doctrinal et d’entraînement, pour savoir utiliser des accélérations permettant de saisir les opportunités créées par le façonnage et la perturbation des forces adverses.

Voici maintenant la bonne nouvelle : les technologies mêmes qui bouleversent nos modèles hérités offrent aussi des opportunités sans précédent pour dominer le combat futur. Mais elles n’apportent un avantage que si nous nous organisons autour d’elles. Cela signifie repenser la formation, l’entraînement, l’organisation et les processus d’acquisition. Ce ne sont pas des améliorations progressives : ce sont des changements profonds. C’est un défi majeur, car la rapidité des changements institutionnels militaires doit savoir s’aligner sur l’accélération technologique et le rythme de l’espace de bataille.

Technologies numériques : transformer la disruption en domination

Les capteurs ne sont plus seulement des outils de détection, ce sont des instruments d’intégration. Avec la fusion assistée par l’IA, nous pouvons transformer des sources multiples disparates en données cohérentes de ciblage et de suivi. La fusion de capteurs est essentielle pour y parvenir, mais elle doit être découplée de l’acquisition de la partie matérielle du capteur. Les normes de données ouvertes et les architectures définies par logiciel permettent des mises à jour rapides, évitent le verrouillage des fournisseurs et sont la clé de la flexibilité et de la survie.

La létalité ne repose plus sur la force brute – c’est une question de précision, de portée et d’adaptabilité. Les munitions rôdeuses avec des charges utiles modulaires, d’une part, la déception multispectrale et la protection systémique de l’autre, nous permettent de frapper plus intelligemment et de survivre plus longtemps.

La connectivité et la communication ne sont plus des fonctions de soutien, mais des enjeux clés dans un domaine opérationnel contesté. La résilience des réseaux est constamment mise à l’épreuve dans les conflits modernes. Le spectre électromagnétique est désormais un plan dans lequel les forces doivent manœuvrer et lutter activement pour obtenir un avantage. Les réseaux sont la partie essentielle : comme dans un corps humain, sans cerveau ni système nerveux, on est mort et il est alors inutile d’avoir des muscles hyperdéveloppés !

Permettre les opérations dans un environnement contesté

Les forces doivent construire trois familles distinctes de réseaux dans une approche systémique (système de systèmes en fait) : au niveau tactique des réseaux mobiles ad hoc point à point (Mobile Ad-Hoc Network, MANET) sans serveur central contrôlant le réseau ; des réseaux pour la gestion des feux avec intégration capteur-tireur ; et des réseaux de partage de données C2 (Commandement et contrôle) pour la transmission des produits finis.

Les réseaux permettent aux niveaux de commandement de coordonner les forces dispersées et de communiquer entre plusieurs unités. Cette posture dispersée ne fonctionne que si la structure du réseau permet une protection systémique et un soutien mutuel.

Par ailleurs, la structure du réseau est cruciale car elle dicte le rythme du combat moderne dans un contexte fortement contesté. Elle est essentielle pour pouvoir gérer le déluge de données, assurer la résilience face aux attaques adverses et permettre un changement fondamental dans les opérations tactiques. Les communications conventionnelles ne sont ni robustes ni capables de gérer le volume de données nécessaire. Ne pas moderniser la structure des communications risque de laisser une force sourde et aveugle.

Gestion de l’abondance de données (rapport signal à bruit)

Avec la prolifération massive de producteurs d’information, générant un volume de données largement supérieur à la bande passante disponible dans les réseaux traditionnels, il existe un risque de saturation : les véhicules militaires regorgent de capteurs sur le champ de bataille, tout comme les infrastructures civiles (feux de signalisation, panneaux commerciaux, etc.) et les terminaux individuels produisent constamment des données. Les architectures de communication hiérarchique traditionnelles ne peuvent pas gérer le volume de données, en particulier les gros paquets de données comme les flux vidéo haute résolution, sans devenir saturés.

Pour pallier cela, la priorisation est nécessaire : le réseau doit gérer le routage, les problèmes de bande passante et le contrôle des débits. Comme il y a beaucoup plus d’informations disponibles que nécessaire, les unités opérationnelles doivent déterminer quelles informations elles valorisent. La structure du réseau doit être conçue pour accueillir des algorithmes qui priorisent le flux du trafic afin d’assurer que des données critiques (comme la transmission claire de la voix au contact ou les détections ennemies) passent. Cette priorisation par automatisation intelligente est une décision clé de conception de commandement et de force.

Surmonter les limites des systèmes existants

Les systèmes de communication rigides traditionnels ne sont plus viables car ils sont peu flexibles, limitent la bande passante et exposent les unités à la détection. Bien que le transfert de gestion des charges vers un routeur (modèle hub and spoke) ait aidé, ce modèle centralisé souffrait d’un point de défaillance unique. Une frappe cinétique ou un brouillage directionnel peut décapiter l’architecture de communication, entraînant l’oubli d’unités entières si elles disparaissent du réseau.

Pour contrer ces défauts, les réseaux doivent passer aux MANETs pour des nœuds mobiles ou aux réseaux maillés (Mesh Networks) pour des nœuds plus statiques. Les MANETs permettent de communiquer entre formations dispersées sans hub centralisé, réduisent la susceptibilité à la radiogoniométrie, résistent au brouillage, manœuvrent à travers le spectre électromagnétique et gèrent la priorisation des données grâce à des algorithmes embarqués. Ces topologies de réseau mobile et maillé acheminent l’information de manière collaborative, augmentant la bande passante et la résilience à mesure que le nombre de points interconnectés (nœuds) augmente permettant routes alternatives et redirections dynamiques selon l’optimisation locale de la bande passante définie par logiciel. C’est clairement une révolution majeure pour les bataillons de transmissions militaires traditionnels. Dans le monde civil, cependant, c’est déjà utilisé pour la communication véhicule à véhicule (V2V) et véhicule à tout (vehicle-to-everything, V2X, notamment à l’infrastructure), par exemple pour les véhicules autonomes.

Bien sûr, la cyberattaque est un risque : un MANET décentralisé, bien que résilient face aux frappes, est très vulnérable à l’intrusion cybernétique, surtout si des composants externes bénéficient de privilèges administrateurs. Une structure réseau solide doit inclure des mécanismes d’authentification et de surveillance et défense cyber (voir infra).

Les technologies qui redéfinissent fondamentalement l’espace de bataille moderne et futur, se répartissent en quatre grandes catégories interconnectées :

– Les technologies de base : semi-conducteurs, capacités de calcul et IA.

– Les systèmes physiques en prolifération : drones et autonomie.

– Les systèmes intégratifs : données, réseaux et C2.

– Le domaine contesté : la guerre électronique (EW) et le cyberespace.

Les technologies de base : semi-conducteurs, capacités de calcul et IA

La transformation de l’espace de bataille repose sur les deux piliers de la microélectronique et de l’IA, qui permettent un traitement de masse des données à des vitesses sans précédent.

Les puces de pointe constituent la base technologique nécessaire à tous les systèmes militaires avancés, de l’apprentissage automatique au guidage de missiles en passant par les drones armés. La rivalité entre les États-Unis et la Chine pourrait être déterminée par la puissance de calcul, symbolisant le triomphe du silicium sur l’acier. N’oublions pas l’Europe : bien qu’elle ne représente que 10 % de la production mondiale de semi-conducteurs via des entreprises telles que la franco-italienne STM Microelectronics aux côtés de NXP néerlandais, l’Europe joue un rôle crucial grâce à son quasi-monopole sur les équipements de lithographie avancée ainsi que sur des produits chimiques spécialisés. La miniaturisation de la puissance de calcul permet à des systèmes qui remplissaient autrefois des pièces entières de s’intégrer sur une seule puce, permettant ainsi des armes intelligentes à tous les niveaux.

L’intelligence artificielle est un enjeu central dans les études stratégiques. Elle converge avec l’informatique, les données et les communications numériques pour transformer l’existence humaine, signalant le début d’une quatrième Révolution industrielle. L’IA est perçue par les stratèges comme un développement révolutionnaire car elle amplifie le pouvoir destructeur des systèmes d’armes. La maîtriser en premier changera le caractère de la guerre et mènera à la domination sur le champ de bataille.

Les systèmes physiques en prolifération : drones et autonomie

Les systèmes autonomes et téléopérés, en particulier dans les airs, sont devenus une caractéristique omniprésente et déterminante des conflits modernes. Les drones aériens sont passés d’un système de surveillance à la fin des années 1990 à une arme omniprésente utilisée quotidiennement par presque tous les combattants en 2025. Les petits drones tactiques fournissent désormais aux soldats leur propre « force aérienne privée ». La prolifération des drones (comme dans le conflit russo-ukrainien) a accentué le caractère positionnel et d’usure de la guerre terrestre contemporaine, plutôt que de la transformer par la manœuvre.

L’automatisation se développe rapidement, avec des essaims autonomes de drones montrant un potentiel significatif pour révolutionner le conflit. Ces essaims peuvent montrer des comportements avancés tels que la prise de décision collective et le vol en formation adaptative. Des systèmes d’armes autonomes sont en cours de développement, capables d’identifier et d’engager des cibles indépendamment du contrôle humain. L’autonomie devient de plus en plus nécessaire pour les systèmes opérant dans des environnements où les liaisons de commande sont vulnérables.

La combinaison d’un guidage de précision (facilité par des processeurs miniaturisés) et d’une performance accrue des capteurs permet de guider les munitions selon des vecteurs d’attaque optimaux vers le point le plus vulnérable de la cible, indépendamment de la protection traditionnelle. Cette augmentation de précision, de portée et d’effet signifie que les gains de létalité progressent de façon exponentielle, tandis que la protection ne progresse que de manière logarithmique.

Les systèmes intégrateurs : données, réseaux et C2

La capacité à connecter capteurs et tireurs transforme le commandement d’une structure hiérarchique en une structure réseau fortement évolutive. Bien que l’automatisation militaire complète soit souvent considérée comme de la science-fiction, la fonction principale de l’IA dans la stratégie militaire actuelle est le traitement d’énormes ensembles de données. Des capteurs omniprésents génèrent « trop d’informations », créant un brouillard de la guerre où les commandants risquent de ne rien comprendre. L’IA filtre ces données pour améliorer le renseignement militaire, la planification, la connaissance de la situation et le ciblage, assistant ainsi la prise de décision humaine plutôt que de la remplacer. Unifier des données diverses provenant de tous les services et domaines (terre, air, mer, cyber, Espace) permet aux commandants de percevoir, de comprendre et d’agir mieux et plus vite.

L’utilisation de réseaux commerciaux et de produits sur étagère, tels que ceux fournis par Palantir ou Starlink (SpaceX), est devenue un multiplicateur de force. Les technologies à double usage développées principalement par des entreprises privées à des fins civiles (comme l’IA et la 5G) sont désormais utilisées comme armes de guerre. Le principal défi est de les intégrer, tout en étant capable de tirer parti de chaque nouvelle technologie éprouvée commercialement lorsqu’elle est disponible. Les architectures modulaires et ouvertes sont essentielles pour permettre une telle intégration réussie.

Le domaine contesté : EW et cyberespace

Le Spectre électromagnétique (EMS) et le cyberespace sont définis comme des zones continues de conflit actif. La bataille pour l’EMS est une lutte invisible menée par les semi-conducteurs. L’essor des radars et radios définis par logiciel, et des systèmes de guerre électronique, combiné à l’apprentissage automatique et l’utilisation d’IA, permet une analyse permanente du spectre, et de faire les ajustements du brouillage ciblé rapidement. La maîtrise technologique et l’adaptation rapide sont cruciales pour empêcher l’ennemi d’utiliser ses capteurs et systèmes de communication.

Projets et processus – Construire la force future

La voie à suivre est claire : nous devons prioriser les cinq piliers suivants pour la modernisation des forces.

Tireurs et munitions – L’effecteur indispensable

Premièrement, les tireurs et les munitions sont une priorité cruciale car l’artillerie reste le principal vecteur d’attrition. Elle représente environ 80 % des victimes du conflit russo-ukrainien. Elle fournit des effets de masse, sous réserve d’un approvisionnement constant en munitions et en canons.

Nous avons besoin de systèmes diversifiés : mortiers, obusiers, lance-roquettes multiples et munitions rôdeuses. Nous avons aussi besoin de capacité industrielle : les stocks de munitions doivent refléter les réalités de la guerre de haute intensité. Les armées doivent s’accorder et standardiser un ensemble limité de familles de munitions, incluant les systèmes de charge et les fusées, afin d’assurer la compatibilité entre canons de même calibre et de permettre une logistique et un regroupement efficace des munitions.

En revanche, les munitions rôdeuses doivent conserver des charges utiles modulaires et une variété d’architecture et de forme afin de les rendre plus difficiles à neutraliser et d’assurer leur pertinence à long terme. L’enjeu est donc de décider quand standardiser et quand ne pas le faire.

Capteurs : de l’acquisition à la fusion

Ensuite, il nous faut des capteurs ; non pas parce qu’il en fait défaut, mais parce que les forces n’ont pas encore les moyens de fusionner ou de transférer efficacement l’ensemble des données collectées. Il faut donc investir dans des algorithmes et des jeux de données pour fusionner les sorties de multiples capteurs via l’IA. Cela nécessite de spécifier des normes au niveau des sorties des capteurs, et de séparer au sein des capteurs le matériel du logiciel afin de permettre des mises à jour, indépendamment des algorithmes de fusion.

Les plateformes de capteurs doivent être conçues avec un objectif clair et dédié pour chacun, plutôt que de tenter de maximiser la collecte sur une seule plateforme multirôle. De plus, un effort particulier est nécessaire dans le domaine de la détection en EW.

Défense en couches : survie en profondeur

Troisièmement, nous avons besoin de défense en couches pour augmenter la survie en profondeur. Toutes les unités ont besoin d’une capacité organique de défense contre les systèmes d’aéronefs sans pilote (Counter-Unmanned Aerial Systems, C-UAS) pour relever le défi économique posé par des missiles coûteux devant cibler des UAS bon marché. L’EW, en particulier le brouillage de navigation, est un élément vital pour perturber de telles menaces.

Déployer une forte densité d’unités de défense aérienne à courte portée est nécessaire pour protéger les forces dispersées et façonner l’ennemi. Une approche en couches (systèmes court, moyen, longue portée) est essentielle car elle présente aux aéronefs adversaires des impératifs contradictoires, augmentant ainsi la survie. C’est là que la dimension de la transformation numérique est le facteur critique.

Formations urbaines dédiées : spécialisation pour la lutte urbaine

Quatrièmement, nous avons besoin d’unités spécialisées formées dans de réels environnements urbains, équipées de systèmes robotiques pour la logistique et le soutien au combat, ainsi que d’outils C2 optimisés pour les environnements urbains sans visibilité directe. Comme démontré en Ukraine, dans les villes, les armées doivent pouvoir défendre ou attaquer, et passer rapidement de l’un à l’autre. Le camp qui peut le mieux intégrer les tirs, les blindés, l’infanterie, le génie et le renseignement a un avantage.

Pour exécuter une telle manœuvre combinée, il est nécessaire de s’entraîner en exploitant des interactions réelles et des environnements virtuels pour se préparer à une incertitude persistante et valider l’adaptation nécessaire de la structuration des forces. C’est ainsi que l’on peut éviter les erreurs coûteuses et apprendre à fonctionner efficacement dans un environnement défini par la transparence, la précision et la connectivité contestée. Tout cela ne représente pas des améliorations optionnelles, ce sont des impératifs existentiels.

Et maintenant, tournons-nous vers le dernier pilier principal de la modernisation, qui aborde les défis cruciaux de la transformation numérique :

– le défi de la connectivité et de la communication,

– et le défi de la gestion et de l’exploitation des données.

Cela nécessite des réformes radicales en matière de technologie et d’organisation, notamment en développant les technologies cloud, les modèles de sécurité Zéro confiance (Zero Trust, ZT), une approche centrée sur les données, de nouvelles façons fondamentales de gérer la cybersécurité ; cela nécessite aussi de réorganiser les processus d’acquisition. Ces réformes sont cruciales car la survie et l’avantage concurrentiel des forces futures dépendent de la quantité et de la qualité des données d’une force et de la rapidité avec laquelle elle prend des décisions.

Gestion de la communication : agilité et résilience

La vulnérabilité des communications traditionnelles hiérarchiques en étoile avec un point de défaillance unique nécessite le passage aux MANETs, Flying Ad Hoc Networks (FANETs) ou réseaux maillés.

Pour maximiser la bande passante et la résilience, les systèmes de communication militaires doivent pouvoir exploiter les infrastructures civiles, telles que fibres optiques, antennes 4G et 5G, équipements de commutation et de routage, ainsi que liaisons satellites et micro-ondes. La dépendance croissante aux systèmes civils, comme Starlink, pour des communications assurées souligne encore cette tendance.

Technologies cloud : répondre à l’appel du déluge de données

Le champ de bataille moderne et futur est défini par une quantité croissante de données provenant de capteurs omniprésents. Par exemple, certaines zones opérationnelles peuvent générer des données atteignant des pétaoctets (un million de gigaoctets). Les méthodes traditionnelles d’analyse centrée sur l’humain ne sont plus adéquates. Les centres de données autonomes sont limités par leur espace et leur approvisionnement en énergie. La technologie Cloud est nécessaire pour gérer le passage à l’échelle et la complexité, permettant la fusion et la distribution de l’information pour une prise de décision rapide et mieux informée.

Nous ne parlons pas des clouds publics comme ceux que l’on peut utiliser dans sa vie quotidienne (vidéos, courriels ou compte bancaire), mais de clouds privés et hybrides qui offrent les mêmes principes de scalabilité avec virtualisation, allocation automatisée des ressources, traitement parallèle et calcul distribué, contrôle de la gouvernance des données, sécurité et conformité pour les données sensibles, tout en exploitant les ressources de clouds publics pour des charges de travail moins sensibles.

Le Cloud Computing transforme la puissance de calcul en un service qui permet à l’infrastructure d’être flexible et distribuée à l’échelle régionale, voire mondiale. Cela permet de nouveaux modes de gestion du combat, qui reposent sur le traitement des données en périphérie (plus près de l’utilisateur ou de la source de données) tout en restant connectés aux serveurs cloud. De plus, dans les environnements contestés, des services cloud, comme ceux fournis par Amazon Web Services en Ukraine début 2022, ont été essentiels au transfert des données gouvernementales vers des environnements sécurisés hors Ukraine, garantissant continuité et résilience de l’État.

Le Cloud est également essentiel pour fournir l’infrastructure nécessaire à l’IA afin d’automatiser le traitement des données, améliorant ainsi le renseignement, la planification et la connaissance de la situation, à grande échelle et à grande vitesse.

Zéro confiance : atténuer les risques dans un environnement hostile

L’environnement militaire doit partir du principe que les réseaux sont compromis et constamment contestés. Le modèle traditionnel de défense périmétrique est défaillant car une fois qu’un adversaire franchit la clôture électronique, il dispose d’une confiance implicite et a un accès à tout. Le ZT, en revanche, fonctionne avec l’hypothèse que le réseau est toujours hostile. La confiance n’est jamais accordée implicitement, mais doit être continuellement évaluée.

La nécessité pour les forces militaires de se disperser pour survivre signifie que les ressources informatiques sont déployées dans des environnements éloignés, déconnectés et souvent hostiles. ZT est parfaitement adapté à de tels déploiements en périphérie car ne présuppose aucune confiance implicite basée uniquement sur la localisation physique ou réseau. La fonctionnalité principale de ZT a trait au contrôle d’accès numérique, en garantissant que, pour accéder à toute application, chaque périphérique, utilisateur et flux réseau soit authentifié et autorisé. C’est vital pour la cybersécurité car cela élimine pratiquement les mouvements latéraux, privilégiés par les hackers pour s’infiltrer et accéder à des droits administrateurs. ZT oblige un attaquant à voler plusieurs identités pour accéder à des ressources, ce qui élève considérablement la barre par rapport aux approches traditionnelles.

De plus, ZT permet des politiques de sécurité dynamiques. Cela inclut l’utilisation de confiance variable – une valeur numérique représentant la fiabilité – pour prendre des décisions d’autorisation. Par exemple, la politique peut ajuster l’accès en fonction du facteur de risque déterminé par des attributs tels que les schémas d’activité temporels ou géographiques.

Centricité sur les données : l’impératif organisationnel

Le changement stratégique requis par l’évolution de l’espace de bataille est centré sur l’exploitation des données comme nouvel atout. Cela nécessite des réformes organisationnelles et doctrinales en profondeur pour devenir centrées sur les données. L’évolution de l’espace de bataille est motivée par le consensus selon lequel les données offrent l’avantage décisif par leur quantité et leur qualité, donnant aux commandants le pouvoir de « ressentir », d’« avoir du sens » et d’« agir ».

Cependant, la guerre se produit dans un environnement où les données seront incomplètes, désordonnées, inexactes et où l’adversaire cherchera activement à les corrompre. La centricité sur les données oblige à se concentrer sur leur curation, leur organisation et leur sécurisation. Cela garantit aux utilisateurs un accès à des informations de haute qualité et fiables, mais nécessite une reconfiguration institutionnelle profonde. Pour exploiter l’expertise nécessaire, les forces armées doivent forger des partenariats avec des entreprises technologiques commerciales, devenant ainsi une organisation intégrant des data scientists civils et des programmeurs au sein des quartiers généraux opérationnels.

Nouvelles façons de gérer la cybersécurité

Le passage aux modèles cloud et data-centrés, combiné à la vitesse extrême des menaces, impose une refonte complète des tactiques traditionnelles de cybersécurité. Les politiques, mesures et contrôles existants, axés sur une solution spécifique, ne peuvent pas suivre le rythme de la technologie numérique, freinent l’innovation et, au final, n’apportent pas de sécurité. L’accent doit être mis sur l’informatique de confiance (trusted computing), mettant en œuvre des mécanismes d’automatisation, de segmentation architecturale, de surveillance et conformité continues.

Puisque la réponse aux cyberattaques, comme les logiciels défensifs contre les malwares, doit se faire instantanément, à la vitesse informatique, les processus de sécurité manuels sont insuffisants et inmaintenables à grande échelle. L’automatisation est cruciale pour une réponse de sécurité adéquate à tous les niveaux du ZT. Les modèles d’IA deviennent essentiels pour toutes sortes d’opérations cyber, aidant à identifier au plus vite les infiltrations et à réagir plus rapidement aux incidents de sécurité critiques.

La nouvelle architecture de sécurité doit éliminer la notion dépassée de périmètre figé de sécurité. Le périmètre défini par logiciel (Software-Defined Perimeter, SDP) est une conception de défense mieux adaptée qui découple les fonctions d’authentification/autorisation des données correspondantes et de leur localisation physique, créant ce que les experts informatiques appellent parfois un « nuage noir », c’est-à-dire un réseau micro-segmenté avec des zones sécurisées pour garantir un contrôle précis des interactions et des flux de données.

La nature très interconnectée et hostile du champ de bataille exige un contrôle granulaire. Il est certes crucial de chiffrer tout le trafic entre ressources au de la couche de transport (Transport Layer Security, TLS), mais aussi de le faire à un niveau plus fin, au niveau des données, en privilégiant la protection des données plutôt que simplement les réseaux, serveurs et applications. Le modèle de sécurité centré réseau est dépassé dans un environnement moderne, distribué et contesté : là aussi, le modèle centré donnée s’impose.

La nouvelle gestion de la cybersécurité vise à garantir une visibilité et une observabilité de bout en bout à travers l’ensemble de l’infrastructure numérique. Cela inclut des fonctionnalités de surveillance et d’audit continus qui scrutent les accès et les modifications faites aux données. Pour protéger les systèmes modernisés, la sécurité doit être construite dès le départ, exigeant que le code source et les bibliothèques partagées respectent strictement le cycle de vie sécurisé et les directives DevSecOps. Cela signifie mettre en place des outils de sécurité capables de générer et de mettre à jour automatiquement les politiques de sécurité.

Tout cela représente un changement majeur de mentalité, englobant les technologies d’automatisation disponibles ainsi que l’évolution de la culture, des politiques et des processus hérités d’une autre époque technologique. Il faut mettre l’ensemble du système d’homologation sur un pied de guerre, de manière urgente et avec le mandat d’accepter davantage de risques, donc de passer d’une culture de conformité à une culture de rapidité.

Réforme des achats et acquisitions

Toutes ces évolutions nécessaires ne seront pas réalisables dans le délai requis, quelques années au maximum, sans des réformes institutionnelles profondes pour rivaliser efficacement dans la lutte technologique mondiale. Les anciennes méthodes d’approvisionnement en « cascade » de la guerre froide, qui lient les fournisseurs à de longs contrats très spécifiés, sont archaïques et obsolètes pour l’acquisition de logiciels et d’IA. Les processus d’approvisionnement doivent être révisés : ils doivent devenir plus agiles et flexibles, d’autant plus que les entreprises technologiques développent principalement des logiciels, et non des plateformes matérielles sophistiquées.

Nous devons chercher à court-circuiter les modèles traditionnels, en identifiant un problème et en permettant aux entrepreneurs de développer une solution, par eux-mêmes et de manière progressive, au lieu de leur fournir dès le départ des architectures de référence détaillées et des conceptions précises et contraignantes. En matière d’approvisionnement, nous devons passer de l’achat d’une plateforme spécifique à la définition d’un contrat de service fourni et pouvant évoluer dans le temps. Ces changements sont ralentis par des intérêts institutionnels et des normes enracinées. C’est néanmoins la seule façon de gérer le monde numérique où les générations se comptent en années et non en décennies : le cycle moyen de remplacement des technologies et systèmes numériques est de trois ans à, au maximum, sept ans…

Par ailleurs, pour exploiter l’IA, les forces armées doivent subir des reconfigurations institutionnelles profondes tout aussi importantes que les développements technologiques. C’est pourquoi une nouvelle relation doit se construire avec le secteur technologique, en reconnaissant la nécessité de partenariats sans précédent entre le gouvernement et l’industrie. Cette alliance est cruciale car les sociétés techno-logiques sont indispensables au développement et à l’application de l’IA en raison de leur concentration de capitaux technique, humain et financier. Elle permet d’intégrer des solutions d’IA évolutives au sein des administrations, d’identifier les apports clés de l’IA et de faciliter la collaboration entre forces armées et entreprises technologiques.

Les forces armées de certains pays ont déjà commencé à réformer leur structure organisationnelle, leur doctrine et leur hiérarchie de commandement pour employer avec succès l’IA. Cela comporte l’intégration de nouvelles équipes humaines expertes mixtes composées de militaires et de techniciens civils issus des sciences dures et molles pour travailler sur des problèmes opérationnels.

Évidemment, cela ne peut être fait sans une approche proactive radicale, au plus haut niveau de direction, et un changement de mentalité, de politiques et de partenariats. C’est une démarche globale nécessaire déclenchée par une révolution similaire à celle des chemins de fer au XIXe siècle et aux infrastructures électriques au XXe siècle ; et cela doit être fait avant que nos adversaires n’y parviennent, car ils jouent avec des règles éthiques et constitutionnelles différentes.

Délais et urgence – Le temps presse

Pour conclure, nous n’avons pas le luxe du temps. Les technologies se multiplient et nos adversaires s’adaptent. La fenêtre de transformation se referme et le combat futur n’attend pas, il arrive – rapide, complexe et impitoyable. Nous ne sommes pas des observateurs passifs, mais les architectes de la force future. Nous avons la vision, le talent et la technologie. Il nous faut de la détermination. Dans les 24 prochains mois, nous devons lancer et déployer des programmes numériques fondamentaux : agilité des réseaux définis logiciellement et mise en œuvre du Zero-Trust, migration cloud, exploitation des données assistée par IA. Ce n’est qu’en se concentrant sur ces facilitateurs qu’il sera possible d’être prêt à combattre et gagner au sein du champ de bataille informatisé grâce à des formations intégrées capables d’opérations dispersées, connectées et létales.

Ce n’est pas seulement un défi militaire – c’est un impératif à l’échelle nationale. La direction politique doit fournir le mandat. L’industrie doit fournir les outils. Les organisations de défense doivent mener la transformation. Le combat futur ne sera gagné ni par l’armée la plus nombreuse, ni par les plateformes les plus coûteuses. Elle sera gagnée par la force qui voit en premier, décide le plus vite et s’adapte continuellement. Cette force doit être la nôtre. Engageons-nous, tous ensemble, à bâtir une force qui voie en premier, frappe en premier et survive le plus longtemps. Une force qui l’emporte. ♦

Partagez...

  • Accéder aux tribunes

Février 2026
n° 887

Décision politico-militaire et commandement : repenser l’efficacité stratégique

Je participe au débat stratégique


À vos claviers,
réagissez au dossier du mois

 

Actualités

02-02-2026

Centenaire de Valéry Giscard d'Estaing

30-01-2026

La DGA commande le système de franchissement Syfrall

29-01-2026

Safran : extension du site du Creusot pour le Rafale

22-01-2026

La DGA commande des munitions télé-opérées à longue portée

21-01-2026

Livraison des 30 premiers VB Serval Appui Scorpion à l’armée de Terre

Adhérez au CEDN

et bénéficiez d'un statut privilégié et d'avantages exclusifs (invitations...)

Anciens numéros

Accéder aux sommaires des revues de 1939 à aujourd’hui

Agenda

Colloques, manifestations, expositions...

Liens utiles

Institutions, ministères, médias...

Lettre d'infos

Boutique

  • Abonnements
  • Crédits articles
  • Points de vente
  • CGV
  • Politique de confidentialité / Mentions légales

e-RDN

  • Tribune
  • e-Recensions
  • Cahiers de la RDN
  • Florilège historique
  • Repères

Informations

La Revue Défense Nationale est éditée par le Comité d’études de défense nationale (association loi de 1901)

Directeur de la publication : Luc de Rancourt

Adresse géographique : École militaire,
1 place Joffre, Paris VII

Nous contacter

Tél. : 01 44 42 31 90

Email : contact@defnat.com

Adresse : BP 8607, 75325 Paris cedex 07

Publicité : 01 44 42 31 91

Copyright © Bialec Tous droits réservés.