Le C4ISR tactique : les leçons retenues du front
par Major Jan Kool, CD
Pour une expression aussi souvent utilisée, « commandement, contrôle, communications, informatique, renseignement, surveillance et reconnaissance », ou C4ISR, est étonnamment mal définie. Elle figure rarement dans la doctrine de l’OTAN ou du Canada, et la plupart des définitions ont tendance à simplement énumérer ses sept composantes, à partir desquelles l’abréviation est formée. La plupart des discussions sur le C4ISR s’articulent autour de la technologie : les satellites, les radios, les serveurs, les capteurs et les logiciels que les forces militaires utilisent ou devraient utiliser pour s’entraîner et mener des batailles. L’accent mis sur la technologie donne naturellement la priorité aux composantes « informatique et communications » de la définition par rapport aux composantes « commandement et contrôle », ce qui pose problème. Le commandement, en particulier la philosophie du commandement, est la composante essentielle du C4ISR et il doit être traité comme tel. Le fait de séparer le commandement et le contrôle (C2) du C4ISR réduit également l’importance du contrôle, qui peut être considéré comme les processus et procédures par lesquels un commandant et son état-major dirigent, coordonnent et organisent les forces militaires pour accomplir des tâches qui leur sont confiées. Si l’objectif est d’assurer un C2 efficace des forces militaires, il est risqué de réduire au minimum la philosophie de commandement et les procédures de contrôle pour se concentrer sur la technologie. Au moins jusqu’à ce que l’intelligence artificielle mûrisse, la technologie ne peut pas se diriger elle-même. Elle est également susceptible d’être endommagée, de tomber en panne d’alimentation ou encore d’être non permise ou perturbée.
Le présent article vise à donner un aperçu centré sur le C2 du C4ISR et appliqué au niveau tactique dans un contexte multinational. Dans cet article, je soutiens que, si le C4ISR doit permettre la prise de décision, il doit également avoir une résilience face aux défaillances humaines ou techniques. La meilleure façon d’atteindre la résilience est d’inverser la façon traditionnelle d’envisager le C4ISR, laquelle a tendance à se concentrer sur les systèmes physiques. Plutôt, il faut d’abord définir la culture, puis établir les procédures, et enfin intégrer la technologie. John Boyd a prôné une démarche semblable lorsqu’il s’est élevé contre la technicisation excessive de la United States Air Force [Force aérienne des États-Unis] dans les années 1980 : « Les gens, les idées, le matériel – dans cet ordre. »Note de bas de page 1 Dans le même ordre d’idées, une citation célèbre, souvent attribuée à Peter Drucker, dit que « la culture mange la stratégie au petit déjeuner ». L’un des problèmes, comme il est expliqué dans cet article, est que le matériel et la technologie peuvent façonner la culture tout aussi facilement que la culture peut façonner la technologie. En nous concentrant trop étroitement sur la technologie, sans conserver la culture du commandement de mission durement acquise, mais malléable, du Canada comme base vitale, nous pouvons éroder notre capacité de C2 contre un adversaire à force égale ou quasi égale capable d’attaquer ou de perturber nos systèmes physiques.
Les enseignements de cet article sont tirés de l’expérience et de l’analyse du quartier général du Groupement tactique de présence avancée renforcée en Lettonie (GT eFP Lettonie) [rotation 20-02, ci-après appelée Force opérationnelle BEAST], ainsi que de l’expérimentation menée par le 2e Groupe-brigade mécanisé du Canada (2 GBMC) depuis septembre 2022, qui a conduit le 2 GBMC à être nommé champion de l’Armée canadienne (AC) pour le C2 dispersé. Lorsque la première ébauche de cet article a été écrite au début de 2021, le monde était bien différent. La Russie n’avait pas encore envahi l’Ukraine, et de nombreux Occidentaux considéraient encore les Forces armées de la Fédération de Russie (FAFR) comme grandes et fières. Par exemple, certains praticiens et analystes de la défense occidentaux pensaient que la Russie maîtrisait son complexe de tirs de reconnaissance et qu’elle était capable de détecter rapidement et souvent des cibles de frappe en profondeur, en particulier des nœuds C2.Note de bas de page 2 Le bilan de la Russie en Ukraine depuis février 2022 a modéré ce point de vue. Les FAFR ont perdu de leur prestige, capable parfois de détecter et de frapper des cibles rapidement, bien que leur ciblage dynamique soit normalement lent et inefficace.Note de bas de page 3 Le commandement russe reste centralisé et ses plans fragiles. Les difficultés auxquelles la Russie a été confrontée pour atteindre l’excellence tactique ne font que confirmer le postulat de cet article : la guerre est aussi complexe et adaptative qu’elle ne l’a jamais été et nos systèmes de commandement et de gestion des forces terrestres doivent donc être aussi résistants que possible.
Pour des raisons pratiques, le présent article suit le format habituel qui consiste à examiner chaque composante du C4ISR de manière séquentielle. Pour éviter de tomber dans le même piège que certains écrits antérieurs sur le sujet, il adopte une vision d’ensemble du C4ISR et place chaque composante dans son contexte au sein d’un système de systèmes, influencé par la culture, les procédures et la technologie. Ces composantes, une fois regroupées, décrivent la manière dont une armée cherche à atteindre la supériorité en matière d’information sur son adversaire, à prendre des décisions sur la manière de mener ses batailles et à gérer ses forces pendant la bataille.Note de bas de page 4 L’article évite les solutions purement techniques aux problèmes modernes de C2. Son argumentation repose sur la conviction que la guerre est une compétition violente, dans le temps, entre deux ou plusieurs systèmes adaptatifs complexes et qu’elle restera donc largement imprévisible.Note de bas de page 5 Il affirme qu’une clarté totale de l’espace de combat est impossible et ne vaut pas la peine d’être recherchée, et que la technologie actuelle ou émergente est capable de dissiper complètement le brouillard de la guerre. À moins d’un bond technologique sans précédent dans le domaine de l’informatique quantique et de l’intelligence artificielle, ces deux affirmations resteront valables pendant un certain temps. Bien que la recherche de la clarté de l’espace de combat soit séduisante, elle s’appuie fortement sur des systèmes fragiles et susceptibles d’être exploités par les adversaires. Elle érode également un fondement culturel du commandement de mission : la capacité d’opérer efficacement dans des conditions d’incertitude et de chaos. La conséquence du déni d’un système au combat ne se limite pas à la perte de la capacité qu’il fournit; les commandants et l’état-major risquent de devenir dépendants de son utilisation, d’être enclins à la microgestion, d’être détournés du renforcement de la résilience lors de l’entraînement et de devenir moins à l’aise face à l’incertitude et au chaos.
Pour être clair, il ne s’agit pas d’un argument contre l’amélioration technologique ou la numérisation. Il n’exige pas que les écrans d’ordinateur soient jetés au profit des acétates et des crayons gras, bien qu’il suggère que l’état-major garde ses acétates et crayons gras à portée de main, au cas où. La connectivité et la numérisation sont nécessaires pour combattre au rythme requis pour survivre et remporter un conflit moderne.Note de bas de page 6 En incorporant de nouveaux systèmes et programmes (par exemple, SITAWARE) dans le cadre de son expérimentation de C2 dispersé, le QG 2 GBMC a produit un meilleur plan en deux fois moins de temps, par rapport à son cycle de planification déjà rapide qui utilisait des outils numériques et analogiques plus anciens. Avec plus de pratique et une adoption à différents échelons permettant le recyclage des produits, le 2 GBMC croit qu’il peut encore doubler sa vitesse. Dans une bataille, c’est souvent celui qui agit en premier qui l’emporte, de sorte que cette augmentation de la vitesse de planification représente une augmentation significative de la puissance de combat du 2 GBMC. Cet article admet que l’AC doit numériser rapidement, mais prévient qu’elle doit le faire avec prudence. De nouvelles technologies et procédures doivent être adoptées, mais l’accent doit rester sur une culture de commandement saine et sur la résilience.
Les FAC reconnaissent également la vulnérabilité créée par des systèmes « finement réglés » ou exquis. Le Concept d’emploi d’une force dans tous les domaines (CEFTD) stipule ce qui suit :
Nos adversaires chercheront à contester nos avantages en s’attaquant à nos capacités, par exemple la géolocalisation spatiale permettant des frappes de précision et les réseaux qui nous permettent de commander et contrôler efficacement nos forces […] Bien que les capacités bien réglées et, par le fait même, fragiles, nous fournissent un avantage concurrentiel, l’adversaire cherchera inévitablement de nous priver de cet avantage.Note de bas de page 7
Selon le CEFTD, les FAC doivent être prêtes à opérer dans un environnement dégradé, être prêtes à opérer dans des conditions ambiguës, et construire leurs systèmes de manière à ce qu’ils soient résilients.
COMMANDEMENT
Comme il est indiqué dans l’introduction, l’application adéquate du commandement de mission devrait être le fondement de tout système C4ISR qui cherche à être résilient. Le commandement de mission est normalement décrit comme l’exécution décentralisée d’opérations militaires basée sur l’initiative des commandants subordonnés et la compréhension de l’objectif supérieur de l’opération.Note de bas de page 8 Cela permet aux forces militaires de réagir à des revers ou à des occasions imprévues sans nécessairement avoir besoin de directives ou d’autorisations de la part du commandement supérieur. Le commandement de mission peut donc s’appuyer sur des plans moins détaillés et nécessite moins de coordination lors de l’exécution. Cela fait contraste avec le commandement détaillé, qui cherche à imposer l’ordre et la certitude sur le champ de bataille en limitant la marge de manœuvre des commandants subordonnés en matière de prise de décision. Le commandement détaillé suppose normalement une grande coordination autour d’un plan central dicté par un quartier général supérieur, la prise de décision étant centralisée au sommet de la structure. Les opérations exécutées par des militaires qui adhèrent culturellement à une philosophie de commandement détaillée sont généralement moins souples et moins adaptables, et peuvent être plus facilement dépassées par un rythme rapide ou une situation changeante, car les modifications de plan nécessitent beaucoup plus de coordination et de direction.Note de bas de page 9
Lorsqu’il est mis en application correctement, le commandement de mission est résilient. Il ne peut pas se bloquer, être à court de batterie ou encore tomber et se briser. Il est également très difficile à mettre en application correctement, et c’est la raison pour laquelle de nombreuses armées optent pour un commandement détaillé plutôt que pour un commandement de mission comme philosophie de commandement. Le commandement de mission nécessite des leaders hautement qualifiés qui sont liés par la confiance et la compréhension mutuelle. Il est fondamentalement l’expression d’une culture et d’une personnalité tout au long du processus opérationnel et varie donc d’un pays à l’autre et d’un leader à l’autre. On le voit clairement au sein du GT eFP dirigé par le Canada en Lettonie, où, outre les frictions culturelles et linguistiques, le grade et le niveau d’expérience auxquels le commandement est exercé changent d’une compagnie à l’autre en fonction du pays d’origine. Par exemple, dans les armées qui suivent le système régimentaire, le commandement de compagnie est confié à des majors (OF-3) ayant 10 à 14 ans d’expérience. Pour la plupart des pays de l’OTAN qui adhèrent au système continental, le commandement de compagnie est confié à des capitaines (OF-2) ayant 4 à 8 ans d’expérience. Il est donc plus difficile d’atteindre un niveau élevé de confiance et de compréhension mutuelle. Dans ce contexte, le GT eFP agit comme un microcosme de formations plus importantes. Ses défis demeurent les mêmes que ceux d’une brigade, d’une division ou d’un corps d’armée multinationaux, mais à une échelle différente. Par conséquent, à certains égards, les enseignements présentés dans l’article sont applicables aux formations supérieures.
Favoriser la confiance est une question de culture de commandement. La confiance se construit par le leadership, la socialisation et la formation. Il s’agit essentiellement de renforcer l’esprit d’équipe, ce qui relève de la compétence du commandant. D’autre part, la compréhension mutuelle est un défi qui s’étend de la culture aux procédures et aux processus. Les accords de normalisation OTAN (STANAG) ainsi que la doctrine et les publications (publications interalliées interarmées et publications sur les questions tactiques) constituent la base d’une compréhension mutuelle. Comme pour la confiance, la compréhension mutuelle peut être établie par la formation et la socialisation. Cela est plus difficile dans un contexte multinational, où les frictions quotidiennes sont multipliées et amplifiées par les barrières linguistiques et culturelles.
D’un point de vue culturel et procédural, la production d’ordres écrits courts combinés à des ordres graphiques de haute qualité permet d’accroître la flexibilité, de faire tomber les barrières linguistiques et culturelles et de combler les lacunes en matière d’expérience. Il est important de noter que cela a également considérablement augmenté la vitesse des procédures de combat, tout comme le fait de jeter les breffages PowerPoint d’état-major à la poubelle. Comme le note Jim Storr dans son récent ouvrage Something Rotten: Land Command in the 21st Century, les ordres sont devenus trop longs, trop compliqués et trop lents pour être utiles. La FO BEAST et le 2 GBMC ont constaté qu’en éliminant les breffages, en suivant un processus d’appréciation soutenu par l’état-major et en créant des ordres courts, ils étaient en mesure d’augmenter la précision, de réduire les erreurs et de faire gagner du temps aux commandants subordonnés. En lieu et place des breffages formels (breffage d’information, breffage d’analyse de mission et breffage de décision), l’état-major du 2 GBMC a fourni au commandant des mises à jour de planification informelles sur appel et en fonction des besoins, facilitées lorsque les états de contrôle des émissions (CONEM) permettaient de rester dispersé grâce à la vidéoconférence. La création et l’impression en masse de tracés d’acétate sur le terrain nécessitent des capacités supplémentaires au sein du GT ou du quartier général de la brigade, bien qu’il ait été constaté que l’utilisation de SITAWARE simplifiait et accélérait considérablement le processus de création des ordres. SITAWARE présente également l’avantage de pouvoir être partagé numériquement, en plus de simplifier l’impression des tracés à l’échelle. Enfin, pour accélérer encore la procédure de combat, le 2 GBMC et la FO BEAST avaient pour objectif que tous les ordres et produits d’aide au commandement soient utiles deux niveaux plus bas, avec des copies numériques partagées et suffisamment de copies physiques pour que les commandants subordonnés puissent les adapter et les transmettre à leurs subordonnés.
CONTRÔLE
Le contrôle peut être décrit comme le processus par lequel un commandant et son état-major dirigent, coordonnent et organisent les forces militaires pour accomplir les tâches.Note de bas de page 10 Le contrôle se manifeste dans la façon dont l’état-major gère les actions de manœuvre, les tirs, les capteurs et le maintien en puissance au nom du commandant. Ce contrôle est effectué au poste de commandement (PC) et est rendu possible par des moyens analogiques et numériques. Les nœuds de contrôle sont des cibles naturelles de grande valeur pour l’adversaire; par conséquent, pour atteindre la résilience, le premier défi du contrôle consiste à rester en vie et à poursuivre le combat. Ici, il est utile d’utiliser la surviabilité selon le principe de l’oignon (par couches de protection) : premièrement, éviter les zones à haut risque; si vous devez être là, évitez d’être vu; si vous êtes vu, évitez d’être pris pour cible; si vous êtes ciblé, évitez que votre défense soit percée; si votre défense est percée, atténuez les dégâts causés; si vous êtes tué ou capturé, évitez d’être un boulet pour votre équipe. Ce concept, tel qu’il est appliqué à la capacité de survie du PC dans un environnement de menace basé sur l’invasion russe de l’Ukraine, est présenté à la figure 1. La tension liée aux mesures de survie du PC est que chacune d’entre elles rend le contrôle plus difficile à maintenir. Des exemples évidents sont l’obligation de se déplacer, qui fait souvent perdre du temps et des efforts à la gestion de la bataille, ou l’obligation de masquer ou de limiter les émissions, qui empêche la communication entre les éléments.
Le deuxième grand défi du contrôle est de savoir comment obtenir et utiliser correctement les informations pour aider à la prise de décision en temps opportun. L’objectif est d’obtenir un avantage informationnel sur l’adversaire, de sorte que nos décisions correspondent davantage à la réalité et l’influencent plus rapidement que les siennes. On parle généralement de « supériorité en matière d’information », ce qui inclut la suffisance et la qualité de l’information, sa pertinence pour les décisions à venir et la rapidité avec laquelle elle est obtenue. Trop d’informations, en particulier des données non filtrées, peuvent être contre-productives. La saturation des informations peut conduire à une paralysie décisionnelle, dans laquelle les commandants et l’état-major sont incapables de passer au crible les informations dont ils disposent et d’identifier les éléments pertinents à temps pour agir avant que l’ennemi ne le fasse.Note de bas de page 11 Pour obtenir un avantage informationnel, il faut donc juste assez de bonnes informations pour prendre une décision rapide. La quantité « juste assez » varie d’un commandant à l’autre, dépend de la qualité de l’état-major de combat et est probablement corrélée à l’acceptation culturelle du commandement de mission au sein d’une organisation.

Figure 1 : La surviabilité du C2 selon le principe de l’oignon
Cette figure illustre le concept de capacité de survie d'un poste de commandement (PC), représenté par un oignon.
Le but : empêcher ou réduire la capacité de l'adversaire à affecter la force amie C2. Ceci est réalisé grâce à un système de protections superposées (l'oignon de survie) qui dégradent et perturbent la capacité de l'adversaire à vous localiser, vous cibler et vous détruire. Cela oblige l'ennemi à travailler plus dur pour vous tuer, ce qui le ralentit, l'épuise, dégrade ses systèmes, nous donne plus de chances de le cibler et le rend de moins en moins efficace.
La menace : La guerre en Ukraine révèle que la menace aérienne est plus grande que la menace terrestre. Les menaces aériennes comprennent les drones armés, les munitions errantes, l’artillerie, les frappes aériennes et les frappes aériennes. Les menaces terrestres dans la zone arrière sont très probablement des forces partisanes/spéciales légèrement armées. Il n’y a pas de sanctuaires, pas de zones arrière, pas de zones de sécurité. Travaillez pour être invisible, mais supposez que vous êtes surveillé à tout moment.
Les couches d'oignons :
- Ne sois pas là
- Ne vous installez pas dans des endroits évidents (points d'intérêt, carrefours, etc.)
- Éloignez-vous des autres CP et HVT
- Limiter la collecte humaine en restant à l’écart des concentrations et des voies de communication civiles
- Ne soyez pas vu
- Réduisez les signatures thermiques et optiques. Emplacement en couverture aérienne, dans un sol mort ou dans/à côté de bâtiments. Utilisez des filets à cames multispectraux, complétez avec des cames naturelles (en grande quantité !), couvrez toutes les vitres des véhicules, minimisez la circulation piétonnière à l'extérieur du filet à cames (vivez sous les ailes). Garez les véhicules dans les bâtiments. Maintenez une discipline légère et une discipline thermique (baissez le thermostat !), ne faites pas tourner les véhicules au ralenti et protégez la signature thermique du générateur. Vérifiez souvent votre propre signature thermique. Diminuez la fréquence des DP en effectuant un DOS double ou triple normal.
- Réduisez la signature sonore. utilisez l'alimentation à quai, protégez la signature sonore du générateur et utilisez des générateurs chuchotés.
- Réduisez la signature électromagnétique : parlez moins en VHF, programmez moins (pas de contrôles radio horaires !), utilisez des systèmes de discussion au lieu de la voix, réduisez la puissance des émetteurs, protégez les émetteurs, utilisez des antennes directionnelles, faites passer des lignes et cachez-vous dans le spectre. Pratiquez la discipline cellulaire. Éteignez et placez les appareils cellulaires autorisés dans le sac Faraday lorsqu'ils ne sont pas utilisés. Plus important encore, utilisez Mission Command.
- Exploitez le mauvais temps. Les capteurs ennemis seront dégradés et les moyens aériens pourraient ne pas pouvoir voler. Planifiez vos déplacements par mauvais temps.
- Ne soyez pas ciblé
- Ne répondez pas aux critères d'engagement de l'ennemi. Restez dispersé des autres éléments. Étalez vos véhicules. Ressemble à autre chose qu'un HVT. Utilisez du maquillage pour faire ressembler un Bison CP à un Bison MRV. Pas d'antennes visibles, pas de satellites visibles, pas de générateurs visibles, pas de routine évidente du CP, pas de grand parc de véhicules, réduisez la circulation des véhicules et des piétons à l'intérieur, à l'extérieur et autour du CP. Apparaissez moins que vous ne l’êtes. Limitez le nombre de personnes non couvertes en même temps. Nourrir le personnel, faire ses ablutions et se reposer sous un filet à cames.
- Comprenez les bandes de portée des armes ennemies et restez à l’écart du plus grand nombre possible. Plus la portée est longue, plus les critères de ciblage sont stricts et plus vous avez de chances d'éviter d'être ciblé. 20 km en arrière vous placent à l'extérieur de l'artillerie de brigade, des mortiers, des drones COTS et des roquettes aériennes non guidées. 40 km vous met hors de portée des munitions errantes (Lancet 3 = 40 km). Vous êtes toujours à portée des missiles balistiques tactiques, des frappes aériennes et des roquettes à plus longue portée
- Déplacez-vous fréquemment et maintenez un avis de déménagement (NTM) approprié. Toujours le crash BPT déplace le CP. Connaître les critères pour faire un crash. Connaissez l’emplacement du camping-car accidenté. Trouvez des moyens de réduire le temps d’installation et de démontage.
- Limitez la taille de votre paquet. Quatre est le maximum. Trois, c'est mieux. Cinq véhicules ou plus deviennent une cible.
- Ayez un plan de sécurité au sol local ou contribuez à celui de quelqu'un d'autre. Utilisez des leurres si possible.
- Ne soyez pas pénétré
- Durcir le CP. Utilisez des couvertures anti-souffle sur les murs intérieurs et placez du Kevlar ou un blindage dur sur les équipements clés (par exemple le PacStar, les imprimantes). Placez du Kevlar sur les tables afin que le personnel puisse s'y cacher.
- Emplacement sous feuillage ou dans un bâtiment. Des munitions russes errantes ont explosé prématurément sur des branches d'arbres en Ukraine
- Une sentinelle aérienne est désormais plus importante qu’une sentinelle terrestre. Employez-en un. Sachez détecter les drones ennemis et les munitions errantes grâce au son. Réagissez à l'alarme d'attaque de drone et effectuez un exercice. Pensez à éteindre le générateur de temps en temps pour augmenter le temps de détection.
- Creusez les éraflures d'obus et/ou ayez un plan pour passer sous le blindage (c'est-à-dire cabine de camion Armd MSVS, Up-armd G-wagon).
- Positions de combat sur site. Entraînez-vous à réagir aux exercices de tir direct/indirect de l’ennemi. Déployez de la fumée multispectrale au contact pour perturber une deuxième attaque.
- Portez un équipement de protection individuelle ou gardez-le à portée de main.
- Ne soyez pas arrêté
- Ayez un plan pour continuer à travailler (c'est-à-dire une boîte de combat et un générateur dans G-Wagon sur 5 min NTM)
- Être compétent en matière de soins aux blessés. Ayez un plan pour évacuer les blessés. Connaître le point d'échange d'ambulances le plus proche.
- Entraînez-vous mutuellement dans les emplois de chacun (opérations et techniques). Assurez-vous que tout le monde peut conduire tous les véhicules en cas d’urgence et effectuer l’entretien de base.
- Sauvegardez régulièrement le travail sur un autre serveur localement et dans un autre emplacement. Maintenir un plan PACE solide. Être capable de travailler sans réseau. Ne perdez JAMAIS la capacité de travailler en mode analogique. BPT envoie un coureur avec le plan, même sous contact. Soyez redondant. Assurez-vous que quelqu’un d’autre, ailleurs, puisse faire votre travail. Réfléchissez à un plan de relève interne. si un véhicule est en panne, qui et quoi est laissé derrière ? Réfléchissez à un plan de relève externe. Si votre CP est désactivé, où va l'équipe ? Être capable de faire fonctionner les composants électroniques clés sans batterie pendant au moins huit heures.
- Ne soyez pas une responsabilité
- BPT exécute le refus du CP. Ayez une SOP de refus de CP. Ne laissez pas le plan tomber entre les mains de l’ennemi – du moins jusqu’à ce qu’il ne soit plus pertinent.
L’information opérationnelle est souvent classée en deux catégories. Il y a tout d’abord l’image commune de la situation opérationnelle (ICSO), qui permet de savoir où se trouvent les personnes et les choses et ce qu’ils font. La deuxième catégorie est l’« appréciation en cours », qui est l’appréciation collective et continue des capacités, des forces, des faiblesses, des intentions et d’autres informations importantes sur les différents facteurs de l’environnement opérationnel. Ensemble, l’ICSO et l’appréciation en cours maintenue par l’état-major fournissent les informations qui permettent à un commandant d’utiliser une analyse à la fois intuitive et rationnelle pour prendre ses décisions.
Le cycle décision-action de John Boyd, connu sous le nom de « boucle OODA » pour le processus continu dans lequel les personnes et les systèmes observent, s’orientent, décident et agissent sur un problème, est illustratif. Si l’observation d’un ennemi fournit une partie de l’étape d’« observation » du cycle décision-action, l’ICSO et l’appréciation en cours fournissent l’étape d’« orientation » d’une importance cruciale. Dans l’idéal, l’appréciation en cours et l’ICSO sont conservées sous forme analogique et numérique, les aspects les plus critiques de l’appréciation en cours étant affichés dans le PC pour que tout le monde puisse les voir et le reste étant stocké sous forme numérique dans une base de données facile à utiliser. La FO BEAST a relevé le problème suivant : des années de données recueillies étaient inaccessibles parce qu’elles n’étaient pas stockées ou organisées de manière cohérente. Pour résoudre le problème, la FO BEAST a créé et rempli une base de données wiki construite sur le site SharePoint du Réseau canadien des missions déployées (RCMD), qu’elle a appelé eFPedia. Inspirée de la base de données Orion créée au sein de la Force opérationnelle interarmées en Afghanistan à la fin des années 2000, cette base de données contenait l’essentiel des appréciations en cours, avec des pages sur des sujets aussi variés que l’hôpital local dans une ville clé, le char russe T-72B3M ou l’évaluation des ponts par les ingénieurs. Le 2 GBMC a depuis développé ce concept et, avec l’aide des analystes de General Dynamic Mission Systems du projet X, a créé une application améliorée utilisant Wikimedia, appelée Battlepedia. Cette application, qui s’ajoute aux capacités de gestion des données géoréférencées inhérentes à SITAWARE, représente une amélioration significative par rapport à la pratique actuelle.
L’ICSO est fondée sur la connaissance de la disposition de l’ennemi, dérivée des rapports des forces en contact, des capteurs et des suppositions éclairées, et sur la connaissance de la disposition des forces amies, dérivée des rapports de situation. C’est dans la deuxième partie de cette équation que la numérisation et les progrès technologiques promettent le plus de rendement, mais c’est aussi là que réside le plus grand danger. L’attrait d’une connaissance instantanée et complète de ses forces sur le champ de bataille comporte des risques. Le plus évident est que les dispositifs de suivi de la force bleue émettent en permanence un signal qui peut être exploité par la guerre électronique (GE) de l’adversaire. Il est peu probable que l’ennemi puisse localiser chaque émetteur dans l’espace de combat et, s’il le pouvait, la plupart des informations recueillies seraient mal comprises ou mal interprétées et pourraient même conduire à une saturation de l’information et à une paralysie décisionnelle du commandant ennemi. De plus, les dispositifs de suivi de la force bleue peuvent être conçus pour être difficiles à détecter ou pour manipuler leur signature afin de se fondre dans leur environnement. Néanmoins, les dispositifs de suivi de la force bleue restent vulnérables aux perturbations, au déni et à l’exploitation de l’adversaire. L’idée que les forces peuvent se cacher à la vue de tous – que si tout le monde transmet sur le champ de bataille, l’adversaire sera submergé d’informations – est parfois vraie, mais pas toujours. S’il est vrai que de multiples frappes de GE peuvent sursaturer le complexe de reconnaissance de l’adversaire, ce dernier pourra néanmoins recueillir des informations précieuses en connaissant les groupements et les mouvements des forces amies. Même si l’adversaire ne peut pas utiliser la GE pour le ciblage, il l’utilisera pour éclairer sa prise de décision. Lorsque l’Ukraine a lancé son attaque-surprise pour reprendre la région de Kharkiv en septembre 2022, elle l’a fait en masquant la présence de brigades prêtes au combat qui avaient été entraînées et gardées en réserve à cette fin. Si ces brigades avaient transmis des données de suivi de la force bleue, elles auraient peut-être été détectées. Il est peut-être facile de dissimuler un PC dans les émissions d’une brigade, mais il est plus difficile de dissimuler les émissions d’une brigade dans rien.
Le deuxième risque que pose le suivi de la force bleue concerne la culture de commandement. Voir des icônes sur une carte numérique ne signifie pas comprendre leur situation. De fausses certitudes sur la disposition des forces amies peuvent mener à une microgestion, les commandants supérieurs remettant en question leurs subordonnés qui sont sur le terrain et qui ont probablement une meilleure perception du problème. Même lorsque le commandant supérieur peut prendre une meilleure décision que le commandant local, il porte atteinte à la nature répartie de la prise de décision du commandement de la mission, où la rapidité est atteinte lorsque de multiples décisions sont prises rapidement par de nombreux acteurs. Cette menace potentielle pour le commandement de mission est soulignée dans la doctrine de l’OTAN : « [A]vec le développement technologique, les équipements qui améliorent la capacité de surveiller ce qui se passe peuvent également accroître la tentation et les moyens d’essayer de diriger l’action. Les équipements qui facilitent ou encouragent le commandement détaillé des unités subordonnées peuvent saper le commandement de la mission. » [Traduction]Note de bas de page 12 Les dispositifs de suivi de la force bleue fournissent plus que « juste assez » d’informations pour la prise de décision, risquent d’être détectés par l’ennemi et peuvent nuire au bon déroulement du commandement de mission.
La position sceptique de cet article sur le suivi de la force bleue est désormais claire. Cela fait contraste avec le point de vue de la plupart des praticiens : dans un groupe de travail parrainé par Recherche et développement pour la défense Canada (RDDC) en 2014 et composé de commandants actuels, anciens et futurs, les participants ont indiqué leur désir d’une poursuite automatisée de la force bleue jusqu’au niveau du peloton.Note de bas de page 13 Cependant, le niveau de fidélité souhaité par les participants à l’étude de RDDC ne nécessite pas une transmission continue à ultra-haute fréquence (UHF), avec les risques qui y sont associés. En outre, la compréhension de la capacité de GE de l’adversaire était limitée en 2014 par rapport à aujourd’hui. Pour être clair, il ne s’agit pas d’un argument contre la numérisation au-dessous du niveau du bataillon. Au contraire, un système numérique intégré tel qu’Argus ou SITAWARE présente des avantages jusqu’au niveau du peloton, de la section et même du soldat et de la soldate. La possibilité de transmettre de petits paquets de données aux commandants, y compris du texte, des images et des superpositions, facilite l’application du commandement de mission en permettant la transmission claire de l’intention. Les fonctions de clavardage réduisent les longues transmissions vocales. Les ordres graphiques transmis par les données améliorent la compréhension mutuelle et, comme les stations de réception n’émettent pas, la sécurité est accrue pour la plupart des utilisateurs. Toutefois, il n’est pas nécessaire que ces systèmes transmettent en permanence pour tirer le meilleur parti de la numérisation. La désactivation des fonctions de suivi persistantes de la force bleue – ou leur limitation pour envoyer des informations de position uniquement sur demande, par exemple – laissera une certaine connaissance de la situation non exploitée. Néanmoins, les avantages pour la sécurité et l’attention des commandants compenseront largement cette perte.
L’expérience du QG 2 GBMC avec SITAWARE dans le cadre de l’exercice UNIFIED RESOLVE 2023 a clairement démontré les avantages de l’ICSO numérique. Le G2 et le G3 ont tous deux indiqué qu’ils étaient en mesure de prendre des décisions et de formuler des recommandations plus rapidement et plus efficacement qu’avec un système ICSO purement analogique. Comme il s’agissait d’un exercice assisté par ordinateur, le suivi de la force bleue était artificiel, les positions des sous-unités étant entrées manuellement dans SITAWARE par le contrôle de l’exercice. Cela a permis de simuler l’étranglement des données de la force bleue au niveau de la sous-unité, ce qui soutient l’argument selon lequel une fidélité inférieure à la sous-unité n’est pas toujours nécessaire au niveau de la brigade. Il est important de noter que le G3 a conservé une table de cartographie comme sauvegarde de ses systèmes numériques, afin d’assurer la redondance en cas de défaillance du système.
COMMUNICATIONS
Les utilisateurs ont souvent des attentes irréalistes quant à ce que les communications militaires devraient pouvoir faire. La familiarité avec les téléphones cellulaires et la représentation populaire des communications militaires dans les films d’action, qui suggèrent qu’un écouteur peut assurer des communications vocales sécurisées dans le monde entier, quelles que soient les conditions, n’arrangent pas les choses. Aucun outil ne convient à toutes les tâches, et tous les outils disponibles présentent des inconvénients. Certains systèmes sont légers et mobiles, mais faciles à détecter et à portée limitée, et ils ne transportent pas bien les données. D’autres sont lourds et statiques, mais ont des portées plus longues ou illimitées et sont plus difficiles à détecter. Certains sont faciles à utiliser, tandis que d’autres nécessitent une grande expertise. Certains sont compatibles avec les systèmes de nos alliés, d’autres non, malgré les nombreux STANAG sur le sujet. Tous les systèmes sont vulnérables d’une manière ou d’une autre, y compris les communications par satellite, qui dépendent d’un matériel spatial qui pourrait ne pas être disponible en cas de guerre majeure.Note de bas de page 14
Le spectre électromagnétique est contesté et les adversaires de l’OTAN ont beaucoup investi dans ce domaine. Au lieu de bénéficier de communications plus stables, les forces occidentales doivent s’attendre à des perturbations croissantes. L’adversaire trouvera des émetteurs à l’aide de systèmes aériens sans équipage (UAS) et de capteurs de GE au sol et les frappera avec de l’artillerie, parfois sans qu’aucun autre capteur ne soit dans la boucle.Note de bas de page 15 Il peut également brouiller les nœuds C2 amis à des moments clés ou simplement utiliser les informations pour modéliser notre manœuvre au sol et informer l’adversaire de son propre cycle de décision-action. Les réseaux à très haute fréquence sont les plus vulnérables à ce type de détection, tout comme les moyens de communication commerciaux, en particulier les signaux cellulaires. Malheureusement, ces deux méthodes – la radio du réseau de commandement et les téléphones cellulaires – sont celles avec lesquelles les forces de l’OTAN sont le plus à l’aise et qui permettent le plus grand C2.
Cependant, les nouvelles ne sont pas toutes mauvaises. Une compréhension de base du fonctionnement de la GE et de la portée et des capacités des systèmes de GE de l’adversaire permet aux planificateurs de prescrire des mesures d’EMCON flexibles qui permettent aux forces amies d’utiliser le spectre électromagnétique (EMS) lorsqu’il offre un avantage relatif sur l’adversaire, et de passer à d’autres moyens lorsque ce n’est pas le cas. Cette compréhension permet également à un commandant de prendre une décision lucide quand et où l’avantage relatif de communiquer ouvertement est avec la force amie, même lorsque le risque de détection et de tirs est élevé. Les leurres, le bon emplacement des émetteurs, la discipline de réglage de la puissance, l’utilisation de données au lieu de longs messages vocaux, le saut de fréquence et l’utilisation d’une culture vocale appropriée sont des mesures pour atténuer la menace de GE. Toutes ces mesures devraient être renforcées à tous les niveaux de la formation aux communications. Des améliorations ont déjà été apportées dans certains domaines. Par exemple, l’AC a revitalisé son utilisation des répartiteurs de signaux, des téléphones de terrain et de la radio à haute fréquence (HF). De l’autre côté du spectre technologique, les signaleurs de l’AC sont de plus en plus familiarisés avec le satellite tactique grâce à l’expérience de l’eFP en Lettonie. L’expérimentation de C2 du 2 GBMC avec une structure nodale maillée, rendue possible par les radios maillées MPU-5 utilisant des signaux UHF à courte portée, permet de disperser les nœuds C2. Ce système permet une communication ouverte entre les nœuds mobiles avec une menace de détection réduite (mais non éliminée), tout en bénéficiant des avantages de la dispersion en matière de sécurité. Ces réseaux s’autoréparent et s’auto-propagent. Cela accroît la résilience du C2 en éliminant les grands quartiers généraux statiques qui sont facilement pris pour cible.
Comme toujours, le meilleur moyen de maintenir la résilience est de renforcer le commandement de la mission. Des plans simples et flexibles exécutés par des commandants et des unités qui sont à l’aise de fonctionner dans l’incertitude, se font confiance et sont capables de prendre des décisions ne nécessitent pas de réseaux de communication sophistiqués pour réussir. À l’instar de l’ICSO, le mouvement vers une augmentation des données et davantage de systèmes de communication peut menacer le commandement de mission si les principes fondamentaux de ce dernier ne sont pas prudemment sauvegardés. Les commandants et l’état-major doivent être à l’aise avec l’absence de communications persistantes et en mouvement et de grandes quantités de données. Cela nécessite de la formation, de l’éducation et une saine culture de confiance parmi les commandants et l’état-major.
ORDINATEURS
Les ordinateurs permettent aux commandants et à l’état-major de réorienter le temps et l’énergie qu’ils consacraient à la réflexion d’ordre inférieur vers la réflexion d’ordre supérieur, en effectuant des tâches simples à leur place. Lorsqu’ils sont mis en réseau, les ordinateurs forment ce que l’OTAN appelle un système de communication et d’information (SCI). La doctrine de l’OTAN soulève deux dangers liés à l’utilisation des SCI. Le premier consiste à ne pas tirer pleinement parti des capacités offertes par les SCI. Le second est de dépendre ouvertement de ces capacités.Note de bas de page 16 Ces deux dangers sont en tension l’un avec l’autre. Bien que cette tension puisse être atténuée en rendant les SCI aussi simples et résilients que possible, elle ne peut être entièrement résolue. Comme peut en témoigner toute personne ayant tenté de configurer son Wi-Fi à la maison ou d’ajouter une imprimante au Réseau étendu de la Défense (RED), les réseaux peuvent être fragiles même dans les meilleures conditions. Sur le terrain, les difficultés sont encore plus grandes. En plus de devoir faire face à des conditions environnementales extrêmes, les réseaux ont besoin d’une alimentation électrique propre et d’un accès à un support de données (généralement un satellite), qui présentent tous deux des difficultés particulières. En outre, plus on comptera sur eux, plus les réseaux seront ciblés par l’ennemi.Note de bas de page 17
Le maintien du Réseau des missions de déploiement canadiennes (RMDC) en Lettonie en 2020 a été un véritable défi. La bande passante était limitée, le matériel était encombrant et obsolète, le logiciel n’était pas adapté, les supports de données n’étaient parfois pas fiables, l’alimentation en énergie propre posait problème et le réseau ne s’intégrait pas aux systèmes de la brigade lettone, bien qu’il s’agisse apparemment d’un réseau de mission fédéré. Malgré ces difficultés, des solutions de contournement ont été trouvées pour la plupart des problèmes, et le RCMD a fourni au GT un SCI raisonnablement efficace et un moyen sûr de transmettre et de stocker de grandes quantités de données avec une empreinte EMS réduite. Le RCMD a été le lieu de toutes les planifications du GT et a servi de référentiel pour les données contenues dans l’appréciation en cours (eFPedia).
L’expérimentation C4ISR du 2 GBMC avec son propre réseau déployé (surnommé le réseau expérimental ou X-NET) a considérablement amélioré l’expérience de l’eFP du GT. Le matériel amélioré comprenait des serveurs PacStar, des ordinateurs portables CF-33 améliorés, des imprimantes/numériseurs/copieurs haute capacité et des équipements de vidéoconférence; le logiciel amélioré comprend SITAWARE, BattlePedia, le logiciel de téléconférence Teamspeak et le logiciel de vidéoconférence Jitsi; les supports de données améliorés comprenaient la radio MPU-5. Pris ensemble, ce réseau a fourni un environnement virtuel qui a reproduit efficacement la collaboration en personne. Il a permis, par exemple, une participation plus fréquente du commandement pendant la planification, puisqu’il suffisait d’appuyer sur un bouton pour communiquer avec le commandant.
Il était aussi plus résilient. Par exemple, SITAWARE a été téléchargé sur plusieurs serveurs qui se sont mis à jour les uns les autres. Lorsque les communications étaient interrompues entre les nœuds, le réseau local fonctionnait toujours, ce qui permettait aux planificateurs de produire rapidement des copies physiques de haute qualité des ordres et des superpositions en dernier recours.
L’expression « fracture numérique » est utilisée pour décrire le niveau auquel la force est activée avec des données en réseau. Il s’agit d’un sujet controversé, les traditionalistes affirmant que les données en réseau sont une source de distraction et qu’elles doivent être utilisées au niveau du bataillon et au-delà. À l’inverse, les futuristes affirment que les données en réseau sont habilitantes et qu’elles ont leur place au niveau du soldat et de la soldate. Les FAC ont adopté l’approche futuriste avec l’achat de deux systèmes : le système de gestion de combat tactique de Thales, qui fait partie du projet d’ensemble de capacités TOPAZ et comprend des radios et des ordinateurs sur véhiculeNote de bas de page 18 , et le système Argus de Rheinmetall, qui fait partie du projet d’équipement intégré du soldat et de la soldate et comprend des radios et des ordinateurs portatifs pour le soldat et de la soldateNote de bas de page 19 . Ces systèmes sont conçus pour fournir aux commandants et aux soldates débarquées et embarquées et aux soldats débarqués et embarqués un suivi de la force bleue et la possibilité d’envoyer et de recevoir des images et des superpositions. Les deux systèmes émettent en permanence sur la bande UHF, qui, bien que présentant un faible risque de détection de GE au sol, est détectable par les capteurs aéroportés de GENote de bas de page 20 . Ces programmes devraient être avancés avec prudence, avec la possibilité de limiter la transmission des données, et dans le but de les intégrer dans des systèmes tels que SITAWARE au niveau du bataillon et du quartier général de la brigade.
RENSEIGNEMENT
Cette section se concentre sur deux questions urgentes : l’analyse de terrain et la collecte du renseignement. L’analyse du terrain est un domaine qui peut être considérablement amélioré grâce à l’assistance informatique. La méthode traditionnelle qui consiste à dessiner sur une carte les traits caractéristiques, passages, objectifs, terrain canalisant, approches, taux de progression, position clef et terrain vital (TPOTATP) est précieuse et ne doit pas être abandonnée. Cela dit, le QG 2 GBMC a trouvé très utiles les outils géomatiques présents dans SITAWARE, y compris les données d’élévation, le rendu 3D et l’imagerie satellitaire. Dans l’Ex UNIFIED RESOLVE 23, le QG 2 GBMC a été en mesure de créer des tracés d’intervisibilité beaucoup plus rapidement et avec beaucoup plus de fidélité qu’en analysant des cartes topographiques. Il s’agit d’une amélioration considérable par rapport à la FO BEAST, où l’analyse du terrain était effectuée sur une carte et en utilisant la tablette d’un membre sur laquelle était installée l’application Android Precision Assault Strike Suite du United States Marine Corps (USMC) [Corps des Marines des États-Unis].
La gestion de l’information est un domaine mûr pour l’amélioration. Une mauvaise collecte des informations signifie que l’information n’est pas disponible au moment voulu ou prend trop de temps à trouver. Ces deux scénarios empêchent d’atteindre la supériorité en matière d’information. Comme il est indiqué précédemment dans cet article, la FO BEAST a déterminé que trois années de données tactiques, d’informations et de connaissances accumulées dans l’eFP existaient dans des dossiers numériques traditionnels répartis entre plusieurs systèmes, dans des copies imprimées de diapositives telles que le diaporama sur la préparation du renseignement de l’environnement opérationnel, ou dans des rapports de renseignement ou des résumés de renseignement. Cela rendait le rappel des informations difficile, voire impossible, en particulier sur le terrain. Une mauvaise collecte rend inutilisable une grande partie de l’analyse effectuée par le S2, le S4, le S5, les sapeurs et le S9. La solution à ce problème pour la FO BEAST a été eFPedia, qui a été encore améliorée par son successeur, la FO WOLVERINE (GT R21-01 PAR). Le QG 2 GBMC et Project X ont ensuite développé BattlePedia en janvier 2023, qui utilise un logiciel et une programmation améliorés. Le potentiel de ce programme n’est limité que par l’imagination. Avec un certain investissement, à un moment donné dans le futur, l’intégralité des FAC pourrait contribuer à une base de données unique de niveau deux pour une variété de théâtres d’opérations actuels ou potentiels. Cela permettrait de réduire le temps nécessaire pour atteindre la supériorité en matière d’information si les FAC se voyaient confier une nouvelle mission.
SURVEILLANCE ET RECONNAISSANCE
L’incidence de l’avantage massif des capteurs dont ont bénéficié les forces azéries sur les forces arméniennes lors du deuxième conflit du Haut-Karabakh a poussé les universitaires et les praticiens à réévaluer l’importance des capteurs en tant que prédicteurs de la réussite sur le champ de batailleNote de bas de page 21 . La guerre en cours en Ukraine a montré qu’il est encore possible de se cacher des capteurs, mais que cela devient plus difficile. Inversement, l’amélioration de nos propres capteurs nous donne un avantage relatif en améliorant notre ICSO et notre avantage en matière d’information. Si l’on se réfère au cycle décision-action de Boyd, les moyens de surveillance et de reconnaissance sont ceux qui « observent » l’adversaire, ce qui permet aux étapes fondamentales du cycle (orientation, décision et action) de se dérouler en premier et plus rapidement que le cycle de l’adversaire. Ceux qui voient en premier peuvent agir en premier, et agir en premier donne généralement l’initiative. Tenir l’initiative, le concept glissant, mais intuitivement compris, est le chemin le plus probable vers la victoire.
Les FAC peuvent s’adapter afin de combler leurs lacunes en matière de capacité surveillance et de reconnaissance sur le plan culturel, procédural et structurel. Les tactiques et les types de tâches que les pelotons de reconnaissance et de tireurs d’élite du GT utilisent et sont chargés d’accomplir doivent être revus afin d’inclure les postes d’observation (PO) en retrait dans la défense. Cette tactique consistant à saturer l’avenue d’approche d’un ennemi avec des PO de tireurs d’élite et de reconnaissance d’infanterie en retrait a été utilisée avec une grande efficacité par le GT PAR, mais n’est pas appuyée par la doctrine des FACNote de bas de page 22 . L’observation humaine secrète et persistante de zones d’intérêt désignées à l’arrière de l’adversaire permet à une unité de confirmer les intentions de l’adversaire et d’influencer sa profondeur avec de l’artillerie, des mortiers et, dans certains cas, des tirs directs ou la pose de mines antichars. Dans le cas des tireurs d’élite, la participation de cibles de grande valeur à distance en profondeur devrait avoir un effet perturbateur considérable sur les capacités physiques et le moral de l’adversaire. Les risques de laisser des forces cachées derrière les lignes ennemies sont élevés, mais peuvent être atténués par de solides plans d’évasion et médicaux qui peuvent s’appuyer sur des infrastructures civiles. L’organisation du peloton de reconnaissance d’infanterie doit être revue pour mieux l’adapter à ces activités. Par exemple, une équipe de tir de deux soldats ou de deux soldates ne peut pas observer un objectif de manière persistante, mais une équipe de tir de trois soldats ou de trois soldates le peut. L’accent mis actuellement sur la reconnaissance de l’infanterie à partir de véhicules blindés s’accompagne d’une facture d’entraînement et d’un risque accru de détection. Il serait préférable qu’au moins une partie du peloton de reconnaissance d’infanterie soit équipée de véhicules tout-terrain légers et de capteurs démontés améliorés pour lui permettre de mieux s’infiltrer ou s’exfiltrer d’une zone d’objectif. L’utilisation de véhicules blindés pour la reconnaissance devrait peut-être être laissée entièrement au corps blindé.
Ensuite, il devrait y avoir une intégration plus large des capteurs au niveau de l’unité. Les systèmes d’aéronefs miniatures sans équipage (MUAS) actuellement détenus au niveau de la brigade au Canada devraient être poussés au niveau du GT, équipant chaque unité de ses propres systèmes. Cela permettrait d’augmenter considérablement le nombre de MUAS disponibles au sein de la brigade et de combler l’écart de capacité avec l’adversaire. Les petits UAS RQ-21 Blackjack de plus grande taille actuellement détenus au niveau de la division devraient être réorganisés au niveau de la brigade avec les régiments blindés ou d’artillerie, augmentant encore la capacité de détection plus près du combat.
Les capteurs électroniques peuvent également être améliorés. Les équipes légères canadiennes de GE ont une portée limitée, ce qui rend leur utilisation actuelle sur une ligne de base de guerre électronique moins efficace. Cependant, lorsqu’elles sont utilisées dans le cadre de patrouilles en retrait avec l’infanterie en reconnaissance et les tireurs d’élite, elles peuvent regarder plus en profondeur et fournir des informations plus significatives. Cela entraînerait un coût supplémentaire en termes de formation sur le terrain, mais en vaudrait probablement la peine. Enfin, les FAC devraient chercher à optimiser une charge utile de GE pour le RQ-21 Blackjack. Cela apporterait une dernière couche de capacité à la GE des FAC et permettrait d’égaler la capacité de l’adversaire.
L’innovation peut contribuer à réduire l’avantage des capteurs par rapport à l’adversaire. Une idée vient d’Ukraine, où des volontaires ont créé et entretenu un système de caméras de surveillance qui a surveillé la majeure partie de la ligne de contact dans le Donbass.Note de bas de page 23 Les systèmes de caméras de télévision en réseau et en circuit fermé dans toute la Lettonie, y compris les caméras de sécurité et de circulation, pourraient être utilisés comme capteurs ad hoc jusqu’à ce qu’ils deviennent inutilisables. Outre l’infrastructure existante, des caméras de chasse portables disponibles dans le commerce pourraient être utilisées jusqu’au niveau du peloton pour assurer une surveillance locale à distance.
CONCLUSION
Sans vouloir adopter une position anti-technologie ou anti-futuriste, cet article met en évidence certains risques et fait valoir que le C4ISR ne peut pas être une série de solutions technologiques à ce qui est, et restera, un problème épineux. Dans un système adaptatif complexe, une technologie exquise sera fragile et vulnérable à l’exploitation. La technologie moderne, qui peut apparaître comme une solution pour éliminer l’incertitude dans l’environnement opérationnel, peut rendre plus difficile pour les soldats et les soldates de faire face à une perte presque inévitable. Pour que les systèmes C4ISR soient réellement résilients, l’AC doit d’abord se concentrer sur la culture et renforcer la philosophie du commandement de mission dans tous les aspects de la profession, depuis la formation sur le terrain jusqu’aux activités de garnison en passant par les autorités administratives. Ensuite, l’AC doit mettre en place des procédures résilientes, simples et redondantes. Cela comprend la manière dont les forces produisent et publient des ordres, stockent et gèrent les informations, et conçoivent et utilisent les réseaux de communication et de données. Enfin, il est important d’intégrer des technologies qui donnent à l’AC un avantage sur l’adversaire. Ces technologies doivent fonctionner dans un environnement opérationnel dégradé ou interdit, leur utilisation ne doit pas exposer les FAC à des risques accrus et leur perte ne doit pas conduire à la paralysie.
Pour renforcer l’argument central, il convient de conclure par une anecdote : un commandant se trouve dans une situation de manque de communication, d’incertitude et de chaos. Il se demande où sont ses subordonnés. La réponse appropriée à cette question est la suivante : « Si les soldats et les soldates ont été correctement formés au commandement de mission et sont à l’aise pour opérer dans l’ambiguïté, ils seront précisément là où ils doivent être. »
À PROPOS DE L’AUTEUR
Le major Jan Kool, CD, est officier d’infanterie du Royal Canadian Regiment qui sert actuellement en tant que G5 du 2e Groupe-brigade mécanisé du Canada. Il participe à une mission à Kandahar en 2011, en Ukraine en 2018 et en Lettonie avec la FO BEAST en tant qu’officier de soutien au combat et de planification du groupement tactique (S5) en 2020. Il est titulaire d’un baccalauréat (avec distinction) en relations internationales de l’Université Western et vient de terminer sa maîtrise en études sur la guerre au Collège militaire royal du Canada, où sa thèse portait sur les approches des missions d’assistance aux forces de sécurité. Il fréquente actuellement le Command and Staff College [Collège de commandement et d’état-major] du USMC à Quantico, en Virginie.
Cet article a été publié pour la première fois dans l’édition d’avril 2024 du Journal de l’Armée du Canada (20-2).