[ad_1]
L’armée américaine se précipite vers un avenir défini par logiciel, celle où les réseaux sont unifiés, les plates-formes sont connectées au cloud et le combat est façonné par le code autant que l’acier. Le général de marine Christopher Mahoney, nommé vice-président des chefs d’état-major interarmées, a clairement indiqué qu’il soutenait cette vision. Mais ses remarques sur les réseaux unificateurs et le matériel de conduire des logiciels révéler un écart dans la conversation. Ce qui manque souvent à la discussion accessible en bourse est une considération sérieuse de ce qui se passe lorsque ces réseaux sont contestés, dégradés ou attaqués: ce que les termes militaires «refusés, dégradés, intermittents et limités de bande passante». Sans des systèmes durcis et résilients, une force définie par logiciel ne se contentera pas de sous-performer, elle échouera aux moments qui comptent le plus.
Dans une récente déclaration, Mahoney a fait remarquer:
Il y a plus de réseaux là-bas qu’un ordinateur Cray ne peut compter. Il doit y avoir l’unification d’un concept de réseau. Et il doit y avoir un changement dans la façon dont nous pensons au matériel afin que… c’est le logiciel qui pilote le matériel, pas le matériel qui pilote le logiciel.
Cette approche axée sur les logiciels reflète un changement plus large qui se construit à l’intérieur du ministère de la Défense depuis plus d’une décennie. Dès 2017, Project Maven a introduit l’apprentissage automatique dans les flux de travail de ciblage opérationnel, signalant un avenir dans lequel les logiciels et les algorithmes façonneraient les résultats tactiques. D’ici 2020, les dirigeants du Joint Artificial Intelligence Center décrivaient publiquement la guerre future comme un «problème logiciel», préparant la voie à une transformation stratégique et architecturale. Le département a offert cette direction dans sa stratégie de modernisation des logiciels 2022, qui a appelé au développement d’écosystèmes d’usine logiciels, de pipelines DevSecops sécurisés et de capacités de livraison continues à grande échelle. La même année, le lieutenant-général (Ret.) Jack Shanahan et Nand Mulchandani ont fait valoir que la domination militaire américaine dépendrait d’une ré-architecture logicielle des systèmes de lutte contre la guerre.
Cet état d’esprit est désormais entièrement intégré dans les programmes actuels. La stratégie conjointe de commandement et de contrôle du domaine tout-domaine décrit un effort à l’échelle du département pour relier les capteurs, les tireurs et les décideurs via une infrastructure unifiée et compatible avec les nuages. L’Initiative des réplicateurs de l’unité de défense vise à aligner des milliers de systèmes autonomes en moins de deux ans. Les groupes de réflexion ont renforcé cette direction. La Commission du Conseil de l’Atlantique sur les défenseurs de la guerre définie par logiciel pour les capacités modulaires, mises à niveau et axées sur les logiciels. Le Center for Strategic and International Studies a appelé à une réarchitecture complète de la façon dont le Pentagone conçoit, acquiert et déploie des systèmes militaires. Ensemble, ils annoncent un avenir où l’intégration numérique n’est plus ambitieuse, elle est supposée.
Ce changement entraîne désormais un véritable changement organisationnel à l’intérieur du Pentagone. Le chef du Bureau de l’intelligence numérique et artificielle mène une grande partie de cette transformation, entraînant l’adoption de l’IA grâce à des infrastructures de cloud et de données d’entreprise, formant l’épine dorsale de nombreux efforts de modernisation. Cet élan a été repris par des voix extérieures.
Des commentaires récents, y compris l’épisode du podcast War on the Rocks de juin 2025, The Future of Software-Defined Warfare a renforcé l’urgence derrière cette transformation. Les invités de l’épisode, co-auteurs de la Commission du Conseil de l’Atlantique sur la guerre définie par logiciel, ont souligné que le succès dans cet espace dépend autant des personnes et des processus que sur la technologie. Ils ont souligné la nécessité d’équipes techniques intégrées à travers les services, les cycles de développement de logiciels agiles et les structures de gouvernance qui permettent aux commandants de faire confiance, de mettre à jour et de contrôler le logiciel sur lequel ils comptent en temps réel.
Ils ont également souligné que les modèles d’acquisition existants restent trop lents et fragmentés pour soutenir le type de capacités modulaires, amélioables et sensibles à la menace que la stratégie exige. Sans réformes sur la façon dont les logiciels sont développés, alignés et sécurisés, le département risque de constituer une force numérique sur des fondations qui sont opérationnellement cassantes et dépassées de manière procédurale.
Ces défis ne sont pas théoriques. Ils définiront si la guerre définie par logiciel deviendra un multiplicateur de force ou une vulnérabilité dans les conflits futurs.
La dépendance croissante des militaires à l’égard des services basés sur le cloud, des réseaux de maillage et des systèmes définis par logiciel représente un changement fondamental dans la façon dont les combattants commanderont, communiqueront et se coordonneront. Mais cette transformation se produit sans investissement suffisant dans l’infrastructure de cybersécurité, les talents défensifs ou les mesures de survie nécessaires pour la sécuriser. En bref: le réseau peut être rapide, mais il n’est pas prêt à se battre.
Certes, je m’intéresse à la cyber-défense, car je dirige les efforts dans le secteur privé pour identifier et réduire les cyber-vulnérabilités et gérer la surface d’attaque des grandes organisations. Je dois noter que ni moi ni mon employeur n’avons d’affaires avec le ministère de la Défense ou des entreprises de défense, et les opinions exprimées ici sont les miennes. J’arrive également à ce problème en tant qu’ancien pilote US Marine Corps CH-53 et contrôleur d’air avant, avec une expérience de première main de ce qui se passe lorsque les systèmes échouent.
Les guerriers américains d’aujourd’hui et de demain ne peuvent pas se permettre d’attendre. Les décideurs politiques et les chefs de défense sont obligés de confronter et de résoudre les hypothèses défectueuses selon lesquelles les systèmes numériques resteront fiables dans les environnements de bande passante refusés, dégradés, intermittents et limités qui définissent la guerre moderne.
Hypothèses problématiques
Ce qui a commencé comme une poussée pour une innovation plus rapide et une plus grande interopérabilité a évolué en une conviction que les réseaux militaires devraient fonctionner comme les infrastructures commerciales: le cloud-natif, toujours allumé et défini par le logiciel par défaut. Mais ces hypothèses s’effondrent dans des environnements qui sont refusés, dégradés, intermittents et limités dans la bande passante, des conditions qui ne sont pas hypothétiques mais qui sont la réalité du conflit des pairs. Dans de telles conditions, les satellites peuvent être bloqués ou détruits, le spectre électromagnétique peut être nié ou usurpé, et les réseaux peuvent se fragmenter sous une attaque cyber et cinétique. Les systèmes d’authentification échouent sans connectivité constante, le ciblage des données devient périmé ou inaccessible, et les systèmes autonomes peuvent devenir peu fiables ou même dangereux. L’intégration transparente peut fonctionner dans des diagrammes d’approvisionnement ou pendant les exercices en temps de paix, mais une force construite sur ces hypothèses risque de se briser sous le feu. Les architectures définies par logiciel risquent de centraliser l’échec et de supposer des conditions de réseau idéales, ce qui contredit les principes mêmes qui ont guidé la guerre des manœuvres modernes.
Connectivité persistante
Comme détaillé dans le rapport du ministère de la Défense de la Chine en 2023, la Chine a investi massivement dans le déni de l’espace, la guerre électronique et les cyber-opérations conçues pour perturber la domination électromagnétique dans tous les domaines. Les événements récents du détroit d’Hormuz soulignent cette vulnérabilité. Là, les navires commerciaux auraient connu des interférences de navigation probablement causées par le brouillage du GPS iranien, entraînant une confusion et provoquer des avertissements à des navires dans la région.
Les forces américaines opérant sous des concepts maritimes ou expéditionnaires distribués devraient traiter ces perturbations comme la norme, et non l’exception. Les plates-formes et les architectures doivent être autonomes, résilientes et tactiquement adaptables, conçues pour fonctionner dans des conditions de bande passante refusées, dégradées, intermittentes et limitées plutôt que de dépendre de la connectivité continue.
Sécurité à l’échelle
L’intégration à l’échelle augmente l’exposition. Les systèmes définis par logiciel, les applications natifs du cloud et les plates-formes autonomes élargissent considérablement la surface d’attaque.
Pourtant, le ministère de la Défense est confronté à une grave pénurie dans la main-d’œuvre même nécessaire pour défendre cette infrastructure. Plus de 25% des rôles de la cyber-travail ne sont pas remplis dans le département. Le recrutement et la conservation des cyber-talents, en particulier les opérateurs d’équipe bleus, les architectes de sécurité et les analystes défensifs, restent une préoccupation majeure.
Dans le même temps, le ministère de la Défense a continué à hiérarchiser les cyber-capacités offensives en investissant dans les opérations de chasse, l’engagement persistant et les armes numériques (mission du Cyber Command), tout en quittant le côté défensif de la maison sous-alimentée.
Conséquences et recommandations stratégiques
La modernisation et la consolidation ne sont pas facultatives. Ils sont essentiels pour maintenir un avantage concurrentiel. Mais ils doivent refléter les réalités du combat moderne. La résilience opérationnelle dépend de la conception, des tests et de la défense des systèmes pour ces conditions. La modernisation doit renforcer ces principes, et non créer des dépendances fragiles cachées derrière les interfaces élégantes.
Le ministère de la Défense devrait traiter la défense du réseau et les communications résilientes comme des capacités opérationnelles de base. Ce ne sont pas des facilitateurs ou des technologies de l’information sur la tête. Ce sont des éléments essentiels des combats de guerre modernes. Ce changement nécessite plus que de nouvelles lignes de financement. Il exige un état d’esprit différent. Quatre choses devraient changer.
La défense n’est pas secondaire
La stratégie de cyber-investissement des militaires a longtemps priorisé l’offensive en construisant des outils pour chasser, perturber et détruire. Mais une force en réseau ne peut pas fonctionner, encore moins de gagner, si son infrastructure est exposée. Il est temps de mettre du poids réel derrière le cyber défensif: l’architecture résiliente, les systèmes sécurisés par conception et les équipes qui les défendent. Cela signifie des ressources, et pas seulement du conservation, des ingénieurs de sécurité, des analystes de vulnérabilité et des équipes bleues avec le même sérieux donné aux plates-formes offensives.
Conception du combat, pas de la démo.
Trop de systèmes modernes sont conçus pour les environnements de garnison et les balises d’essai d’entrepreneur, pas pour les champs de bataille contestés. Les futurs systèmes de lutte contre la guerre devraient assumer des conditions dégradées ou refusées. Cela signifie activer les opérations lorsqu’il est déconnecté, pas seulement la synchronisation lors de la connexion. Le calcul local, les fonctionnalités de bord autonome et les données pré-positionnées doivent être de base, et non boulonnées.
La doctrine doit façonner la conception, pas la dicter
La modernisation devrait refléter les réalités de lutte contre la guerre, pas seulement les possibilités techniques. La doctrine conjointe américaine souligne que le commandement et le contrôle devraient fonctionner malgré le frottement, le chaos et les communications dégradées. Publication conjointe 3-0: Les opérations conjointes mettent en évidence l’importance du commandement de la mission, permettant aux subordonnés d’agir de manière décisive dans l’intention de leur commandant, même en l’absence d’ordres directs ou de connectivité. Nos systèmes devraient renforcer ces principes en soutenant l’exécution décentralisée et la continuité de la mission lorsque l’autorité supérieure n’est pas disponible, plutôt que de dépendre des conditions du réseau vierge pour fonctionner.
Testez-le comme si c’était le temps de guerre
Les systèmes que les champs militaires américains ont besoin pour survivre en contact avec l’ennemi, pas seulement exceller dans des environnements contrôlés. Cela signifie pousser des prototypes et des concepts dans des exercices d’équipe rouge, refusé les jeux de guerre à spectre et les environnements cyber-contestés avant qu’ils ne soient à l’échelle. Si un système en réseau ne peut pas survivre à un brouillage, à l’usurpation ou à l’intrusion ciblée, il n’appartient pas à la prochaine guerre.
Conclusion
Il est certainement vrai que le combat futur sera façonné par les logiciels, les données et la connectivité, mais une force dépendante du réseau définie par logiciel ne survivra pas à son premier contact avec un adversaire par les pairs si son architecture est fragile, ses hypothèses ne sont pas testées et que sa cybersécurité est sous-financée.
La connectivité n’est pas donnée. Le contrôle sera contesté. Et les systèmes sur lesquels nous comptons devraient être construits pour cette réalité, et non pour l’efficacité en temps de paix ou l’élégance technique. La doctrine nous rappelle que la guerre est définie par la friction, le chaos et l’incertitude. Nos réseaux et les personnes qui les défendent devraient être prêts à se battre dans les trois.
Ce n’est pas seulement une question de technologie. Il s’agit de fournir une résilience opérationnelle face à des environnements qui sont refusés, dégradés, intermittentes et limités dans la bande passante. Rien de moins n’est pas seulement un défaut de conception. C’est une vulnérabilité qui pourrait coûter le combat et coûter des vies.
Anthony Quitgua est un ancien officier du Corps des Marines américain, pilote CH-53 et contrôleur aérien avant avec une expérience opérationnelle en Irak, en Afghanistan et en Indo-Pacifique. Il est un professionnel de la cybersécurité spécialisé dans la gestion de la surface des attaques et la défense du réseau dans le secteur privé.
Image: Midjourney
[ad_2]
Source link

