<p><strong>Abstract&nbsp;:</strong> In the 1980s, the armed forces began a technological and organizational revolution, through the massive integration of information and communication technologies. The Revolution in Military Affairs, initiated in the United States, aimed to transform the approach to command and execution of military operations through the development of integrated intelligence, interconnection and command solutions. The RMA is today embodied at the individual soldier level by the concept of &quot;infantry soldier system&quot; valued by information. This equipment is supposed to contribute to &quot;information domination&quot; during military operations. Initial feedbacks, especially from Iraq and Afghanistan, however, suggest that the analytical and predictive capabilities of algorithmic mechanisms fueled by &quot;infantry soldier system&quot; in real situations of armed conflict should be put into perspective. They also stress on the infobesity of users at the level of operational management, their mistrust as to the reliability of transmissions and strategic decisions.</p> <p><strong>Keywords&nbsp;:</strong> Decision, Network Centric Warfare, War, Strategic Intelligence, big data, artificial intelligence, RMA&nbsp;&nbsp;</p> <p>&nbsp;</p> <h2><a id="t1"></a>INTRODUCTION</h2> <p>Les &laquo;&nbsp;big data&nbsp;&raquo; s&rsquo;&eacute;talent sur les couvertures des magazines, tant&ocirc;t pr&eacute;sent&eacute;es comme le moyen d&rsquo;am&eacute;liorer le quotidien, la sant&eacute;, la s&eacute;curit&eacute; de tout un chacun, tant&ocirc;t comme le nouvel or noir digital des entreprises. Elles souffrent en contrepartie d&rsquo;un soup&ccedil;on de risque majeur en termes de limitation des libert&eacute;s publiques et de surveillance g&eacute;n&eacute;ralis&eacute;e. La mise en &oelig;uvre des promesses des big data sur le travail au sein d&rsquo;une organisation singuli&egrave;re, les forces arm&eacute;es, permet de nuancer concr&egrave;tement les promesses de la num&eacute;risation et des big data. Les forces arm&eacute;es se caract&eacute;risent par le caract&egrave;re historique pr&eacute;coce de la r&eacute;flexion et du pilotage strat&eacute;gique des d&eacute;marches d&rsquo;intelligence et de &laquo;&nbsp;num&eacute;risation&nbsp;&raquo;. L&rsquo;int&eacute;gration du num&eacute;rique et des big data dans les d&eacute;marches d&rsquo;intelligence, de commandement et de d&eacute;ploiement des op&eacute;rations aux niveaux strat&eacute;gique, op&eacute;ratif et tactique, y est donc a fortiori tr&egrave;s avanc&eacute;e. Les informations int&eacute;gr&eacute;es dans le cycle du renseignement et les moyens de collecte, de traitement et de diffusion de ces informations sont par exemple d&eacute;sormais num&eacute;ris&eacute;s. De leurs c&ocirc;t&eacute;s, les &Eacute;tats-majors ont investi massivement dans un concept de combat &laquo;&nbsp;infocentr&eacute;&nbsp;&raquo; et dans l&rsquo; &laquo;&nbsp;infovalorisation&nbsp;&raquo; des forces, depuis plus de 15 ans. Du fait de leur singularit&eacute;, l&rsquo;observation des forces arm&eacute;es peut d&rsquo;ores et d&eacute;j&agrave; fournir un retour d&rsquo;exp&eacute;rience et des pistes de r&eacute;flexion pour d&rsquo;autres types d&rsquo;organisations (entreprises, autres institutions, ONGs).</p> <h2><a id="t2"></a><b>NUM&Eacute;RISATION, CULTURE NUM&Eacute;RIQUE G&Eacute;N&Eacute;RALIS&Eacute;E ET R&Eacute;VOLUTION DANS LES AFFAIRES MILITAIRES</b></h2> <p>Au tournant des ann&eacute;es 1980, les forces arm&eacute;es amorc&egrave;rent une r&eacute;volution technique, technologique et organisationnelle par l&rsquo;int&eacute;gration massive des technologies de l&rsquo;information et de la communication. La Revolution in Military Affairs (RMA) initi&eacute;e aux &Eacute;tats-Unis a m&eacute;tamorphos&eacute; l&rsquo;approche du commandement et des op&eacute;rations militaires. Les efforts&nbsp; d&rsquo; &laquo;&nbsp;infovalorisation&nbsp;&raquo; se dirig&egrave;rent vers l&rsquo;investissement et le d&eacute;veloppement de solutions num&eacute;riques d&rsquo;acquisition, de transmission et de traitement de renseignements, ainsi que de commandement int&eacute;gr&eacute; (Command &amp; Control) : outils, syst&egrave;mes, tels que satellites, drones, radars, moyens de navigation, moyens d&rsquo;influence ou de guerre &eacute;lectronique (&laquo;&nbsp;ELINT&nbsp;&raquo;) et &laquo;&nbsp;cyber&nbsp;&raquo;. L&rsquo;id&eacute;al d&rsquo;interconnexion et d&rsquo;interop&eacute;rabilit&eacute; des syst&egrave;mes d&rsquo;armes s&rsquo;incarne jusqu&rsquo;au niveau du combattant individuel, int&eacute;gr&eacute; dans un &laquo;&nbsp;syst&egrave;me fantassin&nbsp;&raquo;.</p> <p>Dans un contexte de gigantisme du volume des donn&eacute;es produites et trait&eacute;es en amont comme lors des op&eacute;rations militaires, la domination informationnelle s&rsquo;est impos&eacute;e comme un objectif interm&eacute;diaire dans des espaces de bataille hyper-num&eacute;ris&eacute;s. Ce combattant symbolise, au m&ecirc;me titre que les robots ou les drones arm&eacute;s, l&rsquo;&eacute;volution de l&rsquo;approche du commandement et de la mise en &oelig;uvre des op&eacute;rations militaires &agrave; travers le d&eacute;veloppement de nouvelles solutions de renseignement et de traitement de l&rsquo;information, d&rsquo;interop&eacute;rabilit&eacute; et de commandement int&eacute;gr&eacute;.</p> <p>Dans la lign&eacute;e des travaux de Josyane Jouet, l&rsquo;&eacute;tude des modalit&eacute;s concr&egrave;tes de fabrication des datas par des usagers (le strat&egrave;ge qui pilote une op&eacute;ration ou le militaire pr&eacute;sent sur un th&eacute;&acirc;tre d&rsquo;op&eacute;ration) contribue &agrave; illustrer &laquo;&nbsp;la pr&eacute;&eacute;minence du social dans les modalit&eacute;s d&#39;utilisation des objets techniques&nbsp;&raquo; (Jou&euml;t, 1992, p.26). Elle s&rsquo;int&egrave;gre aussi dans une r&eacute;flexion critique de l&rsquo;id&eacute;alisation des potentialit&eacute;s des big data en termes de performance, d&rsquo;efficacit&eacute; de la prise de d&eacute;cision, de pr&eacute;dictibilit&eacute; des comportements de l&rsquo;ensemble des parties prenantes &agrave; un conflit ou &agrave; une action militaire de strat&eacute;gies (Brasseur, 2013) et de r&eacute;sorption d&rsquo;&eacute;ventuels dilemmes &eacute;thiques. Elle apporte un &eacute;clairage sur les modalit&eacute;s, processus d&rsquo;int&eacute;gration et usages par les forces arm&eacute;es des technologies et des syst&egrave;mes d&rsquo;information et de communication, entam&eacute;e il y a plus de 20 ans. Cette enqu&ecirc;te illustre ainsi les d&eacute;buts d&rsquo;une prise de conscience des limites de la pens&eacute;e dominante quant &agrave; l&rsquo;omnipotence analytique et pr&eacute;dictive des data et des algorithmes visant &agrave; automatiser la d&eacute;cision et l&rsquo;action qu&rsquo;il s&rsquo;agisse de dominer un th&eacute;&acirc;tre d&rsquo;op&eacute;rations militaires, ou un march&eacute;.</p> <p>Fruit de la r&eacute;flexion conjointe de deux enseignants-chercheurs en sciences de l&rsquo;information et de la communication, passionn&eacute;s de strat&eacute;gie militaire qui exercent en tant que consultants sp&eacute;cialistes de la gestion de crise, des strat&eacute;gies d&rsquo;influence et des d&eacute;marches d&rsquo;intelligence &eacute;conomique aupr&egrave;s de forces arm&eacute;es, cette communication fait suite &agrave; un travail pouss&eacute; de veille, &agrave; une s&eacute;rie de rencontres et de discussions informelles dans le cadre d&rsquo;une forme d&rsquo;ethnographie organisationnelle extensive. L&rsquo;un des auteurs a mis &agrave; profit ses exp&eacute;riences d&rsquo;officier de r&eacute;serve, dipl&ocirc;m&eacute; &laquo;&nbsp;Etat-Major&nbsp;&raquo;, au sein de la Direction du Renseignement Militaire, en charge de questions de prospective.</p> <p>Le concept de &laquo;&nbsp;Revolution in Military Affairs&nbsp;&raquo; (RMA) s&rsquo;est d&eacute;velopp&eacute; aux &Eacute;tats-Unis &agrave; la fin des ann&eacute;es 1970 (Gros, 2010). La notion de &laquo;&nbsp;r&eacute;volution&nbsp;&raquo; est ici consid&eacute;r&eacute;e comme une rupture doctrinale majeure menant &agrave; un emploi des forces radicalement innovant, susceptible de remporter la d&eacute;cision non du simple fait d&rsquo;une sup&eacute;riorit&eacute; quantitative ou technologique des mat&eacute;riels, mais gr&acirc;ce &agrave; leur emploi. La Blitzkrieg allemande de 1940, consid&eacute;r&eacute;e comme l&rsquo;une de ces &laquo;&nbsp;r&eacute;volutions&nbsp;&raquo;, reposait ainsi non sur le seul d&eacute;veloppement de nouveaux chars et de nouveaux avions - puisque les Alli&eacute;s disposaient eux-m&ecirc;mes de mat&eacute;riels comparables -, mais sur une utilisation de rupture. La combinaison d&rsquo;armes anciennes et nouvelles g&eacute;n&eacute;ra de nouvelles capacit&eacute;s et doctrines d&rsquo;emploi qui se sont r&eacute;v&eacute;l&eacute;es d&eacute;cisives, face &agrave; un ennemi impr&eacute;gn&eacute; jusqu&rsquo;&agrave; l&rsquo;aveuglement par les concepts de guerres de position et d&rsquo;usure. On parle de r&eacute;volution non pas parce que le changement de doctrine a &eacute;t&eacute; brusque, mais parce qu&rsquo;il a &eacute;t&eacute; d&rsquo;une amplitude diam&eacute;trale (&laquo;&nbsp;magnitude&nbsp;&raquo;) (Welch, 1999).</p> <p>Le contexte d&rsquo;&eacute;mergence de la RMA est tout sauf anodin&nbsp;: &agrave; la fin des ann&eacute;es 1970, les strat&egrave;ges du Pentagone ne sont pas parvenus &agrave; penser de nouvelles doctrines et usages rendus possibles par les technologies de l&rsquo;information et de la communication et par l&rsquo;&eacute;lectronique, &agrave; l&rsquo;inverse des officiers sovi&eacute;tiques qui invent&egrave;rent le concept de &laquo;&nbsp;r&eacute;volution militaro-technique&nbsp;&raquo;. Les forces sovi&eacute;tiques supprim&egrave;rent en effet les &eacute;chelons hi&eacute;rarchiques interm&eacute;diaires et parvinrent &agrave; des concepts tels que celui de &laquo;&nbsp;reconnaissance &ndash; frappe&nbsp;&raquo; o&ugrave; celui qui collecte l&rsquo;information (l&rsquo;observateur qui a les jumelles et voit l&rsquo;adversaire), ordonne directement le tir des moyens d&rsquo;appui-feu sur l&rsquo;adversaire en sans passer par les &eacute;tapes traditionnelle de validation par les diff&eacute;rents &eacute;chelons hi&eacute;rarchiques. La prise de conscience de la sup&eacute;riorit&eacute; strat&eacute;gique sovi&eacute;tique fut un v&eacute;ritable choc pour les strat&egrave;ges am&eacute;ricains D&egrave;s lors, c&rsquo;est-&agrave;-dire au milieu des ann&eacute;es 1980, ces derniers consid&eacute;r&egrave;rent que les forces US &eacute;taient obsol&egrave;tes, incapables de remporter un conflit autrement que par la masse des moyens d&eacute;ploy&eacute;s&nbsp;: &laquo;&nbsp;being bigger, not smarter&nbsp;&raquo; d&eacute;plore alors le G&eacute;n&eacute;ral David C. Jones, chef d&rsquo;&Eacute;tat-major des arm&eacute;es des &Eacute;tats-Unis (Luttwak, 1985).</p> <p>En r&eacute;ponse &agrave; la posture innovante des Sovi&eacute;tiques, la &laquo;&nbsp;RMA&nbsp;&raquo;, mise en &oelig;uvre &agrave; partir de la fin des ann&eacute;es 1980, a vis&eacute; &agrave; bouleverser l&rsquo;appareil militaire am&eacute;ricain, selon trois axes. Le premier axe est technologique avec un basculement des efforts de R&amp;D vers les TIC, les outils de commandement (Command &amp; Control), les moyens de reconnaissance terrestre, a&eacute;rienne et satellitaire, le renseignement (HUMINT, ELINT, SIGINT) ou encore la cyber-s&eacute;curit&eacute;&nbsp;et la guerre &eacute;lectronique ; il s&rsquo;agit notamment d&rsquo;int&eacute;grer l&rsquo;information et ses technologies aux &eacute;quipements et de les organiser en r&eacute;seau. On parle en France &agrave; ce sujet d&rsquo;&laquo;&nbsp;infovalorisation&nbsp;&raquo;.</p> <p>Le deuxi&egrave;me axe est mat&eacute;riel. De nombreux &eacute;quipements sont modernis&eacute;s pour am&eacute;liorer leur int&eacute;gration au sein de ce que l&rsquo;on appelle un&nbsp; &laquo;&nbsp;syst&egrave;me&nbsp;&raquo; de forces. Beaucoup d&rsquo;&eacute;quipements sont remplac&eacute;s car jug&eacute;s obsol&egrave;tes et &laquo;&nbsp;data-incompatibles&nbsp;&raquo;. Les &eacute;quipements et syst&egrave;mes&nbsp;nouveaux int&egrave;grent d&egrave;s leur conception les enjeux et les moyens de leur&nbsp;&laquo;&nbsp;infovalorisation&nbsp;&raquo; et m&ecirc;me une capacit&eacute; &agrave; int&eacute;grer des technologies futures lors de leur modernisation. Un syst&egrave;me d&rsquo;armes peut en effet rester en service plusieurs d&eacute;cennies. Le concept de &laquo;&nbsp;Soldier System&nbsp;&raquo;, par exemple, traduit en fran&ccedil;ais par &laquo;&nbsp;Syst&egrave;me Fantassin&nbsp;&raquo; d&eacute;crit un combattant &laquo;&nbsp;infovaloris&eacute;&nbsp;&raquo;, &agrave; savoir nourri, travers&eacute;, m&eacute;diateur et capteur d&rsquo;informations. Capteurs et effecteurs sont ainsi &laquo;&nbsp;d&eacute;-solidarisables&nbsp;&raquo;, les capteurs (moyens de reconnaissance, de ciblage, etc.) et les effecteurs (armes et munitions) communiquant entre eux &agrave; distance. Les munitions de pr&eacute;cision peuvent entrer en sc&egrave;ne et g&eacute;n&eacute;rer de nouveaux paradigmes tels que la guerre &laquo;&nbsp;z&eacute;ro mort&nbsp;&raquo;, ou des concepts tels que celui de &laquo;&nbsp;frappe chirurgicale&nbsp;&raquo;. La Guerre du Golfe, en 1991, &laquo;&nbsp;a &eacute;t&eacute; un vrai tournant dans l&#39;histoire militaire. (&hellip;) Les nouvelles technologies ont en effet permis aux avions et aux armements de devenir extr&ecirc;mement pr&eacute;cis et d&#39;agir de mani&egrave;re permanente : de jour, de nuit et par mauvais temps. (&hellip;) On a beaucoup parl&eacute; du guidage par laser, mais il existe d&#39;autres moyens, comme le GPS, le radar ou des syst&egrave;mes optiques. Si on poss&egrave;de les coordonn&eacute;es pr&eacute;cises d&#39;une cible, on ne peut pas la rater&nbsp;&raquo; explique &agrave; la presse le G&eacute;n&eacute;ral Jean Rannou, chef d&#39;&Eacute;tat-major de l&#39;Arm&eacute;e de l&#39;air fran&ccedil;aise de 1995 &agrave; 2000 (Jean Dominique Merchet, &laquo;&nbsp;La premi&egrave;re strat&eacute;gie c&#39;est le renseignement&nbsp;&raquo;, in Lib&eacute;ration, 23/10/2001). La surmultiplication des capteurs est le corollaire de cette tendance. Celle des masses et des flux de donn&eacute;es, en est la cons&eacute;quence.</p> <p>La RMA comprend enfin un axe humain. Tant au niveau des hommes sur le terrain qu&rsquo;au niveau du commandement, la r&eacute;alisation des missions a &eacute;t&eacute; repens&eacute;e en int&eacute;grant la dimension num&eacute;rique. Les forces arm&eacute;es semblent parvenir &agrave; une certaine maturit&eacute; dans leur num&eacute;risation, mais les retours d&rsquo;exp&eacute;rience au niveau du &laquo;&nbsp;management&nbsp;&raquo; op&eacute;rationnel&nbsp; ont d&eacute;nonc&eacute; pr&eacute;cocement les effets pervers de l&rsquo;infob&eacute;sit&eacute; et de l&rsquo;automatisation des transmissions de donn&eacute;es, ainsi que les capacit&eacute;s pr&eacute;dictives limit&eacute;es des m&eacute;canismes algorithmiques appliqu&eacute;es aux situations de conflits arm&eacute;s, notamment lors de l&rsquo;op&eacute;ration Iraki Freedom).</p> <p>D&egrave;s 2003, la premi&egrave;re brigade num&eacute;rique am&eacute;ricaine a &eacute;t&eacute; d&eacute;ploy&eacute;e en op&eacute;ration en Irak, suite &agrave; d&rsquo;ambitieux programmes de digitalisation des forces arm&eacute;es, notamment l&rsquo;Army Transformation, un impressionnant programme de modernisation des forces terrestres am&eacute;ricaines. Le d&eacute;ploiement de cette premi&egrave;re &laquo;&nbsp;BCT&nbsp;&raquo;, (Brigade Combat Team), unit&eacute; enti&egrave;rement &laquo;&nbsp;infovaloris&eacute;e&nbsp;&raquo; et &eacute;quip&eacute;e de mat&eacute;riels l&eacute;gers (blind&eacute;s &agrave; roues Stryker notamment), devait marquer la rupture avec les &laquo;&nbsp;Legacy Forces&nbsp;&raquo;, les lourdes unit&eacute;s conventionnelles h&eacute;rit&eacute;es de la Guerre Froide, caract&eacute;ris&eacute;es par l&rsquo;absence du digital et en principe condamn&eacute;es &agrave; dispara&icirc;tre.</p> <h2><b><a id="t3"></a>UN PARALL&Egrave;LE ENTRE LA PENS&Eacute;E STRAT&Eacute;GIQUE INT&Eacute;GRATIVE DU MONDE CIVIL ET L&rsquo;OBJECTIF R&Eacute;MANENT DE R&Eacute;DUIRE LE &laquo;&nbsp;BROUILLARD DE LA GUERRE&nbsp;&raquo;</b></h2> <p>La pens&eacute;e strat&eacute;gique fran&ccedil;aise consid&egrave;re l&rsquo;information comme la mati&egrave;re premi&egrave;re de la d&eacute;cision et de l&rsquo;action militaire (Lacoste, 1995). Dans les entreprises, les d&eacute;marches d&rsquo;intelligence strat&eacute;gique (IS) int&egrave;grent l&rsquo;ensemble des actions outill&eacute;es, pr&eacute;cises et cibl&eacute;es d&eacute;sign&eacute;es par les vocables de documentation, de(s) veille(s), de &laquo;&nbsp;due diligence&nbsp;&raquo;, de s&eacute;curit&eacute; de l&rsquo;information, de protection du patrimoine immat&eacute;riel, d&rsquo;analyse concurrentielle, d&rsquo;aide &agrave; la d&eacute;cision, de prospective ou d&rsquo;influence/contre-influence. L&rsquo;adjectif strat&eacute;gique n&rsquo;a donc ici aucune acception militaire, il vient caract&eacute;riser le niveau o&ugrave; les d&eacute;marches d&rsquo;intelligence peuvent &ecirc;tre mises&nbsp; profit. En l&rsquo;occurrence, le niveau le plus &eacute;lev&eacute; de la prise de d&eacute;cision en entreprise, celle du projet et de la strat&eacute;gie d&rsquo;entreprise peuvent b&eacute;n&eacute;ficier de d&eacute;marches d&rsquo;intelligence &eacute;conomique. De la m&ecirc;me mani&egrave;re, l&rsquo;intelligence &eacute;conomique peut int&eacute;resser des prises de d&eacute;cisions d&rsquo;investissement en R&amp;D, en mati&egrave;res premi&egrave;res, des d&eacute;cisions en mati&egrave;re de choix de fournisseurs, des d&eacute;cisions commerciales, marketing, packaging, etc. La principale caract&eacute;ristique de l&rsquo;IS est qu&rsquo;elle ne se limite pas &agrave; des actions &quot;partielles&quot; men&eacute;es isol&eacute;ment dans des fonctions diff&eacute;rentes des organisations, elle suppose une r&eacute;flexion qui articule le strat&eacute;gique et le tactique, et une coordination des actions d&rsquo;intelligence &eacute;conomique. Le succ&egrave;s de ces actions proc&egrave;de alors de la coh&eacute;rence de la r&eacute;flexion en amont et d&rsquo;un pilotage en continu, ainsi de leur degr&eacute; d&rsquo;int&eacute;gration. Par int&eacute;gration, on entend &laquo;&nbsp;interaction entre tous les niveaux de l&#39;activit&eacute;, auxquels s&#39;exerce la fonction d&#39;intelligence &eacute;conomique depuis la base ([les acteurs] internes &agrave; l&#39;entreprise) en passant par des niveaux interm&eacute;diaires (interprofessionnels, locaux) jusqu&#39;aux niveaux nationaux (strat&eacute;gies concert&eacute;es entre les diff&eacute;rents centres de d&eacute;cision), transnationaux (groupes multinationaux) ou internationaux (strat&eacute;gies d&#39;influence des &Eacute;tats-nations [et des organisations internationales])&nbsp;&raquo; (Martre, 1994, p.12).</p> <p>Du c&ocirc;t&eacute; des militaires, les syst&egrave;mes d&rsquo;armes deviennent communicants, &ldquo;intelligents&rdquo;, compl&eacute;mentaires et int&eacute;gr&eacute;s, ce qui a permis une acc&eacute;l&eacute;ration majeure du rythme des batailles, de leur &laquo;&nbsp;tempo&nbsp;&raquo;, et la n&eacute;cessit&eacute; d&rsquo;une gestion strat&eacute;gique en temps r&eacute;el de la masse des donn&eacute;es g&eacute;n&eacute;r&eacute;es (Luttwak, 1985, Ibr&uuml;gger, 1998, Gros, 2010, Gerasimov, 2016).&nbsp; Les parall&egrave;les entre le monde des entreprises et des organisations civiles, et le monde des forces arm&eacute;es s&rsquo;impose en lien avec ce crit&egrave;re de l&rsquo;acc&eacute;l&eacute;ration (Rosa, 2010).</p> <p>Deux concepts clefs&nbsp;sont au c&oelig;ur de la RMA. Tout d&rsquo;abord, celui d&rsquo;&laquo;&nbsp;Information Dominance&nbsp;&raquo; ou &laquo;&nbsp;sup&eacute;riorit&eacute; informationnelle&nbsp;&raquo; repr&eacute;sente l&rsquo;&laquo;&nbsp;avantage op&eacute;rationnel obtenu par la capacit&eacute; &agrave; collecter, traiter et diss&eacute;miner un courant ininterrompu d&rsquo;informations, tout en exploitant ou interdisant &agrave; l&rsquo;adversaire cette m&ecirc;me capacit&eacute;&nbsp;&raquo; (Vandomme, 2010). Nous retrouvons ici une conception particuli&egrave;rement proche des d&eacute;finitions originelles de ma&icirc;trise et de protection de l&rsquo;information que doit permettre l&rsquo;Intelligence Economique. Notons que ces d&eacute;finitions sont post&eacute;rieures de quelques ann&eacute;es seulement aux premiers programmes visant &agrave; l&rsquo;application de la RMA. Le deuxi&egrave;me concept, celui de Network-Centric Warfare (NCW) ou guerre infocentr&eacute;e implique l&rsquo;int&eacute;gration en r&eacute;seau de l&rsquo;ensemble des capteurs et effecteurs du champ de bataille, &laquo;&nbsp;le traitement en temps r&eacute;el (ou quasi-r&eacute;el) des donn&eacute;es et des informations, leur transformation en savoir et leur transmission vers les unit&eacute;s de feu pour un combat de pr&eacute;cision&nbsp;&raquo; (De Neve, 2011). Dans le monde civil, se sont progressivement d&eacute;velopp&eacute;s des outils de veille devenus &laquo;&nbsp;collaboratif&nbsp;&raquo;, des &laquo;&nbsp;r&eacute;seaux sociaux d&rsquo;entreprise&nbsp;&raquo; suppos&eacute;s faciliter les flux et la cr&eacute;ation d&rsquo;informations et de connaissances et autres plateformes visant &agrave; la mise en r&eacute;seau des acteurs, porteurs de savoir et d&eacute;cideurs (Cansel, 1995, David, 2005, Mesguisch et al., 2008, Moinet, 2009, Rouach, 2010, Saleh et al., 2013, Husson, 2017).</p> <p>Pour les forces arm&eacute;es, la num&eacute;risation doit contribuer &agrave; r&eacute;duire ce que Clausewitz appelait le &laquo;&nbsp;brouillard de la guerre&nbsp;&raquo;. Lors des campagnes de la R&eacute;volution et de l&rsquo;Empire, la notion de brouillard correspondait &agrave; la part d&rsquo;incertitude inh&eacute;rente &agrave; la conduite des op&eacute;rations, &agrave; la m&eacute;connaissance de la r&eacute;alit&eacute; de ses propres capacit&eacute;s comme de celles de l&rsquo;adversaire, aux &laquo;&nbsp;frictions&nbsp;&raquo; g&eacute;n&eacute;r&eacute;es par les erreurs et incidents, et qu&rsquo;il fallaitt s&rsquo;efforcer de r&eacute;duire par la pratique du renseignement tactique (Clausewitz, 1832). Aujourd&#39;hui ce &laquo;&nbsp;brouillard&nbsp;&raquo; na&icirc;t notamment de la complexit&eacute; du terrain (zones urbaines ou montagneuses, grottes, jungle), du contexte politico-diplomatique, ou encore de la n&eacute;cessit&eacute; d&rsquo;identifier et localiser des adversaires, parfois m&ecirc;l&eacute;s aux civils, et ses propres troupes pour &eacute;viter notamment tout &laquo;&nbsp;friendly fire&nbsp;&raquo;, ces tirs fratricides &agrave; l&rsquo;origine de pertes inacceptables.</p> <p>La sup&eacute;riorit&eacute; informationnelle n&rsquo;est pas ici synonyme d&rsquo;acc&egrave;s privil&eacute;gi&eacute; &agrave; des informations en masse (big data) ou de capacit&eacute; accrue de traitement d&rsquo;informations &agrave; forte valeur ajout&eacute;e (thick data &ndash; ce qui est le cas pour les m&eacute;tiers du &laquo;&nbsp;renseignement&nbsp;&raquo; y compris. militaire).&nbsp; Il s&rsquo;agit, &agrave; l&rsquo;&eacute;chelle de l&rsquo;organisation des forces, de la capacit&eacute; &agrave; interconnecter les syst&egrave;mes d&rsquo;armes et des combattants eux-m&ecirc;mes devenus des &eacute;l&eacute;ments du &laquo;&nbsp;syst&egrave;me de force&nbsp;&raquo; avec les syst&egrave;mes de commandement, de communication, de surveillance et de renseignement (integrated weapons and data systems) pour cr&eacute;er des flux sp&eacute;cifiques de donn&eacute;es et d&rsquo;informations &agrave; forte valeur ajout&eacute;e. S&rsquo;ajoute &agrave; cela le crit&egrave;re de l&rsquo;anticipation car ces flux ne peuvent jouer de r&ocirc;le-cl&eacute; que s&rsquo;ils ont pr&eacute;alablement pens&eacute;s et structur&eacute;s en fonction d&rsquo;enjeux op&eacute;rationnels, techniques, logistiques, etc. Ce syst&egrave;me de commandement int&eacute;gr&eacute; (Command &amp; Control, C2, ou C4ISTAR plus dans sa version &eacute;labor&eacute;e) a &eacute;t&eacute; formalis&eacute; par l&rsquo;Amiral Owens de l&rsquo;US Navy, qui conceptualisa la notion d&eacute;sormais incontournable de &laquo;&nbsp;System of systems&nbsp;&raquo;, que l&rsquo;on peut traduire ainsi&nbsp;par &laquo;&nbsp;m&eacute;ta-syst&egrave;me&nbsp;&raquo; de forces.</p> <p>En terme de mise en &oelig;uvre, ce m&eacute;ta-syst&egrave;me inclut l&rsquo;architecture et la gestion des interactions de tous les syst&egrave;mes d&rsquo;armes et capteurs, et de toutes les donn&eacute;es issues ou g&eacute;n&eacute;r&eacute;es&nbsp;par les plateformes, les blind&eacute;s, les v&eacute;hicules logistiques, les robots, les outils de &laquo;&nbsp;v&eacute;tronique&nbsp;&raquo; pour traiter ces donn&eacute;es, par et pour les combattants (localisation, ordres, voix, image, et demain param&egrave;tres vitaux, niveau de stress, ou encore &eacute;tat des approvisionnements en munitions, niveaux des batteries, etc.), par et pour les moyens de soutien ainsi que le commandement. Pr&eacute;cisions que concr&egrave;tement, les outils de &laquo;&nbsp;v&eacute;tronique&nbsp;&raquo; sont des sortes de boitiers embarqu&eacute;s sur des v&eacute;hicules militaires, ces derniers permettent la gestion centralis&eacute;e des syst&egrave;mes d&rsquo;information et de contr&ocirc;le des ressources &eacute;lectroniques et informatiques capt&eacute;es et re&ccedil;ues, ils int&egrave;grent des calculateurs embarqu&eacute;s hyper puissants et compacts.</p> <p>Le concept d&rsquo;Information Warfare int&egrave;gre ainsi l&rsquo;ensemble des mesures prises par un chef militaire pour imposer sa sup&eacute;riorit&eacute; dans la ma&icirc;trise de l&rsquo;information des forces engag&eacute;es (guerre &eacute;lectronique, chiffrement, furtivit&eacute;, contre-influence, etc.)&nbsp;: celle de ses forces comme celle de l&rsquo;adversaire.</p> <h2><a id="t4"></a><b>LES LIMITES DES AMBITIONS DU BIG DATA </b></h2> <p>Dans les entreprises, les directeurs, managers et simples salari&eacute;s sont comme enjoints d&rsquo;adh&eacute;rer &agrave; une id&eacute;ologie enchanteresse accr&eacute;ditant des promesses num&eacute;riques de rapidit&eacute;, d&rsquo;accessibilit&eacute;, d&rsquo;efficacit&eacute;, d&rsquo;opportunit&eacute;s &agrave; saisir, id&eacute;ologie qui proc&egrave;de directement d&rsquo;un paradigme gestionnaire de rationalit&eacute; pure. Les dispositifs de veille poussent des messages vers les collaborateurs, chacun devenant analyste de son propre environnement informationnel. De tels dispositifs d&rsquo;autonomisation et d&rsquo;acc&egrave;s facilit&eacute; &agrave; l&rsquo;information ont &eacute;t&eacute; test&eacute;s au sein des forces arm&eacute;es, y compris par la cr&eacute;ation d&rsquo;un &laquo;&nbsp;internet du champ de bataille&nbsp;&raquo;. L&rsquo;op&eacute;ration Iraki Freedom a &eacute;t&eacute; l&rsquo;occasion d&rsquo;exp&eacute;rimenter &agrave; grande &eacute;chelle, d&egrave;s 2003, ces solutions innovantes de remont&eacute;e, partage et diffusion d&rsquo;informations, exploitant la masse de donn&eacute;es produites par tous les &eacute;chelons des forces.</p> <p>D&egrave;s son premier d&eacute;ploiement, la &laquo;&nbsp;Brigade Combat Team&nbsp;&raquo; (BCT) a &eacute;t&eacute; marqu&eacute;e par l&rsquo;&eacute;chec, outre le fait qu&rsquo;elle arriva trop tard pour combattre les forces conventionnelles de Saddam Hussein, elle n&rsquo;&eacute;tait pas pr&ecirc;te pour l&rsquo;offensive terrestre initiale et son d&eacute;ploiement fut ralenti par des soucis diplomatiques avec la Turquie qui refusera notamment son passage. Elle ne fut donc engag&eacute;e que dans des op&eacute;rations de contre-insurrection face aux &laquo;&nbsp;insurg&eacute;s irakiens&nbsp;&raquo;.&nbsp; Cet &eacute;chec est en premier lieu conceptuel. Les syst&egrave;mes d&rsquo;information et en particulier l&rsquo;&laquo;&nbsp;internet du champ de bataille&nbsp;&raquo; mis &agrave; disposition des diff&eacute;rents &eacute;chelons de combattants fonctionn&egrave;rent essentiellement en mode &laquo;&nbsp;pull&nbsp;&raquo;&nbsp;: on mit &agrave; la disposition des combattants, des chefs d&rsquo;unit&eacute;s, de sections, une masse d&rsquo;informations suppos&eacute;es int&eacute;ressantes pour qu&rsquo;ils puissent litt&eacute;ralement y piocher des informations utiles. Mais en fait les combattants n&rsquo;en eurent pas le temps et se perdirent dans les m&eacute;andres de ces ressources.</p> <p>Le second effet est encore plus grave puisqu&rsquo;il concerne la valeur ajout&eacute;e suppos&eacute;e d&rsquo;une unit&eacute; digitalis&eacute;e. Un ancien commandant d&rsquo;un r&eacute;giment de cavalerie de l&rsquo;arm&eacute;e am&eacute;ricaine, Col. H.R. McMaster, le formule ainsi&nbsp;: &laquo;&nbsp;Les chefs auront tendance &agrave; attendre de recevoir des informations plut&ocirc;t que de prendre des d&eacute;cisions claires. En effet, ils doivent agir avec prudence pour prot&eacute;ger la survie de leurs troupes. On observe toute l&rsquo;ironie de forces cr&eacute;&eacute;es pour &ecirc;tre rapides et agiles, mais qui se r&eacute;v&egrave;lent &ecirc;tre l&rsquo;exact inverse&nbsp;&raquo; (Grossman, 2005). Le probl&egrave;me que g&eacute;n&egrave;re la surinformation, est que les chefs militaire sur le terrain, qui sont l&rsquo;&eacute;quivalent militaires des managers de proximit&eacute;, h&eacute;sitent &agrave; d&eacute;ployer leurs troupes tant qu&rsquo;ils ne sont pas s&ucirc;rs de ne plus obtenir d&rsquo;informations plus pertinentes et/ou pr&eacute;cises dans la double vis&eacute;e d&rsquo;optimiser les chances de succ&egrave;s d&rsquo;une op&eacute;ration et d&rsquo;&eacute;conomiser des ressources - en particulier la vie d&rsquo;hommes. En voulant rationaliser la prise de d&eacute;cision, et donc en attendant de recevoir plus d&rsquo;informations pour r&eacute;duire au maximum les incertitudes, les BCT exp&eacute;riment&egrave;rent un paradoxe&nbsp;: ces forces num&eacute;ris&eacute;es suppos&eacute;es &ecirc;tre plus rapides car info-valoris&eacute;es, se montr&egrave;rent plus lentes et ind&eacute;cises, et donc moins agiles que des combattants plus rustiques, ayant moins informations et basant leurs d&eacute;cisions tactiques sur une forme d&rsquo;instinct sans soubassements conceptuels. &Agrave; ces probl&egrave;mes d&eacute;cisionnels, s&rsquo;ajoute le probl&egrave;me prosa&iuml;que du poids d&rsquo;&eacute;quipements high-tech d&eacute;nonc&eacute; par les soldats dans leurs retours d&rsquo;exp&eacute;rience.</p> <p>La masse de donn&eacute;es collect&eacute;e pose de surcroit deux probl&egrave;mes majeurs. En premier lieu, on distingue un probl&egrave;me de traitement des donn&eacute;es, face &agrave; une volum&eacute;trie consid&eacute;rable et en croissance exponentielle, aliment&eacute;e par la multiplication des capteurs interconnect&eacute;s et des moyens de renseignement de tous types. Le Big Data et l&rsquo;intelligence artificielle sont suppos&eacute;s apporter, &agrave; un horizon non d&eacute;termin&eacute; mais suppos&eacute; proche, une r&eacute;ponse satisfaisante &agrave; cette impasse digitale. Le big data est en effet suppos&eacute; &ecirc;tre coupl&eacute;, &agrave; terme, &agrave; des logiciels de traitement analytique et &agrave; des algorithmes pr&eacute;dictifs, visant en particulier &agrave; rendre intelligibles des masses de donn&eacute;es &eacute;parses, &agrave; anticiper l&rsquo;&eacute;volution du contexte des op&eacute;rations comme les comportements de l&rsquo;adversaire. Les strat&egrave;ges souhaitent ainsi anticiper des &eacute;v&eacute;nements et comportements tr&egrave;s vari&eacute;s : les actions des forces adverses, les embuscades, les mouvements de population, l&rsquo;opinion publique, les d&eacute;cisions politico-strat&eacute;giques des adversaires&hellip; En second lieu, cette masse de donn&eacute;es g&eacute;n&egrave;re une d&eacute;pendance croissante &agrave; ce que l&rsquo;on appelle &laquo;&nbsp;l&rsquo;infostructure&nbsp;&raquo;, d&eacute;pendance proportionnelle &agrave; la masse d&rsquo;informations collect&eacute;e, trait&eacute;e, diffus&eacute;e. Or, les d&eacute;ploiements r&eacute;cents ont lieu dans des zones o&ugrave; les communications passent particuli&egrave;rement mal&nbsp;: milieux complexes (centres urbains en 3 dimensions, montagnes) ou vastes territoires non homog&egrave;nes (plateaux d&eacute;sertiques), o&ugrave; les d&eacute;faillances et insuffisances des technologies et capacit&eacute;s de l&rsquo;infostructure militaire sont patentes.</p> <p>En observant l&rsquo;&eacute;volution technico-op&eacute;rationnelle du combat, on peut distinguer trois paradoxes &eacute;vidents quant &agrave; l&rsquo;exposition sur le terrain et &agrave; la perception que les politiques se font du r&ocirc;le des combattants infovaloris&eacute;s. Tout d&rsquo;abord, les combattants directement expos&eacute;s &agrave; leur adversaire sont parmi ceux qui ont le plus besoin d&rsquo;&laquo;&nbsp;intelligence&nbsp;&raquo; et donc d&rsquo;information &agrave; forte valeur ajout&eacute;e, valid&eacute;e, pr&eacute;cise et pertinente, mais aussi ceux qui ont le moins de temps pour consommer de l&rsquo;information. Ensuite, les combattants directement expos&eacute;s &agrave; leur adversaire sont une source essentielle d&rsquo;&laquo;&nbsp;intelligence&nbsp;&raquo;, capables de produire la meilleure information sur celui-ci, mais sont ceux qui ont peu de temps pour en produire. La tendance est d&rsquo;ailleurs &agrave; les &eacute;quiper ou &agrave; les faire accompagner ou survoler de capteurs capables de transmettre en temps r&eacute;el des donn&eacute;es sans perturber leur engagement.</p> <p>Enfin, les technologies sont pr&eacute;sent&eacute;es comme des &laquo;&nbsp;d&eacute;multiplicateurs&nbsp;&raquo; de force, mais leur impl&eacute;mentation est souvent r&eacute;alis&eacute;e en parall&egrave;le de r&eacute;ductions importantes des effectifs op&eacute;rationnels. Les TIC ont &eacute;t&eacute; un pr&eacute;texte &agrave; la r&eacute;duction des effectifs. Et les big datas sont aujourd&rsquo;hui pr&eacute;sent&eacute;es, &agrave; l&rsquo;instar d&rsquo;un argumentaire pr&eacute;gnant dans le civil, comme une solution miracle susceptible de palier &agrave; toutes les difficult&eacute;s. Chaque g&eacute;n&eacute;ration d&rsquo;&eacute;quipements est suppos&eacute;e &ecirc;tre toujours plus performante, et justifier la r&eacute;duction des effectifs. Cependant, les autorit&eacute;s ont pris leurs distances vis-&agrave;-vis de ce paradigme d&eacute;sormais, face aux engagements ext&eacute;rieurs et aux op&eacute;rations int&eacute;rieures (face au terrorisme notamment). En France comme aux Etats-Unis, on recompte en &laquo;&nbsp;boots&nbsp;&raquo; les unit&eacute;s d&eacute;ployables / d&eacute;ploy&eacute;s. Le &laquo;&nbsp;paradigme augmentatif&nbsp;&raquo; a &eacute;t&eacute; r&eacute;instaur&eacute; en lieu et place d&rsquo;un &laquo;&nbsp;paradigme substitutif&nbsp;&raquo; (Zacklad, 2012). Les premiers retours d&rsquo;exp&eacute;rience soulignent ainsi les limites de la num&eacute;risation et des big data, et notamment les r&eacute;sistances qu&rsquo;ils suscitent en terme de m&eacute;fiance quant aux promesses d&rsquo;automatisation des transmissions, de capacit&eacute;s pr&eacute;dictives des m&eacute;canismes algorithmiques, et de limites op&eacute;rationnelles (infob&eacute;sit&eacute;, notamment du &laquo;&nbsp;management&nbsp;&raquo;, &agrave; savoir le commandement op&eacute;rationnel).</p> <p>En toute logique, les forces arm&eacute;es limitent le champ d&rsquo;exploitation des big data aux activit&eacute;s du renseignement militaire et d&rsquo;int&eacute;r&ecirc;t militaire, en particulier dans les op&eacute;rations &laquo;&nbsp;hybrides&nbsp;&raquo;, soit des missions restreintes&nbsp;de surveillance des m&eacute;dias sociaux, de cr&eacute;ation de corpus documentaires permettant des requ&ecirc;tes cibl&eacute;es sur des individus pr&eacute;cis. La r&eacute;alit&eacute; des usages militaires reste &eacute;loign&eacute;e des ambitions d&rsquo;anticipation algorithmiques d&rsquo;attaques terroristes suppos&eacute;es contribuer &agrave; une forme de &laquo;&nbsp;situation awareness&nbsp;&raquo;. D&rsquo;autres applications plus r&eacute;alistes concernent la guerre-cyber ou &laquo;&nbsp;cyberwarfare&nbsp;&raquo; (Haridas, 2015), qui offre de vraies potentialit&eacute;s notamment dans le tracking des hackers et la d&eacute;tection de signaux d&rsquo;alerte parfois qualifi&eacute;s de faibles (Alloing, Moinet, 2016). Les big data ne sont en fait qu&rsquo;une ressource compl&eacute;mentaire, essentielle pour certaines applications dites de renseignement, utiles pour capter et traiter des flux de donn&eacute;es structur&eacute;es li&eacute;es &agrave; certaines situations d&rsquo;emploi des forces, mais elles ne sont pas une panac&eacute;e.</p> <p>Derri&egrave;re la notion de &laquo;&nbsp;big data&nbsp;&raquo; appliqu&eacute;e au champ des &eacute;tudes strat&eacute;giques r&eacute;side le travail de capitalisation par les forces arm&eacute;es de tout ce qu&rsquo;elles peuvent collecter pour &eacute;ventuellement, le cas &eacute;ch&eacute;ant, lors d&rsquo;une enqu&ecirc;te sur une personne pr&eacute;cise, &ecirc;tre en mesure de disposer de ressources pour des actions de renseignement et de monitoring des cyber menaces. Les big datas ont donc principalement un int&eacute;r&ecirc;t pour la surveillance des m&eacute;dias sociaux, la cr&eacute;ation de corpus documentaires pour permettre des investigations sur des individus, et appr&eacute;hender des questions de cyber-s&eacute;curit&eacute;. Or, ces usages ne sont pas absolument pas transposables au civil, et ils n&rsquo;ont pas de liens avec les usages de d&eacute;marche d&rsquo;intelligence strat&eacute;gique et des situations de prise de d&eacute;cision au niveau du top-management des entreprises&nbsp;!</p> <p>Enfin, concernant les risques d&rsquo;attaque terroriste, les militaires sont formels quant &agrave; l&rsquo;inanit&eacute; des outils de big datas. Si une patrouille peut avoir une connaissance de terrain qui lui permettra d&rsquo;estimer &laquo;&nbsp;au doigt mouill&eacute;&nbsp;&raquo; le degr&eacute; de r&eacute;alit&eacute; d&rsquo;un risque d&rsquo;attaque terroriste. Un algorithme pourra lui aussi montrer qu&rsquo;un risque existe &agrave; partir des donn&eacute;es remont&eacute;es par une patrouille, mais il sera incapable de le confirmer en avance de phase, de le pr&eacute;dire suffisamment pr&eacute;cocement et avec suffisamment de certitude pour qu&rsquo;une patrouille puisse int&eacute;grer cette donn&eacute;e dans sa prise de d&eacute;cision. Pr&eacute;voir le passage &agrave; l&rsquo;acte de civils radicalis&eacute;s jusqu&rsquo;au terrorisme fait partie de sph&egrave;re du fantasme bien illustr&eacute;e par l&rsquo;intrigue de films comme I-Robot ou Minority Report. Et nulle force arm&eacute;e r&eacute;pondant aux crit&egrave;res occidentaux d&rsquo;engagement de la force n&rsquo;oserait par exemple justifier une frappe pr&eacute;ventive sur des civils en arguant du fait qu&rsquo;il s&rsquo;agit de la d&eacute;cision optimale d&rsquo;un algorithme. Pire, les situations de conflit arm&eacute; ne sont pas mod&eacute;lisables selon des crit&egrave;res permanents, logiques et rationnels tels que l&rsquo;on peut en trouver dans la finance, le droit ou m&ecirc;me la m&eacute;decine&nbsp;: &laquo;&nbsp;Pour une arm&eacute;e bien pr&eacute;par&eacute;e, chacun des &eacute;l&eacute;ments qui concourt &agrave; la conduite des op&eacute;rations se r&eacute;duit &agrave; une formule simple&nbsp;: d&eacute;placement d&rsquo;un point &agrave; un autre&nbsp;; maniement d&rsquo;une arme ma&icirc;tris&eacute;e par des centaines d&rsquo;entra&icirc;nements&nbsp;; transmission et compr&eacute;hension d&rsquo;ordres formul&eacute;s sans ambigu&iuml;t&eacute;s&hellip; Mais la combinaison de tous ces &eacute;l&eacute;ments peut atteindre une extraordinaire complexit&eacute;, face &agrave; un ennemi r&eacute;el qui s&rsquo;&eacute;vertue &agrave; saper la moindre initiative en utilisation sa r&eacute;flexion strat&eacute;gique et ses forces.&nbsp;&raquo;&nbsp; (Luttwak, 1985, p.26). Une intelligence artificielle pourrait mener des op&eacute;rations militaires ou m&ecirc;me diriger un syst&egrave;me d&rsquo;armes dans un environnement complexe si elle &laquo;&nbsp;comprenait&nbsp;&raquo; l&rsquo;art de la guerre et d&eacute;veloppait ses propres ruses, dans un contexte o&ugrave; la &laquo;&nbsp;r&egrave;gle&nbsp;&raquo; n&rsquo;existe pas. &laquo;&nbsp;Il est extraordinairement difficile de pr&eacute;dire le d&eacute;roulement d&rsquo;une guerre. Chaque guerre suppose la red&eacute;finition d&rsquo;une nouvelle doctrine strat&eacute;gique. Chaque guerre est unique, et appelle des choix quant &agrave; sa logique propre plut&ocirc;t que la mise en &oelig;uvre de mod&egrave;les pr&eacute;-d&eacute;finis&nbsp;&raquo;, expliquait, d&egrave;s avant le second conflit mondial, le th&eacute;oricien russe Aleksandr Svechin (Gerasimov, 2016). En effet, dans le contexte militaire, la strat&eacute;gie va consister &agrave; privil&eacute;gier des m&eacute;thodes d&rsquo;action parfois en apparence contre-productives o&ugrave; pr&eacute;dominent la ruse et la &laquo;&nbsp;tactique&nbsp;&raquo;&nbsp;: &laquo;&nbsp;(&hellip;) des pr&eacute;paratifs manifestement b&acirc;cl&eacute;s, (&hellip;) des approches en apparence trop dangereuses&nbsp;; (&hellip;) le combat de nuit ou par mauvais temps&hellip; Voil&agrave; autant de manifestions courantes de l&rsquo;ing&eacute;niosit&eacute; tactique, conformes &agrave; l&rsquo;essence m&ecirc;me de la guerre&nbsp;&raquo; (Luttwak, 1985, p.25).</p> <h2><a id="t5"></a><b>CONCLUSION&nbsp;: BIG DATA, ALGORITHMES, INTELLIGENCE ARTIFICIELLE, ET NOUVELLES DOCTRINES D&rsquo;EMPLOI DE LA FORCE</b></h2> <p>&Agrave; titre d&rsquo;illustration des faiblesses et vuln&eacute;rabilit&eacute;s des outils big data et de l&rsquo;intelligence artificielle appliqu&eacute;e &agrave; la &laquo;&nbsp;chose&nbsp;&raquo; militaire, l&rsquo;exemple russe est particuli&egrave;rement instructif. La doctrine strat&eacute;gique Gerasimov, du nom du Chef d&rsquo;&Eacute;tat-major des forces de la F&eacute;d&eacute;ration de Russie, est en effet particuli&egrave;rement illustrative des effets de rupture des doctrines, plaidant pour une vision r&eacute;flexive, pilot&eacute;e et int&eacute;grative, des strat&eacute;gies militaires.</p> <p>Cette doctrine plaide pour le d&eacute;ploiement conjoint et int&eacute;gr&eacute; par des syst&egrave;mes de communication et de commandement d&rsquo;actions politiques, diplomatiques, m&eacute;diatiques, cyber et militaires, au service d&rsquo;une guerre non pas totale, mais globale, contre un adversaire donn&eacute;. La doctrine d&rsquo;emploi des cyberforces russes vise ainsi non pas &agrave; r&eacute;aliser des actions cibl&eacute;es en compl&eacute;ment des op&eacute;rations militaires, mais &agrave; mener de vastes op&eacute;rations simultan&eacute;es et conjointes &agrave; vis&eacute;es multiples (guerre &eacute;lectronique, guerre d&rsquo;influence, paralysie des moyens, m&eacute;dias et infrastructures adverses). On parle alors de conflit &laquo;&nbsp;non-lin&eacute;aire&nbsp;&raquo; (Bartles 2016) dans lequel un adversaire plus faible technologiquement compense son d&eacute;savantage en termes informationnel en leurrant son adversaire par des op&eacute;rations coordonn&eacute;es de d&eacute;sinformation, de d&eacute;stabilisation et de leurres visant particuli&egrave;rement le syst&egrave;me de d&eacute;cision adverse et les algorithmes qui l&rsquo;alimentent (Chin Hui Han, 2016).</p> <p>Aujourd&rsquo;hui, cette guerre nouvelle se traduit par des doctrines d&rsquo;emploi tr&egrave;s offensives, mixant les op&eacute;rations conventionnelles, celles men&eacute;es par des irr&eacute;guliers (rebelles, ind&eacute;pendantistes par exemple) et les op&eacute;rations ciblant justement les big data et les algorithmes d&eacute;cisionnels des adversaires, devenus des cibles &agrave; part enti&egrave;re. Il va s&rsquo;agir en effet de leurrer, tromper les moyens logiciels de l&rsquo;ennemi. Ces doctrines se traduisent, par exemple, par la mise en place de flottes de robots sur les m&eacute;dias sociaux notamment, afin de g&eacute;n&eacute;rer du bruit et simuler des mouvements d&rsquo;opinion, des campagnes de d&eacute;sinformation ou encore de fausses contestations potentiellement violentes. Il va s&rsquo;agir d&rsquo;interpr&eacute;ter le mode op&eacute;ratoire de l&rsquo;intelligence artificielle de l&rsquo;adversaire pour g&eacute;n&eacute;rer des signaux visant &agrave; l&rsquo;induire en erreur&nbsp;: pollution de donn&eacute;es, actions visant &agrave; tromper (ce que l&rsquo;on appelle la &laquo;&nbsp;d&eacute;ception&nbsp;&raquo;) pour g&eacute;n&eacute;rer de multiples &laquo;&nbsp;op&eacute;rations Fortitude&nbsp;&raquo; digitales comme physiques. Cette appellation s&rsquo;inspire du nom de l&rsquo;op&eacute;ration de leurrage de l&rsquo;&Eacute;tat-Major allemand au moment du d&eacute;barquement en Normandie, simulant une action d&rsquo;envergure sur le Pas de Calais. Les &laquo;&nbsp;big data&nbsp;&raquo; offrent alors paradoxalement des moyens pour agir contre le camp qui les poss&egrave;de et les exploite, et l&rsquo;intelligence artificielle devient une cible comme les autres, et potentiellement une vuln&eacute;rabilit&eacute; majeure. Du c&ocirc;t&eacute; russe, le pragmatisme domine et les data sont consid&eacute;r&eacute;es comme des ressource clefs sur des th&eacute;matiques pr&eacute;cises et comme une dimension &agrave; part enti&egrave;re du fonctionnement et de l&rsquo;efficience du syst&egrave;me de forces, mais non comme une solution globale et miraculeuse de production rapide de d&eacute;cisions optimales.</p> <p>Big, thick, integrated, autonomous&hellip; Chacun des adjectifs auxquels le mot data a &eacute;t&eacute; accol&eacute; est porteur d&rsquo;utopies positivistes, qu&rsquo;il s&rsquo;agisse de gagner des march&eacute;s ou des conflits. La mani&egrave;re dont l&rsquo;information et les data ont &eacute;t&eacute; pens&eacute;es par les strat&egrave;ges militaires peut apporter un &eacute;clairage aux d&eacute;bats sur les data, p&eacute;trole du XXIe si&egrave;cle&hellip; Comme l&rsquo;exprimait l&rsquo;Amiral Owens devant le Congr&egrave;s am&eacute;ricain en 2001&nbsp;de mani&egrave;re pr&eacute;monitoire&nbsp;: &laquo;&nbsp;Ce n&rsquo;est pas la masse des donn&eacute;es accumul&eacute;es qui va conditionner nos succ&egrave;s, c&rsquo;est la force de nos connaissances, qu&rsquo;il s&rsquo;agisse de la guerre en Somalie ou de la lutte anti-terroriste dans nos fronti&egrave;res ou &agrave; l&rsquo;&eacute;tranger. Ce qui compte, c&rsquo;est le savoir&nbsp;&raquo; (Shimko, 2010). Et, par essence, la connaissance et le savoir sont incarn&eacute;s.</p> <h2><b><a id="t6"></a>R&Eacute;F&Eacute;RENCES BIBLIOGRAPHIQUES</b></h2> <p>Alloing, C. &amp; Moinet, N. (2016). Les signaux faibles : du mythe &agrave; la mystification. <i>Herm&egrave;s</i>, La Revue, 76,(3), 86-92.</p> <p>Bartles, Charles K. (2016). Getting Gerasomov Right. USACAC <i>Military Review</i>. 30-38 - Fort Leavenworth (USA/KS).</p> <p>Cansell, Patrick. (2003). <i>Management de l&rsquo;information et connaissance du march&eacute; : d&eacute;veloppement des pratiques collectives d&#39;intelligence &eacute;conomique et de management de l&#39;information (&hellip;)</i>&nbsp;&raquo;. Th&egrave;se de Doctorat&nbsp;: Sciences de l&rsquo;Information et de la Communication. CESD&nbsp;: Universit&eacute; Paris-Est Marne-la-Vall&eacute;e.</p> <p>Chin, Hui Han. (2016). Mskirovka in the Information Age. <i>Pointer, Journal of the Singapore Armed Forces</i> (vol. 42, n&deg;1 - 2016), 39-50.</p> <p>Clausewitz, C. von. (1832). <i>De la Guerre</i>.&nbsp; Paris: Payot &amp; Rivages, impr. 2014.</p> <p>Cohen, C. (2013). <i>Business intelligence: the effectiveness of strategic intelligence and its impact on the performance of organizations</i>. Hoboken, NJ : Wiley-ISTE.</p> <p>David, A. (dir.). (2005), Organisation des connaissances dans les syst&egrave;mes d&rsquo;information orient&eacute;s utilisation. <i>Actes du colloque international de ISKO-France</i>, 28-29 avril 2005, Presses Universitaires de Nancy.</p> <p>David, C. P. (2016). <i>Repenser la s&eacute;curit&eacute;, nouvelles menaces nouvelles politiques</i>. Montr&eacute;al&nbsp;: Fides, Collection Points Chauds.</p> <p>De Neve, A. (2011). Mutations technologiques et transformations militaires : que reste-t-il du discours de la RMA ?. <i>Pyramide. Centre d&rsquo;Etudes et de Recherche en Administration Publique</i>, 27-52.</p> <p>Gerasimov, V. (2016). <i>The Value of Science is in the Foresight - New Challenges Demand Rethinking the Forms and Methods of Carrying out Combat Operations. </i>USCAC <i>Military Review, </i>Fort Leavenworth (USA/KS), <i>23-29.</i></p> <p>Gray, C. (2004). Strategy for Chaos: Revolutions in Military Affairs and the Evidence of History (Strategy and History). Oxford: Routledge.</p> <p>Gros, P. et al. (2010). <i>Du Network-Centric &agrave; la stabilisation&nbsp;: &eacute;mergence des &laquo;&nbsp;nouveaux&nbsp;&raquo; concepts et innovation militaire</i>. 91-128. Paris&nbsp;: IRSEM.</p> <p>Grossman E. M. (2005). Does the modular brigade need armed recon facilitators? Army Cavalry regiment may be last bastion. &ldquo;<i>Fight for information&rdquo;. Inside The Pentagon</i>, February 10, 2005. INSIDER, <a href="http://defense.iwpnewsstand.com/insider.asp">http://defense.iwpnewsstand.com/insider.asp</a>, Inside Washington Publishers.]</p> <p>Haridas, M. (2015). Redefining Military Intelligence Using Big Data Analytics. <i>Scholar Warrior</i>. CLAWS - Centre for Landwarfare Studies. Automne 2015, 72-78.</p> <p>Hoppe, M. (2015). Intelligence as a discipline, not just as a practice. <i>Journal of Intelligence Studies in Business</i>, 5(3), 47-56.</p> <p>Husson, S.. (2017). La transformation digitale en entreprise, quels enjeux pour les veilleurs. <i>M&eacute;moire professionnel</i>. Master 2 IE-ISART, sous la direction de Patrick Cansell. UPEM/IFIS.</p> <p>Ib&uuml;gger, L. (1998). <i>The Revolution in Military Affairs</i>. Nato Parliamentary Assembly, Science and Technology Committee. NATO.</p> <p>Jouet, J. (1992). <i>Pratiques de communication et changement social</i>. Habilitation &agrave; diriger des recherches : Sci. de la comm : Grenoble 3.</p> <p>Lacoste, P. (1995). <i>Culture fran&ccedil;aise du Renseignement</i>. Actes du colloque. CESD.</p> <p>Luttwack, E. N. (2002). <i>Le grand livre de la strat&eacute;gie</i>. Paris&nbsp;: &Eacute;ditions Odile Jacob.</p> <p>Mesguich, V., Diallo, A., Jdey, A., Bergeret, C., Dumas, S., S&eacute;m&eacute;n&eacute;ri, M .. &amp; Remize, M. (2008). O&ugrave; va la veille ?. <i>Documentaliste-Sciences de l&#39;Information</i>, vol. 45,(4), 58-69.</p> <p>Moinet, N. (2009). Du &laquo; savoir pour agir &raquo; au &laquo; conna&icirc;tre est agir &raquo;: L&#39;intelligence &eacute;conomique face au d&eacute;fi de la communication. <i>Les Cahiers du num&eacute;rique</i>, vol. 5,(4), 53-77.</p> <p>Rouach, D. (2010). <i>La veille technologique et l&rsquo;intelligence &eacute;conomique</i>. Collection : Que sais-je ?, Paris&nbsp;: PUF.</p> <p>Rosa, H. (2010). <i>Acc&eacute;l&eacute;ration. Une critique sociale du temps</i>. Paris&nbsp;: La D&eacute;couverte, coll. Th&eacute;orie critique.</p> <p>Saleh, I., Zacklad, M., Leleu-Merviel, S., Jeanneret, Y., Massou, L., Roxin, I., Soulages, F., Bouha&iuml;, N. (coord. par) (2013). <i>Pratiques et usages num&eacute;riques</i>. H2PTM&rsquo;13, Hermes Science publications, Lavoisier.</p> <p>Shimoko, K. L. (2010). <i>The Iraq Wars and America&rsquo;s Military Revolution</i>. London (UK) : Cambridge University Press.</p> <p>Vandomme, R. (2010). Du renseignement &agrave; l&rsquo;influence : le r&ocirc;le des op&eacute;rations d&rsquo;information. <i>Cahiers Strathrobyn</i> n&deg;6. Toronto (Canada)&nbsp;: Centre des Etudes sur la S&eacute;curit&eacute; nationale. 9-87.</p> <p>Welsch, T. J. (1999). Revolution in military affairs: One perspective. In Omory Frances, Sommerville M. A. (eds.), <i>Strenght through cooperation: Military Forces in the Asia-Pacific Region</i>. Washington DC: National Defense University press.</p> <p>Zacklad, M. (2012). Vers une informatique au service de l&rsquo;homme. <i>Personnel</i>, 527, 63-64.</p>