N° 996

______

ASSEMBLÉE   NATIONALE

CONSTITUTION DU 4 OCTOBRE 1958

QUINZIÈME LÉGISLATURE

 

Enregistré à la Présidence de l’Assemblée nationale le 30 mai 2018.

RAPPORT DINFORMATION

DÉPOSÉ

en application de larticle 145 du Règlement

PAR LA COMMISSION DE LA DÉFENSE NATIONALE ET DES FORCES ARMÉES

en conclusion des travaux d’une mission d’information (1)

sur les enjeux de la numérisation des armées

ET PRÉSENTÉ PAR

MM. Olivier BECHT et Thomas GASSILLOUD,

Députés.

——

 

(1)   La composition de cette mission figure au verso de la présente page.

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

La mission dinformation sur les enjeux de la numérisation des armées est composée de :

– MM. Olivier Becht et Thomas Gassilloud, rapporteurs ;

– MM. Luc Carvounas, Philippe Chalumeau, Alexis Corbière, Jean-François Eliaou, Jean‑Jacques Ferrara, Jean-Christophe Lagarde et Fabien Lainé, membres.


—  1  —

SOMMAIRE

___

Pages

introduction

I. Les armÉes françaises ne sont pas restÉes À lÉcart de la « rÉvolution numÉrique »

A. Les systÈmes darmes sont dÉjÀ largement numÉrisÉs

1. Lintégration du numérique aux systèmes darmes est à lœuvre depuis longtemps

a. Des armes intégrant les technologies numériques avancées

b. Des systèmes performants de mise en réseau des forces

i. Des transmissions performantes

ii. Une avance française dans linfo-valorisation du combat

iii. Des « capteurs » particulièrement efficaces pour le renseignement

iv. Une appropriation efficace des technologies de télécommunication : lexemple dAuxylium

2. Notre base industrielle et technologique de défense a été pionnière en matière de numérisation

a. Lindustrie de défense française sest approprié très tôt les technologies numériques

b. La recherche numérique française est reconnue pour son excellence

B. La numÉrisation des fonctions « organiques » et du soutien des forces est À lœuvre, avec un succÈs inÉgal

1. Des systèmes dinformation ont été développés dans lenvironnement et du soutien des forces

a. Le développement des systèmes dinformation dadministration et de gestion et des systèmes dinformation « métier »

i. Un vaste éventail de systèmes dinformation

ii. Un échec sapant la confiance dans les systèmes dinformation : Louvois

b. Une « urbanisation » encore incomplète

2. Le ministère des Armées a entamé une ambitieuse démarche de « transformation numérique »

a. « Le numérique » fait lobjet dun pilotage renforcé

i. Une autorité stratégique pour les systèmes dinformation et les données

ii. Un opérateur historique

b. La transformation digitale des armées est érigée en priorité

II. Les rupturEs technologiques à venir dans le numérique peuvent accroître la performance de nos armées moyennant des investissements supplÉmentaires

A. La « rÉvolution numÉrique » est appelÉe À se traduire par de nouvelles ruptures technologiques

1. Le traitement du big data

a. Traiter un « déluge dinformations »

b. De multiples applications possibles pour le renseignement, les opérations ou le soutien des forces

i. Des applications dans le domaine du renseignement

ii. Des applications dans le domaine de la planification et de la conduite des opérations

iii. Des applications dans le domaine « organique »

iv. Des implications pour les procédures de commandement et de contrôle des opérations

2. La fabrication additive

a. Les progrès récents et prévisibles en matière de fabrication additive

b. Une « nouvelle révolution industrielle » ?

c. La feuille de route des Marines pour lappropriation des technologies de fabrication additive

d. Les avantages de la fabrication additive

3. La « course » au calcul intensif

a. Un champ de rupture et de décrochage technologiques possibles

i. Les capacités de calcul augmentent tendanciellement

ii. Une compétition mondiale

iii. Les usages des supercalculateurs : « un moment historique de croisement » entre calcul intensif, big data et intelligence artificielle

iv. Une technologie utile à la maîtrise de lintelligence artificielle

b. Des applications intéressant les armées et lindustrie de défense

i. Des progrès à venir dans les applications industrielles

ii. Des applications possibles pour les armées

4. Lintelligence artificielle

a. Un champ de R&D en plein essor

b. Un domaine dans lequel la DGA a peu investi jusquà présent

c. De vastes champs dapplications possibles, qui pourraient conférer aux forces lascendant opérationnel

i. Des applications « tous azimuts », encore insoupçonnées pour certaines

ii. Des applications opérationnelles que lon commence à entrevoir

d. Un défi pour la R&D et la BITD françaises

i. Un large champ de recherches et de développements

ii. Un préalable : amener lintelligence artificielle à justifier ses résultats pour la rendre effectivement employable dans les armées

5. Les systèmes autonomes, robots et drones

a. Lessor prévisible des systèmes autonomes

i. Vers des systèmes de plus en plus autonomes

ii. Vers des possibilités opérationnelles de plus en plus larges

b. Les programmes et les voies de développement actuels en France

i. Un retard dans léquipement des forces françaises

ii. Des compétences dans lindustrie française

6. Linformatique quantique

a. Un domaine de possible rupture technologique susceptible davoir des applications majeures pour les armées

i. La « cryptographie quantique », ou lapplication des principes de la physique à la construction des moyens de cryptographie

ii. L« ordinateur quantique », outil dune croissance exponentielle des puissances de calcul

iii. La cryptologie « post-quantique » et la sécurisation des transmissions face aux ordinateurs quantiques

b. Un secteur dans lequel la recherche est intense et les atouts français précieux à conserver

i. Une compétition internationale revêtant de considérables enjeux souverains, technologiques et économiques

ii. Un champ dans lequel les atouts français méritent dêtre préservés et exploités

7. Les convergences entre neurosciences et numérique

a. Les programmes de recherche en neurosciences aboutissent à des résultats que ne peut ignorer la défense

b. Sous réserves dépineuses questions éthiques restant à trancher, les applications militaires des neurosciences sont nombreuses

8. Linternet des objets

a. Linternet des objets est appelé à prendre une place croissante dans la vie quotidienne des armées

i. Les applications multiples de linternet des objets

ii. Les applications de linternet des objets dans les armées

b. Lessor des objets connectés dans les armées appelle un encadrement spécifique pour en sécuriser lusage

B. Les ruptures technologiques à venir conduisent à transformer larchitecture de nos systèmes darmes

1. Les technologies numériques ouvrent la voie au « combat collaboratif » dans les trois milieux

a. En milieu terrestre, lopération densemble SCORPION constitue la première « brique » de combat collaboratif

b. En milieu marin, larchitecture des plateformes est appelée à évoluer vers des « systèmes de systèmes »

i. À court terme, des enjeux dinterconnexion des plateformes navales avec leurs futurs drones

ii. À moyen terme, des enjeux dinterconnexion des plateformes navales entre elles

c. En milieu aérien, le système de combat aérien futur repose sur la mise en réseau des appareils

i. Linterconnexion des plateformes, une stratégie permettant de gagner en efficacité opérationnelle sans sacrifier le volume des forces

ii. Une stratégie qui détermine larchitecture de nos plateformes aériennes, à commencer par le système de combat aérien futur

d. Un effort commun à lensemble des milieux dopération : la maîtrise de larchitecture des systèmes de défense

2. Le « déluge dinformations » rend indispensables les technologies de traitement automatisé des données

a. Dans les forces, la masse des informations disponibles ne pourra être pleinement exploitée que par des systèmes daide à la décision

b. Dans les services de renseignement, les ruptures technologiques à venir permettront daméliorer le traitement automatisé des données

3. Les transmissions prennent une importance cruciale

a. Le « cloud de combat », infrastructure de partage dinformation adaptée au combat collaboratif

i. La transformation en cours des infrastructures de partage de linformation opérationnelle

ii. Une transition vers le cloud à lœuvre parmi dautres forces

iii. Des réflexions et des développements conduisant à la mise en place dun véritable « cloud de combat »

iv. Des applications particulières pour les services de renseignement

b. Les équipements spatiaux, plus nécessaires et plus vulnérables quauparavant

4. La place de lhomme dans le combat évolue à lère de la numérisation

a. Les armées opèrent dores et déjà nombre déquipements dotés dautomatismes

b. La rupture technologique à venir ne doit pas être exagérée

c. Le principe dit de « lhomme dans la boucle » doit demeurer au cœur de notre approche de lautomatisation des systèmes darmes

d. La doctrine devra évoluer de façon conforme à nos valeurs

C. La transformation numérique permet des gains de productivité en matière « organique » si les organisations sy adaptent

1. La digitalisation des soutiens peut accroître leur efficience

a. La numérisation des procédures peut accroître lefficience du maintien en condition opérationnelle des équipements

i. Enseignements tirés dexpérimentations de terrain

ii. La place de la numérisation dans la refonte de la chaîne de MCO aéronautique

b. La numérisation des procédures peut faciliter la formation et la préparation opérationnelle des personnels

i. Le recours déjà ancien à la simulation et les développements de celle-ci

ii. Des expérimentations tendant à numériser les procédures de suivi de la préparation opérationnelle

2. La transformation numérique des armées peut induire une profonde transformation de leurs organisations

a. Limpact général de la transformation digitale sur les modes de travail et les organisations

i. Lusager et « les usages » au cœur des réflexions

ii. Limportance de la maîtrise des données

iii. Lexigence d« agilité » des organisations dans ces efforts de transformation digitale

b. Limpact de la numérisation sur les rapports du ministère des Armées avec les industriels

3. La transformation digitale suppose de résorber au préalable la « fracture numérique » dans les armées

a. Les infrastructures informatiques des armées sont marquées par une « fracture numérique » qui freine leur transformation digitale

i. Léquipement en infrastructures numériques est très inégal

ii. Lhéritage informatique du ministère se traduit par des difficultés d« urbanisation » des systèmes dinformation

b. Vers un « socle informatique » permettant de gérer à la fois lhéritage numérique du ministère et des dispositifs innovants de transformation digitale des armées

i. Un projet densemble : « Défense plateforme »

ii. Les prometteuses possibilités des infrastructures de cloud computing

4. Reste à promouvoir une véritable « culture de la donnée »

i. Les données prennent une place croissante dans la performance des organisations

ii. Le partage des données, nécessaire à linnovation dans leur exploitation, constitue une lame de fond de léconomie numérique

iii. La culture de la valorisation et du partage des données reste à promouvoir entre les différentes entités du ministère des Armées

iv. La standardisation des données peut constituer un préalable utile à leur partage

D. La transformation numérique doit sappuyer sur un écosystème agile de recherche, dexpérimentation, de développement et dacquisition darmements

1. Le ministère des Armées nest plus le principal moteur de linnovation numérique mais possède encore un rôle dimpulsion significatif

a. Dans la révolution numérique, la défense nest plus le principal moteur de linnovation

b. LÉtat doit cependant conserver une politique industrielle volontaire dans des secteurs stratégiques comme la défense et le numérique

i. En matière de numérique comme de défense, une politique industrielle volontaire est légitime et nécessaire

ii. Lorientation de la R&D repose sur une vision prospective à long terme, qui gagnerait à être mieux partagée avec lindustrie française

2. Détecter, stimuler, orienter et sapproprier linnovation suppose danimer un écosystème technologique agile

a. La stimulation dun écosystème de recherche « tous azimuts »

i. Le caractère pluridisciplinaire de la recherche

ii. Soutenir la recherche très en amont

iii. Favoriser les liens entre lindustrie et la recherche

b. La détection des évolutions technologiques et les liens entre les armées et les entreprises innovantes

i. Le développement des « labs »

ii. Les recommandations méthodologiques du rapport de notre collègue Cédric Villani sur lintelligence artificielle

iii. Les liens entre la DGA et lindustrie

c. Linnovation participative

d. Linnovation dusage

e. La culture de lexpérimentation et lacceptation de léchec

3. Stimuler lécosystème de recherche et dinnovation suppose de moderniser les procédures et les pratiques dacquisition darmements

a. Les procédures dacquisition méritent dêtre adaptées au rythme de plus en plus soutenu de linnovation numérique

i. Pour les « petits » programmes innovants, les procédures classiques sont généralement vues comme insuffisamment « agiles »

ii. Pour les « grands » programmes et les systèmes dinformation, lintégration de linnovation en cours de développement et tout au long de leur durée de service constitue également un enjeu

b. Les dispositifs de contournement des procédures classiques méritent dêtre approfondis et encore adaptés, notamment aux start-up

i. La DGA a dores et déjà mis en œuvre des dispositifs de contournement des procédures et pratiques classiques, en faveur des PME

ii. Les dispositifs visant les PME méritent dêtre encore adaptés, notamment aux spécificités des start-up

c. Un équilibre à trouver dans le degré de centralisation du pilotage des acquisitions

d. Pour répondre à ces différents enjeux, la réforme annoncée de « la 1516 » est très attendue

i. Une nécessaire réforme des textes réglementaires

ii. Une exploitation tout aussi nécessaire des marges de manœuvre légales dans le droit des marchés publics

4. Des investissements à consentir pour stimuler la dynamique dinnovation

a. Des investissements dans des capacités de calcul

b. Des investissements dans les ressources humaines

i. Investir dans la formation dune masse suffisante de spécialistes du numérique

ii. Développer une culture du numérique

III. La transformation numérique ne dispense ni de dispositifs de résilience ni daptitudes à opérer « en mode dégradé »

A. La numérisation des armées ne rend que plus nécessaires des moyens EFFICACES de cyberdéfense et de résilience

1. La résilience des infrastructures numériques dans leur ensemble constitue un point dattention

a. Limpératif de résilience des réseaux du ministère des Armées présente la spécificité de sappliquer à un ensemble de systèmes très divers

i. Des réseaux hétérogènes

ii. Des menaces qui peuvent rester « dormantes » un certain temps

b. La connexion à des réseaux ouverts accentue la vulnérabilité des systèmes dinformation du ministère des Armées

i. La question de la résilience des systèmes dinformation des soutiens et des vulnérabilités quelle crée pour les forces

ii. La dépendance du ministère des Armées aux réseaux civils

iii. Les vulnérabilités potentielles liées aux composants informatiques « non-souverains »

iv. Résilience et « réversibilité numérique »

2. La vulnérabilité des forces saccroît avec leur surface dexposition numérique

a. La numérisation de nos armées suppose un effort de lutte cybernétique défensive qui commence dès la conception des équipements

i. La prise en compte de la cybersécurité doit commencer dès la conception de larchitecture dun équipement

ii. Leffort de cybersécurité doit porter aussi sur les cibles « molles », talon dAchille dun système darmes

b. La numérisation des forces adverses ouvre la voie à des possibilités de lutte cybernétique offensive, y compris au niveau tactique

B. Même numérisées, les armées devront continuer à être capables dopérer « en mode dégradé »

1. Opérer « en mode dégradé » pour gagner la bataille, face aux menaces pesant sur nos équipements numériques

a. Des matériels capables de fonctionner « en mode dégradé »

b. Une préparation opérationnelle aux opérations en « mode dégradé »

2. Opérer « en mode dégradé » pour gagner la guerre, contre lhybris de lhyper-technologie

IV. La numérisation des armées pose in fine le problème de la « souveraineté numérique »

A. Avec le numérique, La maîtrise des technologies est particulièrement cruciale pour lautonomie stratégique

1. Les technologies numériques deviennent des outils de puissance dans la confrontation de grandes puissances

a. Les technologies numériques constituent aujourdhui des outils de soft power pour les grandes puissances technologiques

b. Une position dominante sur un marché technologique se traduit par une standardisation qui freine la concurrence

i. Une standardisation de facto des outils numériques qui aboutit à généraliser des standards dentreprises américaines

ii. Des efforts de standardisation de jure qui se traduisent souvent par ladoption de standards américains, notamment en matière militaire

c. Lacquisition de technologies étrangères fait peser un risque de dépendance, pour leur réexportation voire pour leur emploi

d. La maîtrise des technologies acquises à létranger constitue la dernière garantie dautonomie nationale

2. La souveraineté numérique suppose de conserver ou de (re)conquérir des atouts technologiques

a. Soutenir la constitution dune offre souveraine pour répondre à des besoins déquipements numériques sensibles

i. Réserver les usages sensibles à des logiciels « souverains »

ii. Favoriser le recours au logiciel libre et aux développements internes

b. Mettre en œuvre tous les leviers dont dispose lÉtat pour stimuler notre base industrielle et technologique de défense dans le numérique

i. Mettre en œuvre une stratégie industrielle de soutien au numérique spécifique au secteur de la défense

ii. Orienter sans complexe la commande publique de façon à consolider notre base industrielle et technologique de défense dans le numérique

iii. Développer loffre publique de moyens de calcul

B. léchelle européenne constitue parfois la dimension la plus pertinente pour la défense de notre souveraineté

1. LEurope peut constituer le nouvel horizon de notre autonomie stratégique dans certains domaines technologiques

a. LEurope a un poids très significatif dans léconomie mondiale des données, mais pas dans lindustrie numérique

b. La période actuelle offre une occasion historique dapprofondir la coopération européenne

2. Des coopérations pragmatiques peuvent tirer parti de la « taille critique » de lEurope pour développer des technologies numériques souveraines

a. La normalisation et la certification des composants informatiques sûrs

b. Des investissements capacitaires dans des équipements technologiques de nouvelle génération

c. La mutualisation des moyens des Européens pour leur permettre de tenir collectivement leur rang dans la course au calcul intensif

d. La reconquête de capacités technologiques et industrielles en matière de processeurs

e. Le soutien européen à la recherche amont

Recommandations

TRAVAUX DE LA COMMISSION

ANNEXES

annexe 1 :  auditions de la mission dINFORMATION

annexe 2 :  DÉplacements des rapporteurs


—  1  —

 

   introduction

 

Quelque nom qu’on lui donne, « révolution numérique », « mise en données » du monde (pour l’anglais datafication), « transition digitale » ou simplement « numérisation », le partage et le traitement de données en réseau s’imposent à tous ‒ États comme individus, entreprises comme organisations publiques ‒, dans tous les champs de l’activité humaine ‒ des tâches les plus banales du quotidien aux applications professionnelles les plus poussées. Plus qu’une technologie, c’est un phénomène qui sous-tend la marche de nos sociétés et les transforme en profondeur ; c’est tout un mode de vie qui change avec la technologie. En cela, peut-être, n’est-il pas abusif de parler de « révolution ».

Et encore, jamais révolution industrielle n’aura entraîné autant de bouleversements ‒ et cela de façon aussi rapide ‒ que l’essor du numérique, qui a profondément modifié en quelques années non seulement la production et la consommation de biens et services en tout genre, mais aussi jusqu’à nos manières d’interagir, d’apprendre et de penser.

Les armées ne sauraient, bien entendu, demeurer à l’écart de ces transformations. D’ailleurs, comment le feraient-elles ? C’est longtemps l’armement qui a donné l’impulsion dans l’innovation technologique et, si les armées ne sont plus les principaux prescripteurs de l’innovation technologique dans la « révolution numérique », en tout état de cause, elles font partie d’un écosystème humain, social, industriel et administratif traversé, comme l’ensemble de la société, par les mutations que suscitent les technologies numériques.

Cela vaut pour les armées comme pour toute organisation : la numérisation a profondément modifié les modes de production et de consommation, avec des gains de productivité dont les armées ne peuvent pas se priver dans le champ de leur activité dite « organique », c’est-à-dire celle du quotidien.

Cela vaut aussi dans le champ opérationnel, où nos armées occidentales se doivent de conserver la supériorité technologique qui fait leur ascendant opérationnel. Il s’agit dès lors pour elles, au travers des bouleversements technologiques à l’œuvre, de conserver et d’accroître toujours leurs capacités dans trois ordres de fonctions :

‒ identifier la menace, ce que les moyens numérisés doivent permettre de faire toujours plus rapidement, voire de façon prédictive ;

‒ neutraliser la menace, par un ensemble de moyens auxquels les technologies numériques peuvent conférer davantage d’efficacité, voire d’efficience, qu’il s’agisse d’armements classiques ou de combat cybernétique ;

‒ protéger les organes et systèmes d’importance vitale qui animent, irriguent ou innervent ce corps social complexe qu’est la Nation, à commencer par la sécurité de ses armes et de ses réseaux.

Le présent rapport dresse donc un état des lieux de l’appropriation des technologies numériques par les armées et, sur la base de ce constat, étudie comment celles-ci devraient consolider leurs acquis et relever les nouveaux défis que posent les ruptures technologiques envisageables dans le secteur numérique.

À l’étude, il apparaît que la France a plutôt bien engagé le « virage numérique » dans la mutation de ses armées, avec toutefois des succès qui restent inégaux. L’évolution rapide de nos alliés comme de nos potentiels adversaires, ainsi que les ruptures technologiques à venir, imposent aujourd’hui de faire de la numérisation de notre outil de défense une priorité nationale, sous peine de déclassement.

Il en ressort surtout qu’en fin de compte, les enjeux de la numérisation des armées s’analysent en réalité comme d’éminents enjeux de souveraineté. Souveraineté dans l’emploi de la force, bien sûr, mais souveraineté, aussi, dans la possession des technologies. Que l’on ne se leurre pas : bien loin des utopies qui ont pu présider, un temps, au développement de ces technologies, le numérique est bel et bien devenu un outil de puissance, un formidable levier au service de politiques de rayonnement et ‒ on peut le dire sans hyperbole ‒ de domination. L’industrie numérique est à ce titre un champ de rivalités entre des grandes puissances technologiques, parmi lesquelles les Européens ne figurent plus au premier rang.

C’est pour nos armées, instrument par excellence de notre autonomie stratégique, que la reconquête d’un plus haut niveau de souveraineté technologique est particulièrement cruciale. À l’heure du numérique, il n’y a pas de souveraineté possible en état de dépendance technologique.

C’est pourquoi les rapporteurs étudient les voies et moyens de la consolidation d’un écosystème d’innovation technologique à même de fournir la base industrielle et technologique de notre autonomie stratégique. Le ministère des Armées a un rôle majeur à jouer dans cet effort de consolidation. Et si, pour certains développements technologiques, l’échelle nationale paraît trop étroite, c’est dans l’optique d’une autonomie stratégique élargie à l’Union européenne que des efforts méritent d’être faits en coopération. Un tel effort suppose des investissements ‒ tant financiers ou technologiques qu’humains ‒ ainsi qu’une mutation de nos pratiques et de nos organisations administratives. Il en va de la capacité de la France à « rester dans la course » et, in fine, du succès de nos armes.

 


—  1  —

I.   Les armÉes françaises ne sont pas restÉes À l’Écart de la « rÉvolution numÉrique »

Les rapporteurs ont tenu à établir un bilan de la transformation digitale des armées au seuil de la période de programmation militaire 2019‒2025. Il en ressort que les armées françaises sont loin d’être en retard dans l’appropriation des technologies numériques actuelles ; comme le dit l’amiral Arnaud Coustillière, futur directeur général du numérique du ministère des Armées, « le ministère fait du numérique depuis très longtemps » et ses responsables sont « pleinement conscients du fait que ce domaine “explose”, crée de la richesse, et modifie profondément les organisations du fait des gains defficience quil permet ».

Le général Bruno Maurice, officier général chargé de la transformation digitale des armées auprès du major-général des armées, a expliqué que l’enjeu général de la transformation digitale se résume ainsi : « gagner avec le digital », non seulement dans le domaine opérationnel mais aussi dans le domaine dit « organique », c’est-à-dire l’environnement et du soutien des armées. Selon ses explications, la « transformation digitale » se définit comme « la rencontre dune rupture technologique avec de nouveaux usages, rendus possibles par la maîtrise de la donnée et de son traitement ». Le changement des usages suppose en effet la disponibilité et la maîtrise des données ; pour être exploitées, les données doivent être normées et sécurisées. Pour le général Bruno Maurice, « il sagit donc dabord dun processus “ métier”, visant à créer de la valeur pour ses bénéficiaires : lusager est au centre de la dynamique ».

Le bilan de la numérisation des armées fait cependant apparaître un décalage d’avancement entre, d’une part, l’intégration des technologies numériques aux systèmes d’armes, déjà très poussée et, d’autre part, la numérisation de l’environnement et du soutien des forces, moins avancée.

A.   Les systÈmes d’armes sont dÉjÀ largement numÉrisÉs

Les systèmes d’armes intègrent les technologies numériques depuis plusieurs décennies déjà. Si les armées françaises possèdent ainsi des équipements « de pointe », qui n’accusent pas de retard marqué par rapport à l’état actuel des développements technologiques, c’est parce que la base industrielle et technologique de défense (BITD) française, faisant fond sur un écosystème de recherche très solide, a su prendre le tournant de la numérisation.

1.   L’intégration du numérique aux systèmes d’armes est à l’œuvre depuis longtemps

Si les parcs d’équipements des armées sont parfois vus comme trop limités en volume ou constitués pour une part de matériels vieillissants, il faut reconnaître que, dans l’ensemble du spectre des matériels, la France dispose de systèmes d’armes qui ne sont pas déclassés au regard de l’évolution technologique. Ce constat vaut autant pour les armes elles-mêmes que pour les réseaux qui permettent de les mettre en œuvre de façon coordonnée.

a.   Des armes intégrant les technologies numériques avancées

L’ingénieure générale Caroline Laurent, directrice de la stratégie de la direction générale de l’armement (DGA), a estimé qu’aujourd’hui, les forces françaises disposent de systèmes numérisés à un niveau satisfaisant par rapport aux grandes nations occidentales, soulignant que l’enjeu réside pour elles dans les prochaines étapes de numérisation. Ce constat vaut pour l’ensemble des milieux d’opération des armées.

Ainsi, s’agissant par exemple du milieu maritime, l’amiral François Moreau, sous-chef d’état-major chargé des plans et des programmes de l’état‑major de la marine nationale, a souligné que la numérisation n’est pas une nouveauté pour la marine, qui opère des systèmes numérisés « depuis trente ou quarante ans ». Notant « une accélération récente » dans cette tendance, il a fait valoir que la frégate multi-missions (FREMM) et la frégate de taille intermédiaire (FTI) peuvent être vues comme « des bâtiments numériques », et que l’environnement et le soutien de la flotte ont eux aussi été numérisés. Il a expliqué que « lapproche de la marine nationale en matière de numérisation est focalisée sur le combat », c’est-à-dire l’intérêt de la numérisation se mesure à ce qu’elle peut apporter comme capacité opérationnelle supplémentaire. Le constat est le même dans les autres armées.

b.   Des systèmes performants de mise en réseau des forces

En plus de l’intégration de l’informatique aux armes elles-mêmes, la numérisation des systèmes d’armes passe par la mise en réseau des équipements. À cet égard également, les technologies employées par les armées françaises n’accusent pas aujourd’hui de retard ‒ bien au contraire.

i.   Des transmissions performantes

M. Marc Darmon, directeur général adjoint de Thales, a expliqué que les grands enjeux technologiques actuels concernant les télécommunications militaires des puissances occidentales portent sur l’augmentation de leurs débits, la garantie de leur résilience et de leur résistance, ainsi que sur la rapidité des communications ‒ c’est-à-dire d’absence de latence ‒, afin de permettre le combat « collaboratif » et l’adaptation des matériels à des environnements « abrasifs » de toute nature.

En la matière, selon lui, la France est « à la pointe », que ce soit en matière de radio logicielle ou de télécommunications spatiales protégées contre le brouillage. En effet, le brouillage des transmissions satellitaires constitue la principale des menaces pesant sur nos systèmes de communication, car nos hautes capacités de cryptage et de changements rapides de fréquences offrent un niveau de sécurité déjà très satisfaisant pour nos transmissions par radio. L’industrie française s’impose ainsi comme une référence mondiale en matière de transmissions. À titre d’exemple, la radio PR4G est utilisée par 45 armées de terre au monde, et la radio Contact est encore plus performante.

ii.   Une avance française dans l’info-valorisation du combat

L’état des capacités de nos armées en matière d’exploitation des données informatiques au cœur des forces au combat, couramment appelée « info‑valorisation », au regard des technologies actuelles, est également favorable. Ainsi, pour prendre l’exemple de l’armée de terre, on relèvera que la numérisation des forces a commencé dès les années 1990 avec la mise en œuvre du concept de « numérisation de lespace de bataille » (NEB).

Le général Bernard Barrera, sous-chef d’état-major de l’armée de terre chargé des plans et des programmes à la date de son audition et désormais major‑général de l’armée de terre, a fait valoir qu’en dépit d’une architecture parfois rigide ou cloisonnée ainsi que de limites incontestables, la NEB a permis « dacculturer larmée de terre à la numérisation depuis vingt ans ». D’ailleurs, selon lui, elle a procuré « un certain avantage opérationnel », et c’est sur elle qu’est bâti le programme d’info-valorisation et de mise en réseau des véhicules de l’armée de terre dans le cadre d’une vaste opération appelée SCORPION ([1]) : « SCORPION repose sur une logique de “super-NEB” ».

C’est ainsi que, comme l’a dit le général Bernard Barrera, « la France va prendre de lavance en matière de combat info-valorisé ». Britanniques et Américains n’en sont pas au même niveau d’ambition, et les Français sont seuls à préparer le combat « collaboratif », c’est-à-dire le transfert de fichiers entre engins terrestres, la localisation des forces amies (Blue Force Tracking) et la radio bi-bande, le tout assurant le partage des informations en moins d’une seconde, à partir de 2025.

iii.   Des « capteurs » particulièrement efficaces pour le renseignement

Le général Jean-François Ferlet, directeur du renseignement militaire (DRM), a jugé que le renseignement français dispose aujourd’hui de capteurs performants, avec un niveau technologique qu’il est d’ailleurs impératif de maintenir par des investissements suffisants compte tenu de la rapide évolution des technologies concernées, que nos adversaires ne manquent pas d’utiliser.

Notamment, les capacités françaises en matière de capteurs satellitaires optiques sont excellentes, avec les programmes Hélios puis MUSIS. Les Allemands et les Italiens se sont spécialisés dans les capteurs satellitaires radars, qui ont une capacité de surveillance par tout temps, et possèdent un spectre de détection différent de celui de l’optique. Une coopération a donc été mise en place par la France avec l’Allemagne et l’Italie, consistant en un système de droits de tirage des trois États sur les équipements concernés de leurs partenaires, dans des conditions qui garantissent l’accès de chacun à des capacités performantes dans de bonnes conditions de confidentialité.

Globalement, qu’il s’agisse de renseignement d’origine « image » (ROIM), d’origine électromagnétique (ROEM) ou, de plus en plus, d’origine cyber (ROCyber), le directeur du renseignement militaire considère que « le niveau de performance des services est excellent ». Il fait d’ailleurs valoir qu’il y a de fortes synergies entre certains types de renseignement, « par exemple entre le ROCyber et le ROEM lorsque lon “capte” un smartphone ».

iv.   Une appropriation efficace des technologies de télécommunication : l’exemple d’Auxylium

Les rapporteurs se sont attachés à étudier un nouveau système de communications tactiques de l’armée de terre en détail avec son concepteur, le capitaine Jean-Baptiste Colas, officier de programme pour Auxylium et conseiller chargé de l’innovation auprès du délégué général à l’armement. Ce programme est en effet emblématique de l’appropriation rapide des technologies numériques par les armées.

Le système Auxylium repose sur un téléphone du commerce relié à un poste radio par Bluetooth. Cette architecture ressort de discussions avec les soldats, le recours à un poste radio étant nécessaire pour que les militaires accèdent à leurs propres réseaux de communication. Ce poste radio, appelé Helium, est « le moins encombrant au monde », fabriqué en France sous brevet de la DGA. Pour regrouper les deux réseaux sur un seul et même appareil, il aurait fallu modifier le smartphone, « mais aucun industriel français ne propose ce service pour des smartphones “grand public” ». En outre, cette architecture présente des avantages en matière de sécurité de communications, et articulant deux batteries au lieu d’une, elle permet de ménager l’autonomie du système. Par ailleurs, elle constitue en elle-même une source d’économies, car le smartphone doit être renouvelé tous les trois ans, tandis que le poste radio peut durer six ou sept ans. Un dispositif de double carte SIM ne remplirait pas les mêmes fonctions, car il faudrait une ou deux minutes pour passer d’un réseau à un autre, alors qu’Auxylium permet d’en exploiter en même temps réseaux civils et réseaux militaires.

Auxylium permet de transmettre des ordres certifiés, y compris des ordres de tir. Les utilisateurs du système se voient attribuer des « profils » qui ouvrent des droits d’information différents. Aujourd’hui, chaque chef de patrouille Sentinelle en Île‑de‑France est équipé de ce système ; Auxylium permet ainsi d’accéder à la géolocalisation de toutes les patrouilles Sentinelle en Île‑de‑France.

Pourquoi doter les soldats d’un téléphone professionnel plutôt que d’une application à installer sur leur téléphone personnel ? Le capitaine Jean-Baptiste Colas a fait valoir un risque juridique ‒ qui serait responsable en cas d’instruction non reçue ? ‒ ainsi qu’un risque technologique : « mettre Auxylium sur App Store, ce serait y donner accès à nimporte qui ».

La société Atos garantit plus de 99 % de taux de disponibilité du matériel. Les données recueillies sont stockées en cloud et hébergées par Atos. Le recours à une infrastructure d’hébergement déjà existante était en effet une condition de rapidité de mise en œuvre du système Auxylium. Ses logiciels reçoivent quatre mises à jour par an, élaborées à partir de l’exploitation des données d’utilisation et de discussions permanentes avec ses utilisateurs.

2.   Notre base industrielle et technologique de défense a été pionnière en matière de numérisation

a.   L’industrie de défense française s’est approprié très tôt les technologies numériques

M. Éric Trappier, président du groupement des industries françaises aéronautiques et spatiales (GIFAS), a rappelé que la numérisation de la BITD a commencé dans les années 1990, notamment avec le logiciel de conception assistée par ordinateur CATIA, développé par le groupe Dassault en vue de modéliser les produits industriels. Il a décrit les étapes successives de la numérisation de l’industrie de défense.

Dans un premier temps, celle-ci a concerné les plans des produits industriels, d’abord avec des systèmes de maquette numérique ‒ Dassault étant le premier industriel à en maîtriser la technologie, suivi de Boeing. À partir de ces développements, la production elle-même a pu être organisée à partir de maquettes numériques. L’exploitation de celles-ci a permis de développer les techniques de simulation du fonctionnement des matériels, connues sous le nom de Product Life Management. Dans un second temps, les progrès de l’informatique ont permis de constituer des bases de données étendues ‒ concernant par exemple les achats ou les composants technologiques ‒ et d’exploiter celles-ci avec une puissance de calcul de plus en plus importante. Puis, la fusion des différentes bases de données a ouvert la voie à ce que M. Éric Trappier a appelé « lindustriel entièrement numérisé ». A suivi le développement de « plateaux virtuels », qui consistent à mettre en réseau l’ensemble des industriels partenaires d’un programme par l’interconnexion de leurs bases de données.

M. Stéphane Mayer, président du groupement des industries de défense et de sécurité terrestres et aéroterrestres (GICAT), a souligné que, dans le secteur de l’armement terrestre également, la numérisation de l’industrie est à l’œuvre depuis plusieurs années. Il a ajouté qu’aujourd’hui, la réalité virtuelle permet d’aller plus loin encore, en plaçant un équipage aux commandes d’un appareil en conception, dans une maquette numérique. Il en résulte des gains de temps et de coûts de développement.

Pour les grands industriels, l’enjeu est aussi de faire accéder les « petits » industriels à ces technologies. Le GIFAS a ainsi créé Boost AeroSpace, une plateforme numérique accessible aux petites et moyennes entreprises (PME) et aux entreprises de taille intermédiaire (ETI), « pour lesquelles la numérisation est une condition de survie ».

S’agissant de l’industrie de construction navale, les représentants du groupement des industries de construction et activités navales (GICAN) ont fait valoir que les progrès des technologies numériques dans l’industrie civile ont pu « doper le numérique militaire ». Pour le GICAN, il reste une certaine hétérogénéité dans l’appropriation du numérique : certains grands donneurs d’ordres sont déjà pleinement « passés au numérique », mais pour exploiter pleinement les possibilités du numérique, il faut que lensemble de la supply chain atteigne le même niveau de compétence. À cette fin, le GICAN met en œuvre, en partenariat avec Boost Industrie, divers projets de transformation numérique de toute la filière, concernant par exemple le développement de standards pour les maquettes numériques, les technologies de « jumeau numérique » des navires ‒ qui consistent à élaborer une maquette numérique suffisamment complète pour pouvoir y simuler diverses opérations ‒, l’optimisation des opérations de maintenance en fonction de la disponibilité des chantiers, ou celle du démantèlement des navires.

b.   La recherche numérique française est reconnue pour son excellence

De l’avis général, la France forme et accueille d’excellents chercheurs dans l’ensemble des domaines scientifiques sur lesquels les développements récents des technologies numériques ont fait fond, notamment les mathématiques, l’informatique, la physique ou la robotique.

S’agissant de la production de logiciels, l’Institut national de la recherche informatique et en automatique (INRIA), que présente l’encadré ci-après, est particulièrement reconnu pour son excellence.

L’Institut national de la recherche informatique et en automatique

Selon les explications de M. Antoine Petit, directeur général de l’INRIA à la date de son audition et désormais président du centre national de la recherche scientifique (CNRS), et Mme Isabelle Ryl, directrice du centre de l’INRIA à Paris, l’Institut a été créée sous le nom d’Institut de recherche en informatique et en automatique (IRIA) en 1967, dans le cadre du « Plan calcul ». M. Antoine Petit a rappelé que ce plan avait été élaboré par le Gouvernement en réponse au refus que lui avait opposé celui des États-Unis de vendre à la France le modèle d’ordinateur le plus puissant dont disposaient alors les Américains.

Depuis cette époque, l’INRIA est le seul établissement public à caractère scientifique et technologique à être placé sous la double tutelle des ministères de la Recherche et de l’Industrie, d’où des liens étroits et historiques avec l’industrie.

L’activité de l’Institut, du point de vue disciplinaire, relève de l’informatique et des mathématiques appliquées.

Il compte 2 600 chercheurs, dont un tiers seulement à statut permanent. Autre particularité, l’INRIA emploie des chercheurs de 106 nationalités différentes.

Le niveau d’excellence de l’INRIA est attesté par son attractivité pour les chercheurs, ainsi que par le nombre de bourses attribuées aux chercheurs de l’INRIA par le Conseil européen de la recherche (European Resarch Council, ERC). Ce régime de bourses individuelles offre des allocations de 250 000 à 500 000 euros par an ; chère, cette distinction est par nature rare, et le nombre de boursiers ERC ainsi que leur taux dans les effectifs place l’INRIA au premier rang européen d’excellence dans ses disciplines.

Pour M. Axel Legay, directeur adjoint du centre de l’INRIA à Rennes, la France « na pas à avoir honte de ses capacités scientifiques », qui sont, « en niveau, tout à fait comparables à celles des Américains ». C’est dans le montant des moyens investis qu’apparaissent d’importants écarts, mais pas dans la qualité des chercheurs. Les représentants de Facebook ont d’ailleurs souligné la qualité des chercheurs français en matière dintelligence artificielle. Le responsable mondial de Facebook pour cette activité est un Français, M. Yann Le Cun, et Paris accueille le seul centre de recherche en matière d’intelligence artificielle qu’a créé Facebook en dehors de l’Amérique du Nord. Facebook a d’ailleurs noué avec l’INRIA un partenariat mutuellement avantageux, offrant un accès à ses calculateurs aux chercheurs de l’Institut.

B.   La numÉrisation des fonctions « organiques » et du soutien des forces est À l’œuvre, avec un succÈs inÉgal

Si les armées n’ont pas manqué d’informatiser leurs fonctions « organiques », l’échec de la numérisation du paiement de la solde demeure dans tous les esprits, et l’on attend beaucoup des chantiers de transformation numérique des différents services de soutien, d’administration et de gestion des armées.

1.   Des systèmes d’information ont été développés dans l’environnement et du soutien des forces

M. Paul Serre, adjoint au secrétaire général pour l’administration (SGA) du ministère des Armées, a fait valoir qu’en matière d’administration et de gestion, le ministère ne pouvait pas échapper à la « révolution numérique » pour trois raisons :

‒ la numérisation est une tendance lourde, traversant la société et en particulier l’État, avec un important chantier numérique au sein du programme « Action Publique 2022 » ;

‒ les personnels du ministère sont « des hommes et des femmes de leur temps », et le ministère se doit d’être d’autant plus en accord avec les mœurs de l’époque que ses agents sont plus jeunes et plus souvent contractuels que la moyenne : ainsi, la numérisation des services qui assurent leur soutien participe de lattractivité des armées et contribue ipso facto à fidéliser les militaires ;

‒ les agents des services de soutien eux-mêmes sont demandeurs dhorizontalité, de modes de travail nouveaux, d’évolutivité de leurs outils, toutes choses qui sont le nouveau modus vivendi des métiers concernés.

a.   Le développement des systèmes d’information d’administration et de gestion et des systèmes d’information « métier »

i.   Un vaste éventail de systèmes d’information

M. Paul Serre a expliqué que les systèmes d’information d’administration et de gestion (SIAG) comprennent aujourd’hui environ 650 applications informatiques, parmi lesquelles 550 sont aujourd’hui en service et une trentaine constitue des « projets à fort enjeu ».

La majorité des 650 applications voit son développement externalisé, mais la direction interarmées des réseaux d’infrastructure et des systèmes d’information (DIRISI), opérateur du ministère, possède encore des centres de développement chargés de développer, en interne, des systèmes simples.

Depuis 2010, les SIAG font l’objet de 120 à 130 millions d’euros d’investissement par an. 40 % de cet investissement est consacré aux SIAG des ressources humaines. M. Paul Serre en a présenté plusieurs chantiers majeurs :

‒ la gestion prévisionnelle des emplois et des compétences, pour laquelle une base de données des métiers du ministère a été établie ; elle évoluera pour intégrer des outils de gestion prévisionnelle des compétences, sur la base des 32 familles professionnelles et des 150 filières identifiées par le référentiel des emplois et métiers du ministère. Le niveau de « granularité » de ce système va jusqu’à l’individu ;

‒ Source Solde, destiné à remplacer le calculateur de Louvois et celui de l’armée de l’air pour le calcul des soldes militaires. Le projet Source se décline aussi en un logiciel de gestion dématérialisée des pièces justificatives, ainsi qu’en « Source Web », interface unifiée qui sert à relier entre eux les systèmes d’information des ressources humaines et à fiabiliser leurs données ;

‒ Alliance, qui sert à la paie des personnels civils et évolue pour devenir « Alliance NG » ;

‒ une offre digitale de services dans le domaine de laction sociale, avec une plateforme « ergonomique et intuitive », qui permettra à terme aux personnels du ministère des Armées et à leurs familles de formuler les demandes d’aides et de prestations sociales de façon plus simple qu’aujourd’hui.

Ces systèmes intègrent un service : le suivi de la situation des administrés par eux-mêmes sur internet. Certaines données seront ainsi saisies via l’intranet mais consultables sur internet.

La constitution d’une base de données de gestion des habilitations constitue un autre enjeu de la transformation numérique du ministère des Armées. Ce chantier fait partie du projet Défense Plateforme, « très structurant » car il « constitue le socle de loutil numérique » du ministère. Ouverture des données et interfaçage entre intranet et internet en sont les principaux aspects. Des expérimentations sont d’ores et déjà en cours.

Les 60 % restants des investissements annuels en SIAG portent sur les soutiens présentant un caractère plus logistique, ou sur des sujets d’intérêt commun tels que la messagerie électronique ou la signature électronique. En outre, dans le domaine des achats ‒ qui représente, hors armement, quatre milliards d’euros par an ‒, un nouveau système appelé Alpha est en cours de déploiement pour dématérialiser lensemble du processus dacquisition.

Un des sujets de compétence propre du SGA, le lien armées-jeunesse, a la spécificité de conférer au SGA des liens avec des usagers externes, à savoir 800 000 jeunes par an. « majdc.fr », à la fois site internet et application pour smartphone, sert à établir un « pont » avec les cohortes des jeunes et vise à « faire vivre » le lien entre armées et jeunesse. Il permet aux jeunes Français de conserver les supports d’enseignement de la journée de défense et de citoyenneté, d’en recevoir des mises à jour, « de façon à ce que la journée défense et citoyenneté ne soit pas sans lendemain ».

ii.   Un échec sapant la confiance dans les systèmes d’information : Louvois

Lors de leurs déplacements, les rapporteurs ont pu constater que les dysfonctionnements graves et répétés du système de calcul de la solde appelé Louvois ([2]) pouvaient susciter chez les militaires une certaine méfiance envers les grands projets de systèmes d’information. L’encadré ci-après présente une analyse « à froid » des causes de ces dysfonctionnements. M. Paul Serre a assuré les rapporteurs que des leçons avaient été tirées de Louvois en matière de conduite de projet, ce qui a amené à confier la direction du projet Source Solde à la DGA, dont les compétences en matière de gestion de projets complexes sont reconnues.

Les raisons de l’échec de Louvois

● Selon M. Paul Serre, « la cartographie des responsabilités au sein du ministère nétait pas bonne ». Louvois remplaçait des systèmes de moindre périmètre, gérés par des règles souvent non écrites, connues par les « soldiers ». La contrainte de déflation des effectifs, concomitante avec le déploiement de Louvois, a conduit certains responsables à supprimer plus rapidement que de raison les postes de « soldiers ».

● « Tout est-il vraiment informatisable ? » Ce n’est pas certain dans un système aussi complexe que la solde des personnels.

● Le calculateur Louvois n° 3 était le fruit d’un développement interne, avec des fonctionnalités mal codées, donc instables. La régularisation a posteriori fonctionnait mal, alors que la solde repose beaucoup sur des systèmes d’avances régularisées par la suite. De ce fait, « concrètement, la même équation ne donne pas toujours la même solution dans le calculateur Louvois ».

● Face aux premiers dysfonctionnements, on avait choisi de déverrouiller certaines des sécurités de Louvois pour « forcer » des versements, ce qui a achevé de rendre le système défaillant, celui-ci n’étant plus capable de juger de la cohérence des versements dus ou indus.

Ainsi, « négligence de la compétence humaine, “rafistolages risqués” dun logiciel défectueux et manque de répartition claire des responsabilités, voilà les causes de léchec de Louvois ». On notera d’ailleurs que personne n’a été sanctionné, ce qui est certainement le signe du caractère collectif des responsabilités.

Pourquoi le logiciel de comptabilité Chorus a-t-il fonctionné, et pas Louvois ? À partir de 2010, Chorus a remplacé onze applications du ministère et a permis d’en supprimer une vingtaine. Le ministère de la Défense a été pionnier dans ce projet, et le chantier a été conduit dans les temps… « mais pas sans peine », a précisé M. Paul Serre. « Bercy a dû gérer un goulet détranglement », ce qui a conduit à déconcentrer certaines responsabilités aux ministères ; de plus, le transfert des données ne s’est bien sûr pas fait sans erreurs, « avec des conséquences lourdes pour les paiements ». Mais « dans lensemble, le basculement vers Chorus sest fait sans trop de difficultés », et a permis de professionnaliser ainsi que de rationaliser la gestion financière du ministère. À titre d’exemple, le délai de paiement moyen a été divisé par deux, à 22,3 jours.

b.   Une « urbanisation » encore incomplète

D’après l’amiral Arnaud Coustillière, reste à améliorer l« urbanisation » des systèmes dinformation ‒ c’est-à-dire la cartographie qui définit des « pavés fonctionnels » pour chaque système et des mesures visant à assurer la cohérence des systèmes qui doivent être interconnectés. Selon l’amiral, la sphère des ressources humaines est « très mature de ce point de vue » ; tel est moins le cas, par exemple, de celle de la maintenance.

La direction générale des systèmes d’information et de communication (DGSIC) ‒ dont la transformation a été annoncée en « direction générale du numérique » (DGNUM) ‒ « ne fait pas le travail des directions fonctionnelles à leur place », mais est chargée d’évaluer leur degré de maturité en matière d’urbanisation des systèmes. En outre, selon M. Paul Serre, la maîtrise du cœur des API ([3]) et des bases de données est l’objet d’un travail conjoint avec la DGNUM, précisant qu’en la matière, « lessentiel du travail reste à faire ». Et encore, a fait valoir le colonel Olivier Kempf, chargé de mission pour la transformation digitale à l’état-major de l’armée de terre, l’interconnexion des systèmes d’information par API n’est pas toujours fonctionnelle compte tenu de l’âge et de la configuration des systèmes.

D’après le général Bernard Barrera, cette configuration s’explique principalement par lhistoire des systèmes dinformation, qui ont été développés suivant une logique « métier » et « topdown », très contradictoire avec les besoins d’utilisation transverse des opérateurs de terrains. C’est pourquoi, aujourd’hui, le paysage des systèmes d’information dans chaque armée ressemble aujourd’hui « à un plat de spaghetti », selon l’expression d’un militaire. Un régiment doit en effet opérer une trentaine de systèmes d’information.

Pourtant, en la matière, un certain degré de transversalité dans les systèmes d’information est particulièrement nécessaire aux échelons bas de commandement, pour rationaliser la charge de saisie informatique. En effet, comme l’a souligné le colonel Olivier Kempf, il en va de la fiabilité des données : si l’on se contente de fusionner les données de plusieurs systèmes par un dispositif automatisé ‒ aussi perfectionné soit-il ‒, plus il y a dopérations de saisie sur le terrain, plus il y a de risques derreurs.

2.   Le ministère des Armées a entamé une ambitieuse démarche de « transformation numérique »

a.   « Le numérique » fait l’objet d’un pilotage renforcé

i.   Une autorité stratégique pour les systèmes d’information et les données

L’amiral Arnaud Coustillière a présenté le champ de compétences et la place de la direction générale des systèmes d’information et de communication ‒ future DGNUM ‒ au sein du ministère en expliquant au préalable que :

‒ la cyberdéfense est à ses yeux indissociable de la transformation digitale, dont elle assure la sécurité et dont elle se nourrit ;

‒ la stratégie gouvernementale « Action publique 2022 » met l’accent sur la numérisation comme levier de réforme de lÉtat et, signe de l’importance de ces chantiers, le secrétariat d’État au numérique est rattaché directement à Matignon.

Lors d’un comité exécutif (COMEX) de 2017, a été décidé un « nouveau positionnement » de la future DGNUM, qui aura une double mission :

‒ une « mission classique de direction générale des systèmes dinformation et de communication (DSI) de groupe », rattachée au COMEX et dotée d’une autorité fonctionnelle plus ou moins forte sur les DSI des « entités du groupe » (en l’espèce, les armées, directions et services du ministère) ;

‒ une « mission nouvelle de “chef dorchestre” de la transformation numérique » du ministère. Dans ce cadre, la DGNUM aura pour mission de créer « un environnement stimulant » pour les projets de transformation numérique, qui « ne peuvent par nature être efficacement portés que par les métiers ». En accompagnement de cette mission, la ministre des Armées a nommé le directeur général « administrateur ministériel des données ».

L’amiral Arnaud Coustillière a précisé que s’agissant de la numérisation du champ de bataille, la DGNUM se bornera pour l’essentiel à travailler à l’ouverture des données, à la cohérence de l’urbanisation des systèmes d’information, et à veiller à la cohérence des technologies employées, car « elle na aucune plus-value dans les discussions entre la direction générale de larmement et létat-major des armées ». Pour lui, « une DSI de groupe doit apporter de la plus-value aux “métiers” et traiter les affaires transverses ».

Comme la DGSIC actuelle, la DGNUM comptera quelques dizaines d’agents et, rattachée directement à la ministre, elle aura « une autorité de niveau stratégique » pour « garantir à la ministre la cohérence de son système dinformation ».

À cet effet, un conseil des systèmes d’information et de communication se réunit déjà tous les six mois pour arrêter des orientations. Le DGSIC en coordonne la mise en œuvre en réunissant régulièrement les responsables des systèmes d’information de l’état-major des armées, de la DGA, du SGA et de la DIRISI.

ii.   Un opérateur historique

La DIRISI est lopérateur de référence du ministère des Armées. Son pilotage, assuré de façon « partagée entre la DGSIC et létat-major des armées » est en cours de renforcement « au travers de règles de bonne gouvernance, du fait de la complexité croissante du numérique et de son extension ».

Elle est placée sous l’autorité hiérarchique du CEMA « et doit le rester » car elle est « essentielle aux opérations militaires », mais elle a aussi une mission dans un champ plus large, lié au bon fonctionnement du ministère : elle opère les réseaux de communication militaires en OPEX (comme Syracuse), tout en gérant certains grands réseaux pour l’ensemble du ministère (tel Intradef). D’autres services sont opérateurs de leurs propres réseaux, à l’image du service de santé des armées, mais œuvrent en lien étroit avec la DIRISI.

b.   La transformation digitale des armées est érigée en priorité

Le rapport annexé au projet de loi de programmation militaire pour les années 2019 à 2025 érige la transformation digitale en priorité pour l’action du ministère. Il la présente comme « une démarche volontaire visant à sapproprier au plus vite et dans les meilleures conditions les technologies émergentes », afin de « générer des évolutions significatives dans les usages et les modes de travail ». Le rapport annexé explique que l’exploitation des données numériques permettra de « transformer les organisations et les domaines demploi ». Il fixe à cette transformation trois objectifs :

‒ garantir la supériorité opérationnelle et la maîtrise de l’information sur les théâtres d’opérations ;

‒ renforcer lefficience des soutiens et faciliter le quotidien du personnel ;

‒ améliorer la relation au citoyen et aux personnels ainsi que lattractivité du ministère.

 


—  1  —

II.   Les rupturEs technologiques à venir dans le numérique peuvent accroître la performance de nos armées moyennant des investissements supplÉmentaires

Sans prétendre disposer de toutes les compétences nécessaires pour établir des prévisions précises d’évolution des technologies ‒ prophéties qui, même faites par des techniciens, s’avèrent d’ailleurs souvent hasardeuses ‒, les rapporteurs se sont attachés à étudier les voies de recherche et de développement (R&D) généralement considérées comme les plus prometteuses et porteuses des plus grands changements pour les armées. Il en ressort que les ruptures technologiques à venir sont de nature à modifier profondément nos armées, tant dans le champ opérationnel qu’en matière « organique ».

Relever ces défis suppose de consentir des investissements, mais permettra à nos armées, en retour, de gagner en efficacité en opération et en efficience « organique ». Mais relever les défis de la « révolution numérique » n’est possible qu’en prenant appui sur un solide écosystème de recherche et d’innovation.

A.   La « rÉvolution numÉrique » est appelÉe À se traduire par de nouvelles ruptures technologiques

Les rapporteurs ont retenu huit principaux champs dans lesquels, de l’avis général, des ruptures technologiques sont envisageables : le big data, la fabrication additive ‒ ou « impression en trois dimensions » (3D) ‒, le calcul intensif, l’intelligence artificielle, la robotique et les drones, l’informatique quantique, les applications futures de la convergence ‒ à l’œuvre aujourd’hui ‒ entre les neurosciences et le numérique, et l’internet des objets.

1.   Le traitement du big data

On entend par big data les techniques permettant d’exploiter des masses de données si volumineuses que les besoins de leur traitement dépassent les capacités humaines ainsi que celles des systèmes classiques de gestion des bases de données.

a.   Traiter un « déluge d’informations »

La « révolution numérique » se traduit, par nature, par une production exponentielle de données. Une étude de la Dwight D. Eisenhower School for National Security and Resource Strategy ([4]) présentée aux rapporteurs par l’attaché d’armement près l’ambassade de France aux États-Unis donne une mesure de cette croissance : 90 % des données existantes dans le monde ont été produites dans les deux dernières années, et le volume total de ces données a été multiplié par cinquante de 2010 à 2017.

Le traitement de ces masses d’information dépasse les capacités des bases de données classiques et nécessite des algorithmes particulièrement performants pour en assurer le traitement, le filtrage et le partage.

M. Patrick Pailloux, directeur technique de la direction générale de la sécurité extérieure (DGSE), a expliqué que les armées et les services de renseignement utilisent, pour le tri des données, des algorithmes de ciblage plus précis que ne le permettent les applications civiles, par exemple celles de l’industrie publicitaire. Pour surveiller, par exemple, les connexions et communications entre des cibles d’intérêt dont les liens ne sont pas connus à l’avance, les moyens humains ne suffiraient pas. Mais en tout état de cause, si un algorithme met en évidence une information utile, celle-ci doit toujours être vérifiée. De même, le général Jean-François Ferlet a souligné que si la direction du renseignement militaire, qu’il commande, dispose de capteurs performants, le principal enjeu pour la performance du renseignement tient non aux capacités de recueil de données, mais aux capacités dexploitation de ces données. En effet, « il ne suffit pas quun individu soit répertorié dans une base de données ; encore faut-il exploiter les données pour produire un renseignement véritablement utile ». Or le « déluge informationnel » croissant ne pourra plus être traité exclusivement par les moyens essentiellement humains qui prévalent aujourd’hui.

L’étude précitée de l’Eisenhower School voit dans le big data la « nouvelle frontière » des technologies de linformation. La maîtrise de ses applications suppose que les technologies prennent en compte les enjeux dits des « 5 V » :

 volume d’information croissant, qui suppose des capacités de transport et de traitement des données ainsi qu’une certaine standardisation de leurs formats ;

‒ rapidité (velocity) dans la circulation de l’information ;

‒ diversité (variety) des sources et des prismes d’analyse ;

‒ véracité (veracity) des informations ;

‒ intérêt intrinsèque (value) des informations, qui doivent être hiérarchisées en fonction des besoins de leur récepteur.

b.   De multiples applications possibles pour le renseignement, les opérations ou le soutien des forces

Sans prétendre à l’exhaustivité, les rapporteurs se sont attachés à étudier les applications possibles du big data dans les armées.

i.   Des applications dans le domaine du renseignement

Le directeur du renseignement militaire a expliqué que, d’ores et déjà, des briques de systèmes dinformation ont été construites pour analyser les données produites par les « capteurs » des services de renseignement. Par exemple, un logiciel permet de vérifier si une image comporte un élément non naturel. De même, la DGSE a développé un outil appelé TIM (pour « traitement de l’information magnétique »), qui est aujourd’hui en cours de déploiement au sein des autres services et des unités des Armées.

Les services visent cependant à développer un outil plus global. En effet, les bases de données des différents services comportent des données de natures très hétérogènes ‒ sons, images, pages Facebook, éléments biométriques collectés en OPEX, etc. ‒, qui doivent être « formatées » pour pouvoir être exploitées par les mêmes outils.

Or le big data permet d’aller beaucoup plus loin dans les activités de renseignement qu’une simple requête faite par un opérateur dans un moteur de recherche sur la base d’étiquetages des données ‒ par exemple en cherchant un nom propre précis dans une base de données spécifique. Dans cette optique, la DGA conduit un programme d’architecture de traitement et d’exploitation massive de l’information multi-source (ARTEMIS), que le directeur du renseignement militaire a décrit comme une sorte de « système de systèmes », qui vise à exploiter des bases de données de toutes natures.

ii.   Des applications dans le domaine de la planification et de la conduite des opérations

Non seulement, au niveau stratégique, on prévoit une forte croissance du volume d’informations produites par les systèmes de renseignement et utilisées pour la planification et la conduite des opérations, mais au niveau tactique, les systèmes d’armes eux-mêmes sont dotés de capteurs de plus en plus performants. Il en résulte le même phénomène de « déluge d’information ».

Pour tirer le meilleur parti de ces informations aux niveaux tactique et opératif, les équipements devront être dotés de systèmes de big data.

Tel est le cas, par exemple, avec le « centre opérationnel du futur » développé par Naval Group pour les navires de surface, que les rapporteurs se sont fait présenter lors de leur déplacement à Ollioules, dans le Var, sur un site de R&D de Naval Group. L’enjeu de ce développement tient à la conciliation de deux tendances en premier lieu contradictoires pour l’architecture des centres opérationnels des navires : d’une part, une exigence de simplicité dutilisation des outils par les marins ; d’autre part, la complexité croissante des systèmes d’armes et le « déluge informationnel » résultant de leur numérisation. L’interface homme‒machine repose sur une dalle tactile comparable, par ses modalités d’usage, avec celles fournies par l’industrie civile ; elle présente une grande variété de données de façon agrégée, parfois en trois dimensions.

iii.   Des applications dans le domaine « organique »

Les développements récents des technologies permettent d’envisager de doter les matériels militaires de capteurs d’auto-diagnostic.

Ainsi, le président du GICAT a indiqué que l’industrie d’armement terrestre commence à pouvoir simuler les opérations de maintenance, l’opérateur évoluant dans une maquette virtuelle. Surtout, avec les équipements de la génération SCORPION, la maintenance prédictive permettra d’optimiser les stocks et, selon lui, de prévoir les pannes dans nombre de cas. Pour ce faire, les systèmes en question exploiteront les données de maintenance par des techniques de big data.

Autre exemple d’application du big data à l’entretien des équipements, les ingénieurs de Naval Group à Ollioules ont présenté aux rapporteurs un projet de maintenance informatisée des navires, appelé « i-maintenance ».

Il repose sur un centre opérationnel de soutien intégré numérique, construit sur fonds propres en 2017 à Toulon. Il s’agit d’un « data center à la pointe de la technologie », doté d’une « capacité de stockage monumentale », dans lequel Naval Group vise à exploiter les masses de données relatives à l’état des navires par des technologies de big data et d’intelligence artificielle, afin d’optimiser la maintenance des bâtiments. C’est aussi depuis ce centre qu’un système de visioconférence permet à l’équipage de dialoguer avec l’industriel à des fins de téléassistance. Avec la numérisation d’une part croissante des équipements des navires, les services de maintenance pourront en effet s’appuyer sur l’informatique pour diagnostiquer les pannes et en traiter certaines par des correctifs informatiques. L’encadré ci-après présente ce projet, dont le principe vient de faire l’objet d’une étude technico-opérationnelle lancée par la DGA.

Les possibilités ouvertes par le big data en matière de maintenance :
l’exemple du projet « i-maintenance » de Naval Group

En cas de panne, le système vérifie qu’il ne s’agit pas d’une fausse alerte en mettant en œuvre des tests des capteurs. Depuis février 2018, Naval Group est en mesure de déployer des puces spécifiques sur les pièces d’un navire, comportant un lien automatique vers la documentation technique pertinente. Pour les navires nouveaux, cette documentation est d’emblée numérique ; pour les navires anciens, la marine et l’industriel reconstruisent a posteriori les données nécessaires.

Naval Group peut également équiper les navires de composants qui collectent des données, lesquelles peuvent être transmises à terre comme à l’équipage pour les besoins de la maintenance. Ces informations permettent, en cas de panne, d’analyser les causes de la dérive en reconstituant l’incident ; il s’agit là de techniques de modélisation. Si la panne ne peut pas être diagnostiquée à bord, des technologies de big data permettent d’opérer des analyses depuis la terre pour corréler les « symptômes » de la panne avec ce qui est advenu sur d’autres navires afin de proposer un diagnostic ainsi qu’une procédure de réparation ou de restauration des fonctions, éventuellement avec des performances dégradées.

L’équipement en puces RFID et en capteurs sert aussi à accroître la productivité des visites des bateaux à quai, en informatisant les relevés d’informations. Les données ainsi collectées sont ensuite capitalisées dans le data center de Toulon. Ainsi, « on saura qui a posé quel boulon, quand et pourquoi ».

iv.   Des implications pour les procédures de commandement et de contrôle des opérations

Comme l’a expliqué M. Gérard de Boisboissel, secrétaire général de la chaire de cyberdéfense et de cybersécurité de Saint-Cyr, « le “tout-numérique” bouleverse la façon dopérer ». En effet, avec la précision croissante des capteurs et le perfectionnement des transmissions numériques, les technologies nouvelles permettent quasiment « au général voire au Président de la République de regarder par-dessus lépaule du chef tactique ».

Ces technologies de traitement et de transmission de l’information en masse modifient ainsi l’équilibre des responsabilités dans la chaîne de commandement, voire la notion même de subsidiarité. À ce titre, elles nécessitent des études doctrinales approfondies sur les responsabilités de chaque échelon hiérachique.

2.   La fabrication additive

Lors de leur déplacement aux États-Unis, les rapporteurs se sont fait présenter, au Pentagone, les progrès et le potentiel de la fabrication additive par le colonel Howard Marotto, directeur adjoint du service de la logistique de nouvelle génération en charge de l’innovation et de la fabrication additive à l’état-major du corps des Marines.

a.   Les progrès récents et prévisibles en matière de fabrication additive

Le développement des techniques d’impression 3D permet aujourd’hui de fabriquer des pièces tout à fait solides. Selon le colonel Howard Marotto, certaines résines produites par la société israélienne Ultem permettent d’imprimer des pièces aussi résistantes et plus légères que l’aluminium. Signe selon lui de cette fiabilité, 60 % des pièces (représentant 40 % du poids) de la prochaine génération de lanceurs spatiaux de SpaceX seront fabriquées à de façon additive, ce choix répondant à la fois à des objectifs d’optimisation de l’usage des matières premières et de contrôle de la supply chain.

Les progrès récents dans les technologies de fabrication additive ont donné lieu à diverses annonces, certaines restant à vérifier ‒ comme, par exemple, l’annonce de la construction d’une maison entière par impression 3D en Chine. En tout état de cause, la maîtrise de la fabrication métallique par impression 3D progresse, ce qui permet d’« imprimer » aujourd’hui des véhicules, et le cas échéant des drones. De plus, la fabrication additive déléments en béton est envisageable à moyen terme ; elle intéresse d’ailleurs la NASA.

Les tests faits par les Marines montrent que la fabrication additive est possible même à bord des navires, où les vibrations des bateaux se sont même avérées avoir pour effet de rendre les polymères plus robustes.

b.   Une « nouvelle révolution industrielle » ?

Le colonel Howard Marotto a présenté la fabrication additive comme « une nouvelle révolution industrielle » qui se caractérise par :

‒ la réversibilité des outils de production : une même imprimante 3D peut servir à produire différents matériels, sans distinction de gamme industrielle. Ainsi, pour les armées, elle ouvre la voie à des possibilités accrues de coopération en matière d’armement : une machine américaine pourrait imprimer des matériels français, et inversement ;

‒ un déplacement de la valeur ajoutée, qui réside davantage dans les plans d’un matériel que dans les capacités de production. Un tel déplacement serait de nature à modifier les rapports de forces entre puissances industrielles, au bénéfice d’États qui ont conservé d’importantes capacités d’ingénierie mais ont perdu une large part de leurs capacités de production. En outre, les relations entre les forces armées et leurs fournisseurs industriels sont appelées à changer, dès lors que les forces elles-mêmes possèdent des capacités de fabrication. Un modèle possible de contractualisation peut alors reposer sur le versement, à chaque impression d’un matériel, d’une redevance forfaitaire à l’industriel qui l’a conçu ;

‒ un nivellement des capacités de production : avec l’impression 3D, la production d’armes devient accessible à davantage d’États, voire d’acteurs non-étatiques. Le colonel Howard Marotto a fait valoir qu’à cet égard, de façon paradoxale, les développements technologiques ont pour effet que cest sur les hommes et les femmes, notamment les chefs tactiques, que repose de plus en plus lascendant opérationnel. En effet, dès lors que la supériorité technologique de l’Occident est érodée par cette tendance au nivellement, la supériorité opérationnelle dépend de l’usage que chaque partie réussit à faire des technologies disponibles. Or, à ses yeux, les Occidentaux disposent en la matière d’un avantage : « la liberté de penser est un facteur dinnovation », qu’il faut exploiter.

c.   La feuille de route des Marines pour l’appropriation des technologies de fabrication additive

Il ressort des travaux des services du colonel Howard Marotto que l’appropriation des technologies de fabrication additive par une force armée peut judicieusement suivre le processus suivant :

‒ d’abord, « commencer “petit” », en déployant un dispositif de fabrication additive sur un théâtre ;

‒ ensuite, favoriser l’emploi de l’impression 3D pour la réparation de pièces simples, produites en matière plastique ;

‒ dans un troisième temps seulement, étendre le recours à la fabrication additive à la production de pièces métalliques, plus grandes et plus complexes, ce qui permet de réduire le volume et l’« empreinte » de la logistique et de la supply chain industrielle, notamment en opération ;

‒ enfin, généraliser la fabrication additive pour la réparation de pièces en OPEX à chaque fois que la technologie le permet, même si c’est pour ne produire que des palliatifs provisoires permettant d’attendre la fourniture de pièces usinées classiques, qui est souvent soumise à de longs délais logistiques.

d.   Les avantages de la fabrication additive

Le colonel Howard Marotto a expliqué que pour le corps de Marines, la fabrication additive présente les intérêts suivants :

‒ elle permet de fabriquer non seulement des pièces détachées de tous types, mais aussi des armes. Les Marines ont testé avec succès l’impression 3D de la totalité d’un système de lance-grenades, munitions comprises ; ils ont également réussi à imprimer un système autonome terrestre. Non seulement la fabrication de l’arme est techniquement possible, mais de surcroît, l’arme imprimée en 3D peut être plus précise que la même arme fabriquée de façon traditionnelle. Le colonel Howard Marotto a présenté aux rapporteurs le cas d’un mortier et de sa munition, dont l’impression 3D permet de maîtriser le processus de fragmentation et donc de « moduler “sur-mesure” la létalité » ;

‒ elle ne nécessite pas dinvestissements industriels spécialisés. En cela, elle peut faciliter la relocalisation d’activités de production dans des pays désindustrialisés comme les États-Unis ou la France, sans d’ailleurs nécessiter une main-d’œuvre abondante d’ouvriers spécialisés, devenus rares dans ces pays ;

‒ dans cette optique, l’impression 3D réduit la dépendance des forces armées à leur supply chain industrielle. Cet avantage est particulièrement précieux pour certaines technologies dont les conditions de fabrication n’inspirent pas la plus grande confiance. Tel est le cas, par exemple, des drones de fabrication chinoise : en imprimer des copies permet de se prémunir contre tout éventuel dispositif de suivi de leur position à distance (tracking) ;

‒ en opération, elle permet de fabriquer pièces, armes et munitions au plus près des forces, ce qui réduit considérablement le poids de la logistique dans les OPEX. Un tel avantage est particulièrement appréciable dans un contexte où, sur des théâtres d’opération très étendus, les convois logistiques sont à la fois vulnérables et coûteux en ressources humaines, matérielles et énergétiques. On rappellera d’ailleurs que la logistique est vue par les Russes comme l’une des faiblesses de l’OTAN ; tout moyen de la renforcer constitue donc un élément stratégique de crédibilité des forces conventionnelles du monde occidental ;

‒ elle simplifie la logistique en opération également en permettant de saffranchir des contraintes liées à lhétérogénéité des pièces. Le colonel Howard Marotto a rappelé qu’en Afghanistan ou en Irak, les unités logistiques américaines avaient déplacé des « montagnes dacier » de pièces détachées, mais que faute de standardisation, il en manquait toujours certaines. Or une imprimante 3D peut fabriquer nombre de pièces différentes. En cela, la fabrication additive peut réduire significativement le « gaspillage » de pièces en OPEX ;

‒ il est possible d’intégrer des capteurs dans le produit fabriqué, ce qui permet de mettre en œuvre des systèmes dautodiagnostic des matériels ;

‒ elle permet de fabriquer des équipements « sur-mesure », par exemple pour adapter la crosse d’un fusil à la morphologie d’un soldat. Plus largement, elle permet d’adapter des produits aux besoins des forces sans nécessiter de grandes compétences d’ingénierie ;

‒ l’impression 3D a pour effet de « rendre lobsolescence obsolète », en ce qu’elle permet de remplacer aisément des pièces dont l’industriel n’assure plus la production dans ses usines. Dans un contexte de décalage croissant entre la durée de service des équipements militaires et les cycles industriels, ce procédé permet aux forces d’éviter des impasses (lorsque la fabrication d’une pièce n’est plus possible) ou des surcoûts (lorsque l’industriel doit recréer une chaîne de production spécialement pour les armées). Le colonel Howard Marotto a cité l’exemple d’une pièce défectueuse du char Abrams, que l’industriel ne pouvait fournir qu’en plus de 375 jours pour 1 500 dollars l’unité, et que la fabrication additive a permis de livrer aux forces en 33 jours (R&D comprise), pour un coût de 350 dollars ;

‒ une fois « industrialisé », ce procédé peut permettre, dans certains cas, des économies. Le colonel Howard Marotto a cité l’exemple des poignées de portes que les Marines sont entraînés à casser en grand nombre lors de leurs stages d’entraînement au combat en zone urbaine : l’unité coûtait 40 dollars, acheminement compris, mais avec la fabrication additive, le coût unitaire a été ramené à un dollar environ.

3.   La « course » au calcul intensif

Quelles que soient les applications numériques, leur performance dépend, in fine, des capacités de calcul des ordinateurs qui les opèrent. D’ores et déjà, la simulation de phénomènes physiques ‒ que ce soit pour la garantie des armes nucléaires ou pour la conception de produits industriels complexes ‒ requiert des capacités de calcul très poussées qu’offrent les « supercalculateurs » ‒ on parle de « calcul intensif », dit aussi « calcul à haute performance » ou High Performance Computing (HPC).

L’industrie informatique a longtemps été marquée par un accroissement très rapide des capacités de calcul ‒ suivant une tendance bien connue sous le nom de « loi de Moore » ([5]), qui veut que la puissance de calcul d’un microprocesseur double tous les dix-huit mois, à coût constant. Non seulement ces progrès rendent les applications existantes accessibles à un nombre de plus en plus élevé d’acteurs ‒ États ou autres organisations ‒, mais surtout, elles permettent d’envisager des applications nouvelles, dont certaines intéressent les armées.

En France, outre les supercalculateurs possédés par l’industrie ‒ y compris dans le secteur de la défense ‒, les supercalculateurs de recherche sont gérés :

‒ par le Commissariat à l’énergie atomique et aux énergies alternatives (CEA) pour deux d’entre eux, dont l’un est consacré exclusivement aux travaux de simulation relatifs à la dissuasion nucléaire ;

‒ par le grand équipement national de calcul intensif (GENCI), créé en 2007 pour faciliter le partage des capacités de calcul intensif entre les organismes de recherche. L’encadré ci-après le présente.

Le grand équipement national de calcul intensif

Le grand équipement national de calcul intensif a pour vocation de fournir des capacités de calcul intensif à la recherche et aux applications industrielles « ouvertes » ‒ c’est-à-dire les recherches des industriels dont les résultats sont publiés.

Il s’appuie sur trois centres nationaux qui hébergent les calculateurs du GENCI. L’un, notamment, est hébergé par le « très grand centre de calcul » (TGCC) du Commissariat à l’énergie atomique et aux énergies alternatives, qui est membre associé du GENCI et héberge par ailleurs plusieurs calculateurs, dont celui de l’Institut national de recherche agronomique (INRA) et celui du centre de calcul en recherche et technologie (CCRT), consacré à la recherche industrielle n’ayant pas à être publiée.

La prise de conscience de l’émergence de la « révolution numérique » en France a abouti à la création du GENCI en 2007 afin de combler un retard constaté dans le domaine du calcul intensif. Le GENCI a ainsi été institué en opérateur de recherche public, sous un statut de société civile détenue à 49 % par l’État (représenté par le ministère en charge de l’Enseignement supérieur et la Recherche), à 20 % par le CEA, à 20 % par le CNRS, à 10 % par les universités ‒ représentées par la conférence des présidents d’université (CPU) ‒ et à 1 % par l’INRIA. Il a pour mission de faciliter l’usage de la simulation numérique et du calcul intensif afin de soutenir la compétitivité de la France en matière scientifique et économique. Il dispose d’un budget annuel de 39 millions d’euros. Ses missions sont les suivantes :

‒ mettre en œuvre une stratégie nationale d’équipement en moyens de calcul intensif et de stockage de données massives au service de la recherche scientifique et industrielle française, pourvu qu’elle soit « ouverte », c’est-à-dire que ses résultats soient publiés ;

‒ soutenir la réalisation d’un écosystème intégré du calcul intensif à léchelle européenne et y représenter la France ;

‒ promouvoir la simulation numérique et le calcul intensif auprès de la recherche académique et des industriels.

Selon les explications des dirigeants du GENCI, les projets de recherche soutenus par les capacités de calcul intensif du grand équipement relèvent pour lessentiel de la recherche fondamentale, de linnovation et de laide à la décision publique. Ils représentent aujourd’hui environ 600 projets par an, dont 15 % bénéficient du soutien d’un industriel. L’attribution des heures de calcul se fait sur appels à projets annuels, les projets étant sélectionnés sur la seule base de l’excellence scientifique.

L’analyse des domaines de recherche sur lesquels portent les projets ainsi sélectionnés met en évidence les principaux domaines scientifiques pour lesquels les chercheurs français tirent le meilleur profit des moyens de calcul offerts par l’infrastructure publique : la physique, la chimie, les sciences du climat et de l’univers. Cette cartographie dessine également en creux des secteurs encore peu utilisateurs du calcul intensif, comme la biologie et la médecine, ou les sciences humaines et sociales, mais les dirigeants du GENCI ont souligné que ce sont là « des domaines désormais en émergence dans le secteur du calcul ». S’agissant par exemple des sciences humaines et sociales, les premières applications concernent l’urbanisme, l’archéologie, les sciences du comportement individuel et collectif, et les sciences cognitives offrent un champ de recherches prometteur ‒ l’Institut national des sciences cognitives à Bordeaux travaille d’ailleurs en lien avec l’armée de l’air.

a.   Un champ de rupture et de décrochage technologiques possibles

M. Philippe Lavocat, président-directeur général du GENCI, MmeMarie‑Hélène Vouette, responsable de partenariats et M. Stéphane Requena, directeur de la technique et de l’innovation, ont décrit aux rapporteurs la « course aux capacités » aujourd’hui à l’œuvre en matière de calcul intensif, ainsi que les enjeux qui s’y attachent.

i.   Les capacités de calcul augmentent tendanciellement

Les capacités de calcul évoluent de façon exponentielle, comme le montre le schéma ci-après. Le GENCI dispose à ce jour de calculateurs ayant une puissance dite « multi-pétaflopique », c’est-à-dire capables d’effectuer quelques millions de milliards d’opérations par seconde ‒ soit l’équivalent de 50 000 ordinateurs portables interconnectés ‒, ce qui permet d’effectuer en une journée ce qu’un ordinateur de bureau mettrait 150 ans à produire. Le début de la prochaine décennie pourrait voir la mise en service de machines ayant une capacité de calcul supérieure ou égale à un exaflop par seconde, c’est-à-dire un milliard de milliards d’opérations par seconde

Évolution des capacités de calcul intensif

Source : grand équipement national de calcul intensif (GENCI).

ii.   Une compétition mondiale

La compétition internationale est très soutenue en la matière, et la Chine paraît détenir un avantage sérieux ; aux yeux de M. Philippe Lavocat, « le calcul intensif, cest un peu son programme Apollo ». Si les États-Unis ont tenu la première place de la compétition pendant plusieurs décennies, ils ont été doublés par le Japon en 2002 puis par la Chine en 2013. Celle-ci devrait disposer d’un calculateur exaflopique en 2019, avant les États-Unis en 2021, le Japon en 2022 ou l’Europe en 2022 ou 2023.

Dans cette compétition, le niveau de financement des infrastructures est déterminant. Selon les dirigeants du GENCI, « au total, la France via le GENCI et ses trois centres investit 60 millions deuros par an, soit la moitié de ce que dépense lAllemagne, et dautres puissances nous rattrapent, comme lItalie ou la Suisse ».

Les comparaisons internationales et européennes font ainsi apparaître un écart croissant entre le montant des investissements français et ce que les autres pays « partenaires et / ou concurrents » investissent dans les supercalculateurs. Les dirigeants du GENCI ont ajouté que d’ores et déjà, ces écarts ont pour résultat, en France, une certaine difficulté à répondre aux besoins scientifiques et industriels actuels et encore plus à ceux à venir. En effet, « le fort taux de pression de la demande des communautés utilisatrices (représentant entre deux et trois fois les capacités disponibles) sur les calculateurs des trois grands centres nationaux ne faiblit pas, malgré les investissements passés », tandis que l’essor du big data et de l’intelligence artificielle ne devrait faire qu’accroître la demande.

iii.   Les usages des supercalculateurs : « un moment historique de croisement » entre calcul intensif, big data et intelligence artificielle

Selon les explications des dirigeants du GENCI, un rapprochement est aujourd’hui à l’œuvre entre :

‒ la simulation numérique, qui est à la fois le « troisième pilier de la science avec la théorie (ou  modélisation) et lexpérimentation (ou observation) » et l’une des voies de modernisation de l’industrie ;

‒ le calcul intensif, dont le champ d’applications possibles croît à mesure que progressent les capacités des supercalculateurs ;

‒ le big data, c’est-à-dire l’exploitation de données dans un contexte d’« explosion » du volume des données disponibles, qu’elles soient instrumentales (telles que celles produites par des télescopes, des satellites, des séquenceurs génétiques, des microscopes, des réseaux de capteurs, etc.) ou « computationnelles » (comme celles générées par des simulations numériques) qu’il faut traiter et valoriser dans des délais compétitifs.

Le rapprochement entre le calcul intensif et le big data ouvre ainsi un nouveau champ de recherche : lanalyse de données à haute performance (High Performance Data Analytics).

iv.   Une technologie utile à la maîtrise de l’intelligence artificielle

Selon les dirigeants du GENCI, l’analyse de données à haute performance « se place en précurseur de lintelligence artificielle ». En effet, le calcul intensif et lintelligence artificielle peuvent utilement être articulés pour élargir le champ des applications possibles de ces deux technologies :

‒ le calcul intensif peut apporter « une énorme plus-value » lors de la phase d’apprentissage des outils d’intelligence artificielle, qui repose sur d’importantes masses de données ;

‒ en retour, l’intelligence artificielle peut apporter au calcul intensif des outils de « post-traitement » des données produites par le calcul, en permettant d’effectuer un premier filtrage de ces données et d’accroître ainsi la productivité des chercheurs.

On en est ainsi « à un moment historique de croisement » entre calcul intensif, big data et intelligence artificielle.

b.   Des applications intéressant les armées et l’industrie de défense

i.   Des progrès à venir dans les applications industrielles

Avec le calcul à haute performance, l’utilisation de supercalculateurs pour des applications scientifiques ou industrielles de pointe permet des simulations numériques de plus en plus précises pour des phénomènes de plus en plus complexes. Dans un contexte de compétition scientifique et industrielle internationale, le recours à la simulation permet des gains de compétitivité, utiles tant à la science qu’à l’industrie : la maîtrise des techniques de modélisation et de simulation numérique devient un élément déterminant dans la R&D. D’après les dirigeants du GENCI, la simulation numérique est utilisée dans un nombre croissant de secteurs industriels, afin de réduire les temps de conception et de validation d’un produit et de faciliter ainsi l’innovation.

De plus, les applications que permet d’envisager le rapprochement entre calcul intensif, big data et intelligence artificielle sont nombreuses, « pourvu que ce rapprochement soit organisé ». Aux yeux des dirigeants du GENCI, la France dispose à cet égard de sérieux atouts, avec les champs d’excellence de la recherche et de l’industrie française, qui offrent des gisements d’applications nouvelles.

ii.   Des applications possibles pour les armées

Le domaine le plus connu d’application du calcul intensif à des fins de simulation numérique dans le domaine de la défense relève de la dissuasion, et est à ce titre confié à la direction des affaires militaires (DAM) du CEA, qui opère un supercalculateur spécifique. Par nature, l’utilisation de ce calculateur pour d’autres usages et par d’autres organismes que la DAM est inenvisageable, car incompatible avec le haut niveau de protection du secret de la défense nationale qui s’attache à la dissuasion nucléaire.

Mais pour d’autres activités militaires que la dissuasion, les dirigeants du GENCI ont fait valoir que la recherche civile (académique ou appliquée) peut être indirectement à l’origine de services et dispositifs duaux utiles à la défense nationale, citant les domaines suivants :

‒ la modélisation et la simulation numérique, qui peuvent permettre de réduire les coûts et les délais d’expérimentation dans la planification, ainsi que de connaître plus finement la configuration d’un théâtre d’opération (comme les conditions géographiques, météorologiques ou sismiques d’un terrain, ou les propriétés de matériaux) pour la planification d’actions « cinétiques » ;

‒ le développement de briques matérielles et logicielles utiles pour la défense comme pour d’autres secteurs, tels les « outils systèmes » ([6]), les « solveurs numériques » ([7]) ou les « bibliothèques d’entrées-sorties » ([8]) ;

‒ la robotique et les drones ;

‒ laide à la décision, qui se développe aujourd’hui en matière de risques industriels, de dispersion de polluants et d’agents infectieux (pour le cas d’épidémie), de séismes ou de tsunamis et autres événements climatiques extrêmes. Ces modèles d’aide à la décision peuvent aisément trouver des applications directes ou indirectes dans la planification et la conduite des opérations militaires. Tel est le cas par exemple pour les outils de gestion des répliques de séismes ‒ qui permettent d’anticiper les dangers liés aux événements sismiques, naturels ou provoqués ‒ et pour les outils de prévision de la diffusion de toxines ‒ qui peuvent servir à optimiser la gestion des crises d’ordre nucléaire, radiologique, biologique ou chimique (NRBC), naturelles ou non ;

‒ lintelligence artificielle et la « fouille de données » (data mining), notamment en lien avec des recherches en sciences humaines et sociales sur les comportements humains. Ces champs de recherches ont des applications prometteuses en matière de sécurité, de compréhension et de prévention de certains comportements, d’étude comportementale individuelle et collective, comme de repérage de signaux faibles permettant d’anticiper des menaces ou des situations à risques.

4.   L’intelligence artificielle

En France comme à l’étranger, nombre de rapports ont été publiés sur l’intelligence artificielle ([9]). Les rapporteurs ne s’engageront donc pas ici dans une analyse détaillée de cette technologie, pour concentrer leurs propos sur les applications qu’il est envisageable d’en faire dans les armées.

Comme le reconnaît d’emblée notre collègue Cédric Villani dans le rapport sur l’intelligence artificielle qu’il a remis en mars 2018 au Premier ministre, « définir lintelligence artificielle nest pas chose facile » ; l’encadré ci‑après reprend ses éléments de définition.

Définition de l’intelligence artificielle

Depuis ses origines comme domaine de recherche spécifique, au milieu du XXe siècle, l’intelligence artificielle a toujours constitué une frontière, incessamment repoussée. Elle désigne en effet moins un champ de recherches bien défini qu’un programme, fondé autour d’un objectif ambitieux : comprendre comment fonctionne la cognition humaine et la reproduire ; créer des processus cognitifs comparables à ceux de l’être humain.

Le champ est donc naturellement extrêmement vaste, tant en ce qui concerne les procédures techniques utilisées que les disciplines convoquées : mathématiques, informatiques, sciences cognitives… Les méthodes d’intelligence artificielle sont très nombreuses et diverses (ontologique, apprentissage par renforcement, apprentissage adversarial, réseaux de neurones…) et ne sont pas nouvelles : beaucoup d’algorithmes utilisés aujourd’hui ont été développés il y a plusieurs dizaines d’années.

Source : Cédric Villani, mathématicien et député de l’Essonne, « Donner du sens à l’intelligence artificielle ‒ Pour une stratégie nationale et européenne », rapport au Premier ministre, mars 2018.

a.   Un champ de R&D en plein essor

Le rapport de notre collègue Cédric Villani montre que les recherches en matière d’intelligence artificielle ont commencé il y a plusieurs décennies mais qu’elles sont entrées, « depuis quelques années, dans une nouvelle ère, qui donne lieu à de nombreux espoirs », principalement du fait de lessor de lapprentissage automatique (Machine Learning). Les technologies dites d’apprentissage profond (Deep Learning) ‒ que l’on peut définir comme les méthodes plus avancées d’apprentissage automatique, dont l’apprentissage profond constitue une sous-catégorie ‒ connaissent en effet de brusques progrès au tournant des années 2010.

Notre collègue souligne que depuis lors, en matière d’intelligence artificielle, « les applications se multiplient : traduction, voiture autonome, détection de cancer, etc. », ces applications étant « rendues possibles par des algorithmes nouveaux, par la multiplication des jeux de données et le décuplement des puissances de calcul ».

La R&D en la matière est majoritairement le fait des entreprises privées, principalement américaines et chinoises. Comme le note un récent rapport ([10]) de nos collègues Claude de Ganay et Dominique Gillot, la concentration des technologies dans les mains de quelques sociétés crée les conditions d’une évolution vers une économie globalisée dominée par des « plateformes » numériques ‒ notamment les « GAFA » ([11]) et les « BATX » ([12]). Dans ce nouveau contexte économique, « le poids pris par les grandes entreprises privées plateformistes [] fait courir dimportants risques au principe traditionnel de souveraineté », parmi lesquels « un risque de redéfinition, sous leffet de ce nouveau contexte économique, des rapports de force politiques à léchelle mondiale ». Le risque est bien celui, selon une expression courante, d’une « colonisation numérique » de notre pays par les Américains, voire les Chinois, si l’intelligence artificielle n’est pas maîtrisée par la France.

b.   Un domaine dans lequel la DGA a peu investi jusqu’à présent

La directrice de la stratégie de la DGA a reconnu que le ministère n’a peut-être pas assez soutenu le travail de recherche amont en matière d’intelligence artificielle, au motif que ces technologies étaient financées par le secteur civil. Or les technologies civiles ne s’avèrent pas transposables aux équipements militaires aussi facilement que prévu. En effet, les systèmes militaires sont trop différents des civils ‒ ne serait-ce qu’en matière de cybersécurité ou de fonctionnement hors réseau ‒ pour que la R&D civile assure seule les études de levée de risques nécessaires à l’emploi d’une technologie dans les armées.

La DGA doit donc « remonter en puissance » en la matière, pour consacrer davantage de ses ingénieurs à ce champ de recherches. Selon Mme Caroline Laurent, la DGA en compte aujourd’hui une dizaine, et l’idéal serait à ses yeux qu’ils soient environ 200 vers 2022.

Pendant l’examen en première lecture à l’Assemblée nationale du projet de loi de programmation militaire pour les années 2019 à 2025, la ministre des Armées a annoncé le lancement d’un plan de soutien à la R&D en matière d’intelligence artificielle, précisant que les Armées investiraient « 100 millions deuros par an dans lintelligence artificielle ». Les rapporteurs ne peuvent que se féliciter de cet effort accru d’investissement.

Un tel investissement est explicitement recommandé par le rapport précité de notre collègue Cédric Villani, qui voit même dans le secteur de la défense et de la sécurité l’un des quatre domaines dans lesquels la recherche et l’industrie françaises peuvent conquérir une place de premier rang mondial. L’encadré ci‑après présente le raisonnement qui conduit à identifier ainsi le secteur de la défense comme particulièrement prometteur.

Le secteur de la défense, un domaine particulièrement prometteur pour les développements de l’intelligence artificielle

Pour renforcer l’écosystème français et européen de l’intelligence artificielle, il nous faut tirer parti des avantages comparatifs et des niches d’excellence de notre économie. En d’autres termes, il nous faut déterminer les secteurs prioritaires dans lesquels notre industrie peut sérieusement envisager jouer un rôle de premier plan au niveau mondial et concurrencer les géants extra-européens. Les contraintes budgétaires nous imposent par ailleurs de refuser des logiques de saupoudrage : le soutien public à l’innovation doit se concentrer sur les secteurs où les opportunités sont les plus importantes à court et moyen termes.

Ces choix portent sur des secteurs qui ont acquis une maturité suffisante pour lancer des opérations de transformation majeures qui nécessitent des investissements importants.

Comment identifier ces secteurs stratégiques ? Notre collègue Cédric Villani s’appuie sur sept critères ainsi présentés :

‒ Impact : celui-ci doit être porteur de profondes transformations d’un point de vue économique, mais également en termes dintérêt général ;

‒ Écosystème : la capacité à amorcer et entretenir une dynamique impose de disposer au préalable d’un socle dacteurs publics et privés solides sur lequel s’appuyer ;

‒ « Carburant initial », ce que le rapport de notre collègue définit comme des ressources disponibles en matière de données, de cas d’usage, de connaissances « métier », de cadre réglementaire souple, ou de marchés envisageables. Il souligne que les données en sont un élément essentiel et constituent un avantage comparatif important ;

‒ Finances et ressources humaines : l’élément financier reste bien sûr crucial tout en étant insuffisant, les secteurs identifiés doivent être en mesure de mobiliser à la fois des financements publics et des financements privés, ainsi que les ressources humaines nécessaires ;

‒ Marchés et ouverture : la capacité pour les acteurs à faire valoir leur savoir-faire sur des marchés publics, privés, en France et à l’international est également importante dans une perspective de passage à l’échelle et afin de voir émerger des écosystèmes de grande envergure ;

‒ Dualité et percolation des domaines : quand bien même l’effort est particulièrement mis sur certains domaines, ceux-ci sont également choisis pour permettre un effet de percolation des technologies (c’est-à-dire qu’une technologie développée dans un domaine sera rapidement transposable à un autre) ;

‒ Impulsion de lÉtat : enfin, il faut que les secteurs nécessitent une intervention initiale forte de lÉtat pour se transformer, ce qui nest pas valable pour une grande majorité de secteurs industriels.

En considérant ces exigences, la mission conduite par notre collègue Cédric Villani retient comme particulièrement prometteurs quatre secteurs en particulier : la santé, les transports et les mobilités, l’environnement et le secteur de la défense et de la sécurité.

Source : op. cit.

c.   De vastes champs d’applications possibles, qui pourraient conférer aux forces l’ascendant opérationnel

L’intelligence artificielle ayant vocation à irriguer l’ensemble des développements informatiques, il est par nature difficile d’en prévoir tous les usages, ou d’en délimiter un champ. Il est néanmoins certain que les technologies d’intelligence artificielle trouveront des applications tant dans les systèmes opérationnels que dans les systèmes d’administration et de gestion.

i.   Des applications « tous azimuts », encore insoupçonnées pour certaines

Comme le souligne notre collègue Cédric Villani, l’intelligence artificielle permettra des gains d’efficience importants dans le domaine de l’optimisation, quel que soit son champ d’application. Il cite notamment les retombées économiques que pourrait avoir l’intelligence artificielle appliquée à l’optimisation sur « toute la logistique », sur la planification ou la résolution de contraintes.

Pour lui, « plus généralement, lensemble des domaines faisant appel à de la modélisation jusquici obtenue par lapplication des premiers principes, se retrouvent confrontés à des modèles alternatifs que lon peut construire à partir des données – la voie idéale consistant sans doute à faire coopérer les deux approches pour obtenir le meilleur des deux mondes ». Les recherches entreprises d’ores et déjà sur les applications de l’intelligence artificielle permettent ainsi d’espérer d’importants gains d’efficience dans le domaine « organique » autant qu’en matière opérationnelle.

ii.   Des applications opérationnelles que l’on commence à entrevoir

Comme l’a dit M. Gérard de Boisboissel, secrétaire général de la chaire de cyberdéfense et de cybersécurité de Saint-Cyr, l’intelligence artificielle peut offrir « une meilleure réactivité aux machines autonomes » et une aide à la décision au commandement. Cela suppose que soit acquise une certaine confiance dans ces applications, que les usages évoluent en matière de commandement, mais aussi que soient développés des mécanismes de résilience pour le cas où les applications concernées devraient ne plus être disponibles.

C’est notamment en matière de commandement et de conduite des opérations que l’intelligence artificielle paraît permettre des gains d’efficacité opérationnelle de la façon la plus rapide et la plus décisive. Les représentants d’IBM rencontrés à Washington ont d’ailleurs présenté aux rapporteurs les premiers résultats de leurs travaux sur les apports possibles de l’intelligence artificielle pour les fonctions de Command and Control (C2). Pour eux, « on en vient à une guerre dalgorithmes » et, dans ce cadre, les chaînes de commandement doivent s’adapter.

À leurs yeux, de façon générale, les systèmes automatisés permettront de trier les informations et de présenter aux humains, à tous les échelons de commandement en même temps, les seules informations utiles. Aujourd’hui, la chaîne de commandement et de conduite des opérations est « relativement lente, ne serait-ce que pour que chaque échelon se fasse son idée sur la situation tactique ». Entre la captation des données, leur transfert, leur traitement, leur analyse et l’exploitation de l’information qui en ressort, les délais se mesurent aujourdhui « en heures », alors que l’impératif d’efficacité opérationnelle, notamment dans la lutte contre le terrorisme, exige un traitement des données en temps réel. Le recours à l’intelligence artificielle pour l’analyse et le tri des données permet ainsi de « passer de quelques heures, au mieux de quelques dizaines de minutes, à quelques secondes ».

Les responsables d’IBM ont surtout fait valoir qu’avec la multiplication des capteurs, le Department of Defense et d’autres agences ou départements ministériels recueillent des masses de données trop considérables pour être traitées par les moyens classiques, essentiellement humains, d’appréciation des situations. Ce « déluge de données » concerne particulièrement les images, notamment avec le développement de la vidéosurveillance. C’est pourquoi le Pentagone investit dans des technologies de Visual Analytics ([13]), comportant par exemple des algorithmes d’analyse d’image ou de reconnaissance faciale approfondie, c’est-à-dire déjouant certains déguisements.

Aussi, selon IBM, le principal défi technologique en la matière consiste‑t‑il à « placer lintelligence directement sur le capteur », ce qui doit permettre de ne transmettre aux centres de commandement que des informations « utiles », sans engorger ni les canaux de transmissions ni les capacités d’analyse et d’exploitation du renseignement. « Cest un chantier majeur pour le gouvernement américain ». En effet, pour IBM, les militaires ne veulent ni ne peuvent perdre de temps en analyse poussée de toutes les données que collectent leurs capteurs : « ce qui les intéresse, cest linformation, pas le travail des données ». Les critères suivant lesquels c’est l’intelligence artificielle qui trie les données à fournir aux différents échelons de C2 constituent donc une question clé ; ils doivent en effet reposer sur un équilibre optimal entre cinq exigences précitées dites des « 5 V ».

d.   Un défi pour la R&D et la BITD françaises

Par son caractère transverse et son développement rapide, l’essor de l’intelligence artificielle présente tous les aspects de ce qu’il est convenu d’appeler un « changement de paradigme » ‒ un game changer. L’intelligence artificielle est en effet appelée à modifier tant le fonctionnement des systèmes de combat que des plateformes, des armes, des systèmes de soutiens et même des capacités de production des équipements militaires. Cependant, permettre aux armées d’exploiter pleinement et effectivement le potentiel de l’intelligence artificielle constitue un défi pour la R&D et la BITD françaises.

i.   Un large champ de recherches et de développements

Les rapporteurs ont tenu à prendre la mesure de ces changements en étudiant les enjeux de l’intelligence artificielle tels que les perçoit, à titre d’exemple, Naval Group. M. Éric Papin, directeur de l’innovation et de la maîtrise technique, a expliqué que pour un grand industriel « systémier », l’intelligence artificielle revêt trois enjeux : un enjeu capacitaire, dans la mesure où l’intelligence artificielle peut conférer un avantage opérationnel aux bateaux ; un enjeu de simplification des usages ; un enjeu industriel d’amélioration de la productivité pour la production et la maintenance des équipements. Selon lui, l’intelligence artificielle pourrait avoir neuf domaines critiques d’application :

‒ cinq dans le champ opérationnel : les systèmes de direction de combat, les systèmes daide au commandement, les systèmes de conduite des navires, les systèmes d’armes intégrant des drones et autres éléments de robotique, et la simulation appliquée à la formation des militaires ;

‒ trois dans des fonctions dites « transverses » : le champ cybernétique, le MCO et les interfaces homme‒machine ;

‒ un dans le champ industriel, que l’on pourrait résumer comme fondant « lusine du futur » et le « jumeau numérique ».

Aussi Naval Group poursuit-il des projets de R&D dans quatre principaux domaines d’application de l’intelligence artificielle :

‒ la perception de lenvironnement naval, avec des systèmes de classification d’images et d’interprétation de scènes, c’est-à-dire d’analyse du comportement des acteurs dans l’espace observé ;

‒ les aides à la décision, allant de systèmes de fusion d’informations de nature hétérogène consistant par exemple à agréger les données issues d’un radar et d’un sonar, à des systèmes d’optimisation de la décision tactique ;

‒ les interfaces homme‒machine, avec des systèmes qui pourraient passer par la voix (c’est-à-dire des assistants vocaux), ou adapter un message au niveau de fatigue ou de concentration de son destinataire, voire au profil psychologique ou cognitif de celui-ci ;

‒ lautonomie décisionnelle, qui ne concerne pas seulement le concept de robots, mais aussi d’autres systèmes autonomes. L’intelligence artificielle pourrait alors conduire, par exemple, à la confirmation d’une information par un deuxième capteur en cas de doute sur l’interprétation des données d’un premier capteur ; à mettre en œuvre une architecture de prévision et de décision reposant sur des algorithmes de prise de décision dans un environnement incertain ; à produire des éléments de justification des décisions, d’autant plus nécessaires qu’il paraît probable, pour des systèmes d’armes, que des systèmes autonomes ne pourront être mis en œuvre que si l’on peut justifier a posteriori la pertinence du modèle d’intelligence artificielle retenu.

ii.   Un préalable : amener l’intelligence artificielle à justifier ses résultats pour la rendre effectivement employable dans les armées

M. William Roper, directeur du Strategic Capabilites Office (SCO) du Department of Defense, a fait valoir que le recours à l’intelligence artificielle, dans un contexte de vulnérabilités cybernétiques croissantes, suppose « une guerre permanente de linformation » pour « sassurer que lintelligence artificielle na pas été trompée ou faussée » et, ce, non seulement pour éviter le dysfonctionnement de systèmes militaires reposant sur l’intelligence artificielle, mais avant tout pour permettre l’exploitation de systèmes d’intelligence artificielle dans les armées.

En effet, dans un État de droit, l’engagement de la force ne se fait que sous le contrôle souverain des autorités politiques, ce qui suppose que les autorités militaires puissent justifier les décisions qu’elles leur proposent, surtout si celles-ci ont des conséquences létales. Or lintelligence artificielle, aujourdhui, nest capable ni dexpliquer, ni de justifier ses décisions ; M. William Roper a rappelé que le système d’intelligence artificielle qui a battu le champion du monde de jeu de go a effectué dix-sept mouvements que ses programmateurs ne pouvaient pas expliquer. Lintelligence artificielle nest donc pas opérationnelle pour l’heure ; la rendre utilisable en opération constitue encore un vaste champ de R&D.

Cette difficulté est d’ailleurs relevée par notre collègue Cédric Villani, qui note que « nous sommes incapables aujourdhui de garantir a priori le comportement dun système dapprentissage » et en conclut que « le respect de cette exigence nécessite le développement procédures, outils et méthodes permettant dauditer ces systèmes afin den évaluer la conformité à notre cadre juridique et éthique ».

Il préconise donc des travaux visant à rendre les systèmes d’intelligence artificielle capables d’expliquer leurs résultats, ce qui renvoie au concept d’« explicabilité » qui sous-tend certaines dispositions de la loi pour une République numérique ([14]) et du droit européen de la protection des données ([15]).

Il est ainsi urgent de soutenir la recherche sur l« explicabilité » de lintelligence artificielle suivant trois axes de travaux interdisciplinaires, faisant intervenir mathématiques, design, neurosciences comme psychologie :

‒ la production de modèles « plus explicables » ;

‒ la production d’interfaces utilisateur « plus intelligibles » ;

‒ la compréhension des mécanismes cognitifs à l’œuvre.

Compte tenu de la gravité potentielle des effets des systèmes d’armes, les travaux visant à rendre les systèmes d’intelligence artificielle capables de fournir des justifications de leurs propres résultats doivent être vus comme un préalable à l’exploitation des technologies d’intelligence artificielle. D’ailleurs, la DARPA a d’ores et déjà lancé un programme d’étude sur l’« explicabilité » de l’intelligence artificielle, que présente l’encadré ci-après.

Le programme « Explainable AI » de la DARPA

En août 2016, la DARPA a lancé un appel à propositions destiné à soutenir la recherche sur l’« explicabilité » de l’intelligence artificielle. Identifié comme une priorité majeure pour le secteur de la défense, ce programme vise à financer le développement de systèmes d’intelligence artificielle explicables par construction.

Si le montant global du financement disponible n’a pas été rendu public, les premières informations disponibles sur les projets retenus (treize au total) laissent soupçonner que celui-ci se chiffre en plusieurs dizaines de millions d’euros. À elle seule, l’université d’État de l’Oregon a obtenu 5,2 millions d’euros sur trois ans pour le financement de huit chercheurs en apprentissage automatique.

Source : op. cit.

5.   Les systèmes autonomes, robots et drones

Comme le note le Secrétariat général de la défense et de la sécurité nationale (SGDSN) dans une étude de prospective technico-opérationnelle intitulée « Chocs futurs » ([16]), il n’y a pas de définition consensuelle des « systèmes autonomes ». Les rapporteurs retiendront donc celle du SGDSN, qui qualifie de systèmes autonomes les « objets physiques ou  intangibles” dotés de fonctions complexes comme lorientation, la navigation, le déclenchement ou larrêt deffecteurs ».

a.   L’essor prévisible des systèmes autonomes

i.   Vers des systèmes de plus en plus autonomes

Selon une typologie établie par le document précité du SGDSN, l’autonomie des systèmes peut être :

‒ nulle, auquel cas le système est télé opéré, c’est-à-dire piloté à distance par un équipage, via des moyens de télécommunication. Dans ce cas, l’équipage accomplit à distance les mêmes tâches que s’il était embarqué. On peut ainsi assimiler les drones à cette catégorie de systèmes autonomes ;

‒ partielle, pour les systèmes « télé supervisés », dont certaines tâches (comme la navigation, l’observation ou le pointage des capacités de tir) sont automatisées. Via des moyens de télécommunication, un opérateur analyse la situation et contrôle l’exécution des tâches les plus sensibles, comme, par exemple, le pointage des armes et l’ouverture du feu ;

– complète, dans le cas dun système autonome au sens strict, c’est‑à‑dire qui exécute sans intervention humaine l’ensemble de ses tâches, y compris les plus sensibles, lesdites tâches lui étant cependant explicitement assignées avant le début de sa mission. L’étude « Chocs futurs » signale un type particulier de système autonome, qui « focalise aujourdhui lattention » : le système d’arme létal autonome (SALA), que l’on peut définir comme « un système robot disposant dune part dautonomie plus ou moins développée et qui mène par lui-même, de par sa conception, des missions de destruction ». Tel est le cas de certaines torpilles et de certains missiles « rôdeurs ».

D’ores et déjà, note le SGDSN, plusieurs puissances ‒ y compris la France ‒ disposent aujourd’hui de systèmes d’armes, « y compris létaux, intégrant des robots » ou des systèmes autonomes. Il peut s’agir par exemple de certains systèmes de drones armés ou plateformes disposant de fonctions automatisées, comme le pilotage ou le ciblage automatique. Les développements technologiques prévisibles en matière de robotique, nourris par les progrès à venir en matière d’intelligence artificielle, permettront de développer des systèmes de plus en plus autonomes.

ii.   Vers des possibilités opérationnelles de plus en plus larges

Comme l’a dit M. Gérard de Boisboissel, les développements du champ de la robotisation ouvrent ainsi un grand champ dopportunités pour nos forces dans la numérisation de l’espace de bataille. La robotisation participe en effet à une nouvelle évolution dans l’art de faire la guerre « en accroissant les capacités tactiques multi-milieux et en déportant plus loin des effets », tout en préservant le soldat, que le déploiement de robots en première ligne permet d’éloigner du danger et que les systèmes autonomes permettent de décharger de certaines tâches chronophages. Les systèmes robotisés permettront à nos forces de conserver une supériorité tactique sur le terrain, « supériorité mise à mal par lutilisation par nos ennemis de nouvelles technologies issues du monde civil impliquant de nouvelles menaces à prendre en compte ».

L’étude « Chocs futurs » prévoit que robots et systèmes autonomes seront « omniprésents » sur le champ de bataille, dans les trois milieux. En permettant d’assurer une couverture permanente dans le milieu aérien ou maritime, ils offriront un sérieux ascendant opérationnel. Dans le milieu terrestre, également, ils deviendraient indispensables dans l’environnement des forces, pour l’appui ou le soutien des forces terrestres ainsi que pour leur renseignement. Cette étude prédit aussi une miniaturisation des robots, qui se verraient intégrer des technologies d’intelligence artificielle, ce qui conduit à « envisager leur déploiement futur sous forme dessaim de robots plutôt quen termes de plateformes coûteuses, peu nombreuses et exposées aux coups ». Des expérimentations américaines sont d’ailleurs en cours pour ce type d’essaims autonomes et « intelligents ».

Ce sont ces perspectives qui confèrent toute leur importance aux discussions internationales menées à l’ONU, avec la participation active de la France, sur le statut des systèmes d’armes létaux autonomes dans le cadre des travaux de suivi de la convention de Genève sur certaines armes classiques ([17]).

b.   Les programmes et les voies de développement actuels en France

i.   Un retard dans l’équipement des forces françaises

Le retard pris dans le développement de drones en France est bien connu ; les rapporteurs se contenteront de relever que la directrice de la stratégie de la DGA a reconnu que « le vecteur du drone était vu comme étant un objet suffisamment peu complexe pour quil ny ait pas eu détudes amont ». Elle a néanmoins fait valoir que « le Reaper na pas été financé par le Pentagone ab initio ; ce sont les armées américaines qui lont choisi, après quil a été autofinancé par lindustriel ».

Selon M. Gérard de Boisboissel, dans la révolution robotique en cours ‒ qu’il qualifie de « robolution » ‒, la France dispose de sérieux atouts s’agissant des compétences scientifiques et technologiques, mais manque dindustriels « intégrateurs » de ces technologies, à la différence des États-Unis ou d’Israël.

ii.   Des compétences dans l’industrie française

Les industriels français ont néanmoins conduit des recherches sur les drones. Les rapporteurs ont tiré profit de leur déplacement au centre de recherche de Naval Group à Ollioules pour faire un bilan des travaux conduits dans ce domaine par le groupe ‒ travaux qui lui ont valu de se voir attribué très récemment un contrat d’armement pour un système de drone aérien de la marine. Le directeur des systèmes de drones de Naval Group a ainsi présenté les programmes de R&D en matière de drones navals suivis par cet industriel depuis 2005.

Le groupe a d’abord utilisé des appareils américains, puis s’est engagé dans le développement d’un système « purement français », se présentant comme un hélicoptère de 700 kg et 100 miles nautiques (soit 185 km) d’autonomie, portant trois charges utiles, et mû par un moteur à piston à carburant lourd, c’est-à-dire le même carburant que l’hélicoptère de bord. Un marché a été notifié à Naval Group et Airbus Helicopters au titre du programme de « système de drone aérien pour la marine » (SDAM).

Ce programme a ainsi pour enjeu de développer une filière française d’excellence dans les drones navals aériens, avec un fort potentiel d’export. Structurant pour la marine, il commencera par une phase de tests de 45 mois, probablement sur une FREMM, pour entrer ensuite en phase d’industrialisation. La cohabitation sur une même frégate d’un drone et d’un hélicoptère classique fait également l’objet d’études.

D’autres programmes, à l’image du programme d’études amont ESPADON qui a servi de fondement au programme de système de lutte anti-mines du futur (SLAMF), ont permis de lever encore d’autres risques technologiques. Naval Group a également proposé à la DGA, avec le roboticien français ECA ([18]), un programme d’études amont de drone multi-missions embarqué, du format d’une torpille, appelé Ausyris (Autonomous Underwater System for Reconnaissance, Intelligence and Surveillance). L’un des enjeux de ce projet consiste à assurer une articulation efficace entre les systèmes propres du drone ‒ comme ceux de sa charge utile, de ses liaisons de données, et de ses instruments de navigation ‒ et d’un « segment de bord » embarqué. Le drone est ainsi intégré comme un capteur déporté du bateau, s’intégrant pleinement au combat management system (CMS) de celui-ci.

6.   L’informatique quantique

On appelle « informatique quantique » l’application des lois ‒ souvent contre-intuitives pour les esprits contemporains ‒ de la physique quantique à l’informatique. Comme l’ont expliqué les dirigeants du GENCI, l’avènement de l’informatique quantique constituera « une rupture technologique et surtout conceptuelle » ; l’ordinateur quantique utilisera en effet les propriétés fondamentales de la mécanique quantique, très différentes de celles régissant la physique classique. L’encadré ci-après en présente le principe.

L’apport de la physique quantique à l’informatique

Plusieurs physiciens théoriciens ont imaginé, dans les années 1970, le concept de l’ordinateur dit « quantique ».

Les ordinateurs traditionnels, du simple ordinateur de bureau au supercalculateur, fonctionnent aujourd’hui avec des transistors et des processeurs, et une base binaire de codage de l’information, les fameux bits, dont la valeur peut être soit 0 soit 1. L’ordinateur quantique, lui, manipule des particules élémentaires, telles que les photons, pour représenter l’information. Ces particules, de taille infinitésimale ‒ de l’ordre de 10–22 mètres – ont des propriétés dites « quantiques », en rupture avec l’approche classique déterministe, qui peuvent heurter l’intuition.

Parmi les propriétés de la mécanique quantique, le phénomène de superposition, qui « permet » à une particule d’« être » à plusieurs endroits en même temps, est sans doute le plus structurant. En appliquant cette idée à l’informatique, les pères fondateurs de l’informatique quantique ont cherché à tirer profit de la possibilité, pour une particule, d’être à plusieurs endroits à la fois, pour construire un système qui pourrait effectuer plusieurs calculs en même temps, et non plus simplement en parallèle, ce que font les ordinateurs actuellement.

Ce passage du monde classique au monde quantique est notamment symbolisé par l’utilisation des qbits, pendants quantiques des bits informatiques classiques, qui ne valent plus strictement 0 ou 1 de façon déterministe, mais une superposition de ces deux valeurs, avec des probabilités différentes. Très concrètement, cette approche permet aux systèmes de calcul quantique de voir leur puissance de calcul augmenter de façon exponentielle au fur et à mesure que leur nombre de qbits augmente ‒ là où la croissance des machines classiques était « seulement » linéaire ‒ ce qui laisse entrevoir des opportunités et développements extrêmement intéressants dans de nombreux champs d’application.

Source : Secrétariat général de la défense et de la sécurité nationale, « Chocs futurs ‒ Étude prospective à l’horizon 2030 : impacts des transformations et ruptures technologiques sur notre environnement stratégique et de sécurité », mai 2017.

a.   Un domaine de possible rupture technologique susceptible d’avoir des applications majeures pour les armées

Pour ce qui intéresse les armées, les applications envisagées de l’informatique quantique sont de trois ordres principaux : l’utilisation des principes de la physique quantique à la cryptographie, même sans ordinateur quantique, pour protéger les transmissions ; l’augmentation exponentielle des puissances de calcul avec les ordinateurs quantiques, qui ouvrira un champ nouveau d’applications numériques, y compris dans le déchiffrement des moyens actuels de cryptographie ; la cryptographie dite « post-quantique », qui permettrait de sécuriser les transmissions contre un attaquant doté d’un ordinateur quantique de cryptanalyse.

i.   La « cryptographie quantique », ou l’application des principes de la physique à la construction des moyens de cryptographie

Les principes de la physique quantique ‒ notamment le principe de superposition ‒ permet d’ores et déjà de concevoir et de construire des mécanismes de sécurisation des transmissions. Tel est l’objet des recherches dites de « cryptographie quantique ».

Comme l’explique l’étude « Chocs futurs » précitée, celle-ci introduit en particulier la possibilité de « transmettre une information sans en protéger la confidentialité de prime abord, mais en garantissant la détection a posteriori de toute interception par une tierce partie ». Les dirigeants de GENCI ont expliqué que le chiffrement quantique repose sur un état quantique particulier de la matière (appelé intrication quantique) que déséquilibre son décryptage, ce qui se manifeste immédiatement. Théorisée depuis plus de trente ans, cette approche de la cryptographie ne nécessite pas la mise en œuvre d’un ordinateur quantique. En cela, elle ne peut pas être vue comme une rupture technologique majeure, et ne présente d’intérêt significatif que « dans certains cas dusage spécifiques », où compte moins la sécurité de l’information transmise que la garantie de son intégrité.

Il est à noter que la cryptologie quantique a d’ores et déjà été mise en œuvre dans le cadre de plusieurs programmes depuis les années 2000. On retiendra à titre d’exemple le programme chinois QUESS, avec lequel la Chine a lancé en 2016 le satellite MOZI afin de conduire des expériences sur la transmission d’informations à longue distance au moyen de systèmes de cryptographie quantique. Autre exemple, selon le GENCI, les Chinois associés aux Autrichiens ont démontré pour la première fois en septembre 2017 la possibilité d’une visioconférence cryptée via des technologies quantiques en passant par un satellite.

ii.   L’« ordinateur quantique », outil d’une croissance exponentielle des puissances de calcul

Compte tenu des propriétés de la physique quantique, le rapport « Chocs futurs » donne une illustration très éclairante de la puissance de calcul qu’aurait un ordinateur exploitant les mécanismes quantiques : « un ordinateur quantique de 300 qbits devrait avoir une puissance de calcul analogue à celle dun supercalculateur construit avec tous les atomes de lunivers ». Pour comprendre cet exemple en perspective avec les programmes de R&D actuels, il le met en regard avec l’ambition affichée par la société canadienne D-Wave de commercialiser prochainement un ordinateur quantique contenant 2 000 qbits. L’ordinateur quantique permettra ainsi de réduire drastiquement le temps nécessaire pour effectuer une tâche, avec pour conséquence directe de rendre vulnérables la plupart des chiffrements obtenus par les algorithmes actuels.

La faisabilité même d’un ordinateur véritablement quantique n’est pas encore démontrée de façon incontestable. Mais les rapporteurs ont pu constater que si les experts ont des avis divergents sur la question, leurs anticipations diffèrent moins sur la faisabilité, à terme, d’un « ordinateur quantique » que sur l’échéance de ce terme. De surcroît, ils observent que si ce terme était envisagé il y a quelques années comme très lointain, il tend aujourd’hui à se rapprocher dans les anticipations actuelles, au gré des progrès récents de la R&D. Pour illustrer ce phénomène, M. Antoine Petit, alors président-directeur général de l’INRIA, a expliqué qu’en 2012, recevant son prix Nobel, le professeur Serge Haroche disait ne pas croire qu’un « ordinateur » quantique soit possible, mais que d’autres chercheurs, six ans plus tard, en prévoient l’avènement dans cinq ou dix ans.

En effet, plusieurs industriels disposent déjà de prototypes de calculateurs quantiques. Une première machine à 2048 qbits, conçue par l’entreprise canadienne D-Wave et appelée D-Wave X2, est présentée comme quantique, même si selon les explications de M. Antoine Petit, la technologie employée ‒ dite « de quantum annealing » ou « de recuit simulé quantique » ‒ ne semble pas encore totalement répondre aux critères scientifiques pouvant la qualifier de « quantique » au sens propre.

S’agissant de la date de mise en service d’un calculateur quantique stricto sensu, les anticipations s’accélèrent ; l’opinion personnelle des responsables d’IBM rencontrés par les rapporteurs est que cette rupture technologique sera effective à un horizon de cinq ans. En tout état de cause, comme le disent les professeurs de l’Eisenhower School, « lhorizon sapproche », IBM et l’université du Maryland étant très avancés dans leurs recherches.

D’autres experts sont en revanche très prudents ; ainsi, par exemple, M. Marc Darmon, directeur général adjoint de Thales, a fait valoir que l’informatique quantique n’existe aujourd’hui qu’en laboratoire et estimé qu’il n’en est pas envisagé de mise en œuvre opérationnelle avant dix ans ‒ ce qui demeure peu probable à ses yeux ‒, voire trente ans. Pour les dirigeants de l’INRIA, à un horizon de cinq ou dix ans, un tel « ordinateur » serait en réalité un processeur quantique ayant un nombre très limité d’applications ‒ rien de tel qu’un ordinateur universel. C’est ce qui fait dire au SGDSN, dans l’étude « Chocs futurs » précitée, que « rien ne permet daffirmer que le développement dordinateurs quantiques sera techniquement possible dici 2030 ».

Quel que soit le point de vue que l’on retienne, les anticipations concernant l’éventuelle mise en service d’un ordinateur quantique s’inscrivent aujourd’hui dans un champ temporel suffisamment rapproché pour mériter d’être pleinement pris en compte dans les exercices de prospective des armées. Il est d’ailleurs cohérent avec l’horizon retenu par la programmation militaire française, qui pose des jalons pour l’équipement des forces dans les années 2040. À ce titre, les armées ne sauraient se désintéresser des applications possibles de l’informatique quantique. Deux ordres d’applications ressortent à ce jour des travaux des rapporteurs : la cryptanalyse ‒ c’est-à-dire la démarche consistant à « casser » un message chiffré sans connaître sa clé ‒ et l’ensemble des opérations nécessitant une puissance de calcul massive.

L’application la plus souvent évoquée d’un futur ordinateur quantique consiste à décrypter les dispositifs actuels de chiffrement des transmissions. Or les besoins de sécurité des transmissions d’informations vont croissant avec la numérisation des organisations, au premier rang desquelles se trouvent les armées. Là réside d’ailleurs l’intérêt des technologies dites de blockchain.

Or, comme l’a expliqué M. Antoine Petit, l’avantage de l’informatique quantique est qu’elle permettrait par exemple de « casser » tous les codes de cryptographie basés sur la technologie appelée « RSA » ([19]), qui consiste à multiplier entre eux des nombres premiers à beaucoup de chiffres. Selon les explications des dirigeants du GENCI, parmi les capacités de calcul qu’offre l’informatique quantique figure en effet en effet la factorisation quasi instantanée en nombres premiers. Tester toutes les combinaisons possibles prendrait aujourd’hui un temps dépassant l’entendement ‒ l’étude « Chocs futurs » évoque « des milliards dannées de calcul » pour « casser » les problèmes mathématiques « difficiles » sur lesquels repose aujourd’hui la cryptographie de pointe. Mais un processeur quantique pourrait aisément casser ces codes.

Surtout, comme l’a fait valoir M. Guillaume Poupard, directeur général de l’ANSSI, l’ordinateur quantique, « qui finira par exister », prendra d’abord la forme de calculateurs de grand volume capables de résoudre des problèmes insolubles aujourd’hui et notamment de « casser » les moyens de cryptographie asymétrique, moins par une question de puissance de calcul que par la manière de calculer : plutôt que de tester plusieurs options successivement, ils les testeront simultanément.

Là encore, les prévisions de rupture technologique sont à prendre avec prudence. Selon M. Antoine Petit, les recherches en cours ont donné quelques résultats, qui ont aussi montré leurs limites : certains codes ne sont pas réellement maniables. De même, M. Brian Pierce, directeur du service de l’innovation informatique (Information Innovation Office) de la DARPA, a estimé que certaines technologiques quantiques, comme celles de la société D-Wave, ne sont pas applicables aujourd’hui à la cryptographie.

Les responsables d’IBM rencontrés par les rapporteurs ont fait valoir qu’au-delà des applications de cryptanalyse, l’ordinateur quantique représentera une rupture technologique dans de nombreux champs d’applications, qui appellera à un changement radical de tous les équipements informatiques en raison du caractère quasiment infini que prendront les capacités de calcul.

En effet, les algorithmes actuels sont contraints par la puissance de calcul des machines ; les algorithmes quantiques ne le seront pas. Par exemple, en matière de Command and Control, si les algorithmes non-quantiques permettent de réduire les délais de traitement des informations de quelques heures à quelques secondes, le quantique ramènera ce délai en deçà de la seconde. De façon générale, linformatique quantique constituera la base de toutes les technologies dintelligence artificielle ou de big data ; « la course au quantique est donc une course cruciale ».

iii.   La cryptologie « post-quantique » et la sécurisation des transmissions face aux ordinateurs quantiques

Pour incertaine qu’elle soit, l’application de l’informatique quantique à la cryptanalyse constitue donc bien un risque qu’il serait imprudent de ne pas prendre en compte, tant pour les possibilités de décryptage des transmissions adverses qu’elle offre que pour les vulnérabilités qu’elle créerait pour nos propres forces si un adversaire s’en trouvait doté.

Il faut donc s’y préparer avant qu’advienne cette grave menace pour nos systèmes de cryptographie ; tel est l’objet des programmes de simulation de l’informatique quantique, qui visent à préparer des codes non « cassables » par un ordinateur quantique. Ce champ de recherche est appelé « cryptologie postquantique ».

La théorie n’a pas encore tranché la question de savoir si la cryptologie post-quantique devra nécessairement s’appuyer sur des ordinateurs quantiques ou si elle demeure possible avec des moyens classiques. Certains observateurs n’envisagent de cryptologie post-quantique que mise en œuvre par des moyens quantiques ; d’autres ont une position différente.

Ainsi, M. Brian Teeple, adjoint de la Chief Information Officer du Pentagone en charge des fonctions dites de « C4&IIC » ‒ pour Command, Control, Communications & Computers (C4) et Information Infrastructure Capabilities (IIC) ‒ a indiqué que l’analyse des services Pentagone diverge de celle des industriels et de certains scientifiques concernant la cryptographie. Pour le Department of Defense, une protection non-quantique demeurera possible même face aux attaques dun ordinateur quantique. Un certain nombre d’ajustements techniques devraient ainsi permettre de rendre les systèmes de cryptographie non-quantiques actuels à même de résister à la puissance du calcul quantique, car « le quantique résoudra certains problèmes mieux que linformatique actuelle, mais pas tous ». De même, M. Marc Darmon, directeur général adjoint de Thales a reconnu qu’à court terme, un ordinateur quantique pourrait casser les algorithmes asymétriques actuellement employés dans tous les systèmes de cryptologie, mais qu’il est envisageable de définir de nouveaux algorithmes asymétriques résistants aux moyens quantiques de cryptanalyse et de doubler les tailles des clés des algorithmes symétriques. Selon lui, une fois trouvés de tels algorithmes, la recherche en cryptologie ne devrait d’ailleurs pas être beaucoup plus coûteuse qu’aujourd’hui.

Un ensemble de recherches visant à définir ces nouveaux standards est conduit aujourd’hui et doit aboutir dans trois à cinq ans ; aux États-Unis, l’Institut national des standards et de la technologie ‒ National Institute for Standards and Technology (NIST) ‒ a d’ailleurs lancé un concours destiné à la communauté mondiale du chiffrement, l’appelant à proposer des algorithmes susceptibles de résister aux machines quantiques. En France, Thales et la direction de la maîtrise de l’information de la DGA étudient les principaux domaines sur lesquels sont basées ces propositions. Globalement, la recherche française est d’ailleurs bien placée, un nombre non négligeable des propositions soumises à la compétition ouverte par le NIST sont, selon Thales, « fortement françaises ».

b.   Un secteur dans lequel la recherche est intense et les atouts français précieux à conserver

i.   Une compétition internationale revêtant de considérables enjeux souverains, technologiques et économiques

Conserver un niveau satisfaisant de sécurité des transmissions cryptées, voire élargir nos possibilités de décryptage des communications adverses chiffrées, revêt un évident enjeu de souveraineté pour une puissance militaire de haute technologie comme la France. On relèvera à cet égard que la première machine D-Wave X2 à 2048 qbits présentée comme quantique, acquise en 2013 par Google, est hébergée par le laboratoire Ames Research Center de la NASA et que l’entreprise D-Wave est financée notamment par Amazon ‒ ainsi que, dit-on, par certains services américains.

De surcroît, la maîtrise de l’informatique quantique revêt aussi un intérêt technologique plus large. En effet, cette technologie apparaît aujourd’hui comme prometteuse d’un nouvel élan de progrès dans l’informatique, au moment où la croissance continue des performances des outils classiques en matière de calcul risque de connaître une asymptote du double fait de la consommation électrique considérable des équipements et du seuil « plancher » que représente l’atome pour la taille des gravures des composants informatiques. Un nouveau bond dans le progrès de la puissance de calcul disponible ouvrirait alors des possibilités nouvelles dans tous les champs d’application du calcul intensif décrits supra, notamment la simulation et l’optimisation.

En conséquence, les retombées économiques de l’informatique quantique pourraient être importantes. D’ailleurs, ce domaine technologique constitue un champ de recherches intensives aux États-Unis. À titre d’exemple, l’informatique quantique constitue avec le cloud les deux principaux domaines des budgets d’investissement d’IBM ‒ soit cinq milliards de dollars par an. Selon IBM, les technologies informatiques « classiques » ne sont plus vues par les industriels comme un axe de développement majeur, même s’agissant de puces neuro‑morphiques, c’est-à-dire reproduisant un système neuronal.

ii.   Un champ dans lequel les atouts français méritent d’être préservés et exploités

La R&D européenne est loin d’être « hors‒jeu », et les Français s’y placent aujourd’hui au premier rang. Atos Bull a ainsi mis en œuvre une machine capable de simuler jusqu’à 40 bits quantiques, appelée « Atos Quantum Learning Machine » (Atos QLM). M. Thierry Breton, président-directeur général d’Atos, a déclaré : « en dévoilant aujourdhui le simulateur quantique commercial le plus performant au monde, Atos confirme à la fois son ambition dindustriel leader en Europe et la vocation qui est la sienne daccompagner ses clients dès le début de ce qui sannonce être la future évolution technologique majeure des années à venir. La physique quantique va engendrer de profondes mutations notamment dans le domaine de la cybersécurité, lune des priorités stratégiques des organisations. Nous nous devons den anticiper dès aujourdhui les conséquences. Les équipes du laboratoire dAtos Quantum ont fourni des efforts remarquables, reconnus et soutenus par un Conseil scientifique de renommée internationale, pour fournir dès à présent aux chercheurs et ingénieurs du monde entier un environnement de simulation leur permettant de développer des algorithmes quantiques et se préparer aux accélérations majeures à venir ».

La compétition se joue aussi sur le terrain de la préparation de l’ensemble de l’environnement informatique à l’arrivée d’un ordinateur quantique. En effet, comme l’ont expliqué les dirigeants du GENCI, l’informatique quantique « changera les modes de pensée de façon radicale ». La technologie ne pourra être maîtrisée, vers 2025-2030, qu’après des exercices de simulation préparatoires à la découverte et à lusage des diverses possibilités, qui constitue le véritable enjeu des travaux actuels. Les recherches en cryptologie post-quantique en participent ; d’ores et déjà, Atos travaille d’ailleurs à concevoir des algorithmes de sécurisation dits « quantum safe » ‒ résistants aux moyens quantiques.

Compte tenu de la longue tradition d’excellence scientifique française en matière de mathématiques, la concurrence internationale est pour lessentiel une question de moyens. Aux yeux de Thales, l’avance des Français sur les autres Européens est nette, tant en matière technique avec les équipes de la DGA et de Thales, qu’en matière de doctrine avec l’ANSSI. Elle mérite d’être confortée pour ne pas se trouver dépassée par ses concurrents.

7.   Les convergences entre neurosciences et numérique

Si les idées d’« homme augmenté » ou de contrôle du système cognitif humain par des machines sont restées pendant de longues décennies l’apanage de la science-fiction, les développements récents de la science leur confèrent aujourd’hui la valeur d’un champ de recherche scientifique crédible. Des convergences sont en effet à l’œuvre entre les neurosciences, les nanotechnologies, les biotechnologies, les sciences de l’ingénieur et l’informatique, qui favorisent le développement de nouveaux outils et de nouvelles méthodes d’intervention au niveau cérébral.

Les applications militaires des résultats envisageables de ces recherches, bien que lointaines dans le temps et difficiles à cerner avec précision dans leurs modalités, ne peuvent pas être ignorées. Pas plus, d’ailleurs, que ne le sont les questions éthiques majeures qu’elles soulèvent, et qui méritent d’être traitées en amont des découvertes scientifiques et d’éventuels investissements.

a.   Les programmes de recherche en neurosciences aboutissent à des résultats que ne peut ignorer la défense

Depuis les années 2000, les neurosciences font l’objet d’investissements importants au travers de plusieurs grands programmes emblématiques, tels que :

‒ le programme Human Brain Project lancé en 2013 par la Commission européenne et doté de 1,2 milliard d’euros, qui vise à réaliser une simulation numérique complète du cerveau humain grâce à un supercalculateur ;

‒ l’initiative américaine BRAIN (Brain Research through Advancing Innovative Neurotechnologies), lancé la même année et doté de 4,5 milliards de dollars, qui vise lui aussi à mieux comprendre le fonctionnement du cerveau humain, à développer de nouvelles technologies et à soutenir la R&D en matière de neuro-technologies ;

‒ un récent programme chinois visant à comprendre les circuits neuronaux à l’origine des fonctions cognitives et les mécanismes à l’œuvre dans les maladies cérébrales.

Les recherches récentes s’orientent suivant deux axes majeurs :

‒ l’exploration cérébrale, facilitée depuis les années 1990 par l’imagerie à résonance magnétique fonctionnelle, qui connaît des avancées majeures avec les développements de l’optogénétique, laquelle permet aujourd’hui d’observer et de contrôler l’activité de groupes de neurones par des stimuli lumineux ;

‒ les développements d’interfaces cerveau‒machines, c’est-à-dire d’outils qui permettent au cerveau de contrôler des appareils extérieurs ou, inversement, à des instruments extérieurs d’avoir une action directe sur les neurones. L’encadré ci-après présente certains résultats de recherches en la matière.

Les avancées récentes en matière d’interfaces cerveau-machines

● Le centre de recherche Clinatec de Grenoble travaille sur un exosquelette qui pourrait être contrôlé par une interface transmettant les ordres du cerveau, pour des patients paraplégiques.

 Un essai de quelques minutes réalisé par la société TEKEVER en 2015 dans le cadre du programme européen Brainflight, qui vise à développer des outils de commande cérébrale pour le secteur aérien, a montré quil était possible de piloter un drone par la pensée, le pilote étant muni dun casque à électrodes détectant lactivité cérébrale. La même année, une patiente paraplégique atteinte dune maladie neurodégénérative, après avoir pu commander un bras grâce à des microélectrodes implantées dans son cerveau, a réussi, après reprogrammation du dispositif, à piloter un avion de chasse F35 en simulateur.

● Une équipe conjointe au Karlsruhe Institute of Technology en Allemagne et au Wadsworth Center aux États-Unis a réussi à restituer des phrases entières pensées en langage naturel, par l’enregistrement des ondes cérébrales via des électrodes intracrâniennes.

● Des chercheurs de la Duke University ont publié en 2015 les résultats de deux séries de recherche portant sur la construction d’un dispositif informatique organique à l’aide de plusieurs cerveaux interconnectés, dispositif qu’ils ont baptisé brainet (contraction de brain et de network). Ils ont pu montrer que des singes ou des rats étaient capables de coordonner des signaux cérébraux afin de réaliser une action commune ‒ par exemple, déplacer un bras virtuel pour atteindre une cible, afin d’obtenir une récompense.

Source : op. cit.

Les perspectives d’application de ces recherches sont nombreuses. Elles vont de la restauration de fonctions humaines altérées ‒ comme l’ouïe, la vue ou la motricité ‒ à l’amélioration de ces fonctions. Donc, schématiquement, de l’« homme réparé » à l’« homme augmenté ».

En outre, ces recherches sont aussi de nature à contribuer au développement de l’intelligence artificielle. À cet égard, les responsables d’IBM ont souligné l’intérêt du projet européen de modélisation informatique du cerveau humain, dans la mesure où il pourra contribuer notamment à améliorer les technologies dapprentissage par la machine, dites de Machine Learning, qui constituent la première étape de la programmation d’une intelligence artificielle. Ces technologies sont en effet aujourd’hui biaisées, car elles restent supervisées par des humains. « Aucune intelligence artificielle napprend par elle-même, ou en discutant entre systèmes dintelligence artificielle » ; or la supervision de l’apprentissage par un humain crée nécessairement des biais cognitifs, comme tout parent en crée dans l’éducation de ses enfants. Le Machine Learning gagnera donc à ne plus reposer sur un cerveau humain pour « apprendre à apprendre » à une machine.

b.   Sous réserves d’épineuses questions éthiques restant à trancher, les applications militaires des neurosciences sont nombreuses

Signe de l’intérêt que le secteur de la défense peut trouver dans le développement des technologies découlant des neurosciences, on soulignera que via la DARPA, le Départment of Defense américain finance plusieurs programmes de R&D dans le cadre de l’initiative américaine BRAIN. L’encadré ci-après présente la teneur de ces recherches.

Les programmes de recherche du Pentagone dans le champ des neurosciences

La DARPA a initié un certain nombre de programmes avec des objectifs variés, comme favoriser les processus d’apprentissage en stimulant la plasticité synaptique (TNT), restaurer le sens du toucher chez des personnes appareillées (HAPTIX) ou permettre le contrôle de machines complexes incluant des prothèses haute performance (Revolutionizing Prosthetics ou RE-NET).

Le programme RAM vise à développer, à des fins thérapeutiques, une interface neurale implantable destinée à extraire des souvenirs existants, mais aussi à faciliter la formation de nouveaux souvenirs chez des personnes ayant perdu les leurs à la suite d’un traumatisme cérébral ou d’une maladie neurologique. Le programme RAMReplay doit quant à lui permettre d’explorer les mécanismes de mémorisation afin d’aider les personnes à se remémorer certains événements.

Le programme de R&D NESD (Neural Engineering System Design) a pour ambition de développer une interface neuronale implantable avec une résolution du signal et une bande passante sans précédent pour le transfert de données entre le cerveau et le monde digital. L’objectif est d’arriver à développer un système pouvant communiquer clairement et individuellement avec jusqu’à un million de neurones dans une région donnée du cerveau, avec un dispositif biocompatible qui ne mesurerait pas plus d’un centimètre cube et coûterait environ dix dollars. Par comparaison, les interfaces neurales qui peuvent actuellement être utilisées chez l’homme reposent sur l’agrégation de signaux provenant de dizaines de milliers de neurones, d’où des résultats imprécis. Parmi les applications potentielles figurent la possibilité de compenser des pertes auditives ou visuelles, mais également de remplacer les lunettes de réalité virtuelle et de permettre l’affichage d’informations dans le cortex visuel perceptibles uniquement par le porteur de l’implant.

Récemment, l’armée de l’air américaine a également testé l’efficacité de la stimulation transcrânienne dite « à courant direct ». Cette expérimentation a montré qu’elle améliorait la vigilance, l’attention, la mémoire de travail et la coordination motrice dans le cadre d’une opération multitâche. L’électrostimulation cérébrale pourrait ainsi présenter un intérêt pour des personnels soumis à des sollicitations multiples et devant rester concentrés sur de longues périodes, comme par exemple les pilotes de drones. Les risques d’un usage répété ne sont cependant pas connus à ce stade.

Source : op. cit.

En somme, comme le montre bien l’étude « Chocs futurs » précitée, pour autant que l’on puisse les entrevoir avec clarté à un stade aussi peu avancé de maturation technologique, le produit de la convergence entre neurosciences et numérique pourrait se traduire, pour les armées, par des applications dans les domaines suivants :

‒ le suivi médical des militaires, avec par exemple le suivi en temps réel de leur niveau d’attention ou de stress ;

‒ le traitement de pathologies physiques ou psychiques résultant de blessures, avec des systèmes de commandes par le cerveau des prothèses ou de restauration de facultés sensorielles perdues, voire de souvenirs ;

‒ l’amélioration de la formation et de l’entraînement, par exemple en situation de stress ou de fatigue ;

‒ laugmentation des performances physiques, sensorielles et cognitives des combattants, notamment dans les environnements complexes, avec des exosquelettes ou des capteurs plus performants que les organes humains ;

‒ le guidage à distance de systèmes darmes, robots ou drones ;

– lobtention dinformations et lévaluation de leur véracité à des fins de renseignement ;

– la mise en réseau de capacités cérébrales afin de pouvoir combiner des compétences individuelles.

Les rapporteurs soulignent que, par nature, tout ce qui est possible nest pas nécessairement souhaitable. En effet, les questions éthiques posées par ces éventualités scientifiques sont majeures : comment garantir le respect de l’identité de l’homme, de son intégrité physique, et l’engagement de sa responsabilité si une machine a, en quelque sorte, pris le contrôle de son cerveau ? Si ces questions dépassent largement le champ de la mission qui leur a été confiée, les rapporteurs n’en estiment pas moins qu’elles doivent être tranchées à l’occasion d’une réflexion aussi collective que possible. Cette réflexion devra prendre en compte non seulement les impératifs éthiques qui découlent de nos valeurs, mais aussi les possibles séquelles de tels dispositifs sur les combattants ; elle devra aussi évaluer, même du point de vue éthique, une hypothèse dans laquelle certains de nos adversaires emploieraient contre nos combattants des moyens que nous ne nous autoriserions pas.

8.   L’internet des objets

L’Union internationale des télécommunications définit l’internet des objets ‒ souvent abrégé IoT, pour l’anglais Internet of Things  comme une « infrastructure mondiale pour la société de linformation, qui permet de disposer de services évolués en interconnectant des objets (physiques ou virtuels) grâce aux technologies de linformation et de la communication interopérables existantes ou en évolution » ([20]).

L’essor de ces objets connectés constitue l’une des principales tendances à l’œuvre dans le secteur des technologies numériques. Pour les représentants du SIIA rencontrés à Washington, la plus importante rupture technologique à venir dans les trois à cinq ans tient d’ailleurs à l’essor prévisible de l’internet des objets avec le déploiement de la 5G. Quant à l’étude précitée de l’Eisenhower School, elle donne une mesure de cet essor : on compterait 50 milliards d’objets connectés dans le monde en 2020.

Compte tenu des possibilités qu’il offre, l’internet des objets est appelé à prendre une part grandissante dans les armées, pour lesquels l’enjeu majeur tient à en sécuriser le fonctionnement.

a.   L’internet des objets est appelé à prendre une place croissante dans la vie quotidienne des armées

i.   Les applications multiples de l’internet des objets

Le développement d’objets connectés est pour l’essentiel le fait des entreprises civiles de haute technologie, pour des usages dont certains peuvent aisément être transposés dans les armées. Si la catégorie des objets connectés est très diverse, on peut distinguer avec une récente étude ([21]) quelques secteurs dans lesquels la croissance de ce marché est particulièrement soutenue :

‒ le transport, avec le développement de toutes sortes de capteurs permettant notamment de suivre des véhicules (autonomes ou non) voire de les piloter à distance et de mettre en œuvre des systèmes de maintenance prédictive ;

‒ la logistique, secteur dans lequel les objets connectés facilitent la traçabilité des matériels, la dématérialisation de leur documentation, l’optimisation des flux ou encore la maintenance prédictive et l’auto-réapprovisionnement ;

‒ la santé, champ dans lequel se développent à la fois des dispositifs et outils médicaux connectés (comme des capteurs de variables médicales destinés aux patients) et un large marché d’outils et d’application relevant du bien-être et des loisirs (comme les montres et bracelets connectés utilisés par les sportifs) ;

‒ le bâtiment, lénergie et la domotique, avec l’ensemble des applications du marché dit des Smart Home, Smart Buildings et Smart Cities, qui permettent de gérer à distance un nombre croissant d’équipements, notamment en vue de maîtriser leur consommation énergétique ;

‒ la surveillance et la sécurité, secteur dans lequel des applications telles que les caméras à reconnaissance faciale, les capteurs de mouvement et de déplacement ou les capteurs de pression au sol connaissent un essor.

ii.   Les applications de l’internet des objets dans les armées

Les armées sont d’ores et déjà confrontées au développement des objets connectés de trois façons :

‒ les équipements opérationnels, proprement militaires, intègrent de plus en plus de capteurs et, comme on le verra plus loin, les systèmes d’armes tendent à s’interconnecter toujours plus étroitement, au point de former des « systèmes de systèmes » ;

‒ les armées s’approprient les développements technologiques civils pour leur fonctionnement courant, notamment en matière de transport et de logistique, et transposent ainsi les usages civils des objets connectés ;

‒ fait non négligeable, dès lors que les objets connectés se répandent dans la vie civile, les personnels ont tendance à les utiliser (ou, à tout le moins, à les porter sur eux) pendant le temps du service. Il en va ainsi, par exemple, des montres connectées qu’ils utilisent pour leur entraînement sportif. Cette tendance est d’ailleurs favorisée dans certaines armées et connue sous le slogan : bring your own device (« apportez vos appareils personnels »).

Lors de leur déplacement au 12e régiment de cuirassiers, à Olivet, les rapporteurs ont d’ailleurs pu constater que le recours à des objets connectés, notamment via des puces à émission radio RFID, constitue l’un des vecteurs principaux de modernisation de la logistique.

b.   L’essor des objets connectés dans les armées appelle un encadrement spécifique pour en sécuriser l’usage

L’essor des objets connectés suppose un recours accru aux transmissions de données, ce qui peut présenter une double vulnérabilité : d’une part, le risque n’est pas nul de voir certains réseaux saturés, tant les réseaux de télécommunication du ministère des Armées sont intensivement utilisés au regard de leurs capacités. D’autre part, comme toute transmission d’information, le recours à des objets connectés expose à des risques de détection des signaux radio, de brouillage de ceux-ci, dinterception de l’information, voire daltération de celle-ci.

Ces risques sont particulièrement prégnants pour des équipements civils utilisés tels quels par les armées ou par les militaires eux-mêmes. En effet, la cybersécurité ne fait pas l’objet des mêmes attentions dans la conception des équipements par les industries civiles que dans les programmes proprement militaires ; en outre, les fondements technologiques des objets connectés sont des standards internationaux maîtrisés par de nombreux acteurs dans le monde ‒ comme les protocoles IP ou les liaisons bluetooth et wifi ‒, ce qui ne les rend que plus vulnérables. On rappellera à cet égard que récemment, la position de certaines unités américaines s’entraînant dans des bases très protégées a pu être détectée en suivant la concentration d’utilisateurs d’une application très prisée des coureurs à pied que les militaires utilisaient sur leurs montres connectées.

En somme, même si l’utilisation de technologies civiles constitue souvent la voie la plus économique pour la numérisation des armées, des précautions restent à prendre :

‒ les équipements acquis par les armées méritent de faire l’objet d’une étude systématique, même rapide, de cybersécurité, de façon à ce que la doctrine en règle l’emploi de façon sûre ;

‒ rien n’interdit de donner instruction aux militaires de ne pas porter leurs terminaux numériques personnels pour certaines activités ;

‒ la dimension de « cyber-hygiène » à l’instruction et dans la formation continue mérite d’être développée. Selon le commandement du 12e régiment de cuirassiers, les règles d’usage des réseaux sociaux sont d’ores et déjà enseignées aux recrues dans le cours de leur formation initiale, rappelées avant chaque OPEX et, en tout état de cause, tous les ans. Un effort de même nature est à accomplir pour les objets connectés.

B.   Les ruptures technologiques à venir conduisent à transformer l’architecture de nos systèmes d’armes

Tant pour exploiter le potentiel des ruptures technologiques à venir, que pour garantir la supériorité opérationnelle de nos systèmes d’armes contre des adversaires de toute nature, tirant eux aussi profit de ces avancées technologiques, la révolution numérique conduit à transformer l’architecture même de nos systèmes d’armes, qui tendent à devenir de véritables « systèmes de systèmes ».

1.   Les technologies numériques ouvrent la voie au « combat collaboratif » dans les trois milieux

a.   En milieu terrestre, l’opération d’ensemble SCORPION constitue la première « brique » de combat collaboratif

L’opération SCORPION vise à renouveler dans un premier temps l’ensemble du segment médian de nos équipements blindés, puis une part encore plus large des équipements de combat terrestre dans une seconde étape. Le projet de loi de programmation militaire pour les années 2019 à 2025 planifie d’ailleurs une accélération de ces programmes. Pour une présentation détaillée de l’opération SCORPION, les rapporteurs renvoient à l’avis de la commission sur les crédits relatifs aux forces terrestres inscrits au projet de loi de finances pour 2018 ([22]), qui consacre une partie détaillée à l’analyse de ces équipements.

Le déploiement accéléré des véhicules de la gamme SCORPION marque un tournant dans l’architecture d’ensemble des parcs d’équipement terrestres, dans la mesure où, comme l’a souligné le président du GICAT, « SCORPION repose sur le partage des informations, la mise en réseau des scénarios de riposte, la préparation automatique du système darmes en vue de riposter si (et seulement si) le militaire le décide ». Tel est l’objet du système d’information du combat SCORPION (SICS), qui fait l’objet d’un programme à part entière. La mise en réseau des véhicules et le partage d’informations en temps réels ouvrent ainsi la voie au « combat collaboratif info-valorisé », qui repose ainsi sur les capacités suivantes :

‒ la radio Contact, déployée à partir de 2019 et dont les fonctionnalités complètes permettront, à compter de 2023, de mettre en réseau l’ensemble des opérateurs d’un groupement tactique interarmes (GTIA), du fantassin débarqué au poste de commandement ;

‒ le SICS, qui, comme l’explique l’avis précité, « permet à tous les opérateurs du GTIA de partager instantanément une carte de la zone dopération, enrichie de diverses informations concernant lenvironnement, les forces amies et les forces ennemies » ;

‒ la « vétronique » de la gamme SCORPION, c’est-à-dire « lensemble des capacités électroniques dun véhicule, qui reposent sur un ensemble de capteurs ‒ capteurs de pointage laser, capteurs de départ de missile ou de tirs – et sur un équipement de brouillage électronique des dispositifs explosifs improvisés ».

La première étape de l’opération SCORPION prévoit la livraison de véhicules blindés multi-rôles lourds Griffon, du SICS, d’engins blindés de reconnaissance et de combat Jaguar, de véhicules blindés multi-rôles légers ainsi que la rénovation de 200 chars Leclerc. La seconde étape de l’opération doit permettre d’intégrer dans cette « bulle opérationnelle aéroterrestre » les véhicules blindés de combat d’infanterie (VBCI), les fantassins équipés du système FELIN, les véhicules blindés d’aide à l’engagement (VBAE) ‒ successeurs des véhicules blindés légers (VBL) ‒ ainsi que les futurs engins du génie. Différentes capacités complémentaires ‒ tels des kits de protection active, des drones et des robots ‒ compléteront l’équipement nécessaire au combat collaboratif.

Ainsi, pour M. Stéphane Mayer, « SCORPION, cest déjà de lintelligence artificielle », et ce système mériterait d’ailleurs d’être généralisé à d’autres plateformes d’autres milieux, comme les hélicoptères. En tout état de cause, il ressort des comparaisons internationales qu’avec l’opération SCORPION, les forces terrestres françaises disposent d’un plan d’équipement plus ambitieux que celles des autres puissances en matière d’intégration de l’ensemble des plateformes dans un système de combat collaboratif.

b.   En milieu marin, l’architecture des plateformes est appelée à évoluer vers des « systèmes de systèmes »

L’étude des programmes de R&D de Naval Group a permis aux rapporteurs d’analyser les enjeux d’interconnexion des plateformes navales.

i.   À court terme, des enjeux d’interconnexion des plateformes navales avec leurs futurs drones

M. Cyril Lévy, directeur des systèmes de drones de Naval Group, a expliqué que dans le milieu maritime, les drones sont appelés à être des démultiplicateurs des capacités navales, dans une logique coopérative.

Les drones aériens permettront d’étendre la capacité d’observation des plateformes navales sans exposer celles-ci au feu de l’ennemi. Ils sont ainsi appelés à embarquer dans un premier temps des moyens de renseignement, de surveillance et de reconnaissance (dits « ISR ([23]) »), et dans un second temps des armes.

Des drones sous-marins sont à l’étude. L’impulsion a été donnée il y a trois ans, lorsque les États-Unis ont financé pour 600 millions de dollars un programme de R&D en vue du développement d’un drone de la taille d’une torpille, capable de conduire des missions d’ISR. Les États-Unis envisagent aussi des drones sous-marins de classe océanique, qui auraient pour caractéristiques d’être autonomes et non téléopérés en permanence comme les drones aériens. Ce type de drones fonctionnera donc grâce à l’intelligence artificielle, ne serait-ce que pour l’appréciation de sa situation et l’adaptation subséquente de ses missions.

Naval Group travaille déjà sur ces briques technologiques. Les torpilles, par exemple, sont de plus en plus « intelligentes » : elles leurrent automatiquement les forces ennemies et sont capables de s’adapter de façon autonome à une évolution de la cible. L’enjeu consiste désormais à rendre ces équipements autonomes pour plusieurs jours voire plusieurs semaines.

Des drones de surface, principalement pour la guerre des mines, compléteront cet arsenal. Les plateformes sur lesquelles repose la guerre des mines sont en effet appelées à évoluer, pour passer des chasseurs de mines tripartites de classe Éridan dotés de sonars traînés à une logique de drones et de navire porte-drones. Dans ce domaine, un contrat a été attribué à Thales via l’OCCAr pour le compte de la France et du Royaume-Uni. Ce drone de surface pourra travailler en collaboration avec des drones sous-marins d’observation et des drones de destruction. Tel est l’objet du programme de « système de lutte antimines du futur », que confirme le projet de loi de programmation militaire 2019‒2025. La première étape de ce marché, notifiée en 2014, aboutira à la livraison de deux systèmes entre 2020 et 2022. Dans une étape ultérieure du programme, seront livrés des chasseurs de mines dont la plage arrière sera adaptée pour accueillir des drones.

ii.   À moyen terme, des enjeux d’interconnexion des plateformes navales entre elles

M. Philippe Méléard, directeur de l’architecture des « systèmes de systèmes » de Naval Group, a expliqué que cette architecture consiste à « raisonner en “système de combat de la force navale” aéromaritime », ce qui suppose :

‒ de mettre en réseau les différents navires armés ;

‒ de fournir des incréments rapides des systèmes de chaque navire armé ;

‒ de développer des partenariats stratégiques de nature à assurer une supériorité technologique et opérationnelle à la force d’action navale.

Il a expliqué que la menace principale pesant sur nos plateformes navales étant les missiles, et cette menace progressant très vite, la réponse à celle-ci « ne pourra être quautomatique », et l’alerte doit être la plus précoce possible. Répondre à cette menace suppose donc de mettre en réseau lensemble des capteurs et des effecteurs de la force navale. Ainsi, l’interconnexion des plateformes est la clé de la réactivité de la force, et s’avère particulièrement nécessaire face aux stratégies de saturation : « détecter et cibler un missile unique nest pas la même chose quune myriade de vecteurs ».

La gestion des flux dinformation, que ce soit en temps « réel » ou en temps « réfléchi », constitue un enjeu majeur de la mise en réseau des informations. Certes, les débits des transmissions peuvent augmenter, par exemple avec le lancement prochain du satellite Syracuse IV ; mais la redondance étant la règle, il faut pouvoir se contenter aussi de systèmes moins puissants, comme la radio à très haute fréquence. La R&D de Naval Group en la matière a abouti à la définition de l’architecture numérique de la FTI, qui règle le stockage et la gestion des données, que ce soit de temps réel (via un data center) ou réfléchi, via des dispositifs dits de C3I (pour Command, Control, Communication, Intelligence). Ces développements sont appelés à se poursuivre pour donner corps, en plusieurs étapes d’incrémentation, à une « capacité dengagement coopératif » complète.

Les rapporteurs se sont aussi fait présenter la plateforme d’intégration, de validation et de certification du système de direction de combat (Combat Management System, CMS) d’une FREMM. Il en ressort que lorsque le radar de la frégate observe des objets volants, les systèmes d’information tactiques permettent de l’analyser et, si le vecteur aérien en question est identifié comme menaçant, de le cibler en temps réel en pointant sur lui un missile. La machine peut identifier un vecteur ennemi sur la base de catalogues d’identification des vecteurs. C’est cependant un opérateur humain qui doit ordonner le tir, mais la technologie permettrait d’ores et déjà des tirs automatiques. En cas de détection d’un nombre d’objets tel que les capacités de traitement simultané des cibles seraient dépassées, le système peut établir lui-même des ordres de priorités entre les cibles. Ce système témoigne de l’intégration réussie de capteurs (tels les radars) et d’effecteurs (notamment des missiles). Interconnectant une interface en temps réel et des outils fonctionnant en temps « réfléchi », il constitue un véritable système de combat collaboratif.

c.   En milieu aérien, le système de combat aérien futur repose sur la mise en réseau des appareils

i.   L’interconnexion des plateformes, une stratégie permettant de gagner en efficacité opérationnelle sans sacrifier le volume des forces

La mise en réseau des plateformes aériennes est désormais conçue comme le principal moyen à la portée de l’armée de l’air pour garantir dans la durée sa supériorité opérationnelle face aux menaces actuelles. Comme l’a expliqué la commissaire générale Françoise Latour, chargée de mission sur la transformation numérique à l’état-major de l’armée de l’air, pour le système de combat aérien futur (SCAF), garantir la supériorité aérienne à l’horizon 2030 suppose de « sortir dune logique de plateformes individuelles au profit dune logique de système global ».

En effet, l’avantage opérationnel des forces aériennes occidentales se réduit sous les effets conjugués de trois facteurs :

‒ une augmentation de la menace dite de « haut du spectre », notamment avec les capacités de déni d’accès reposant sur des systèmes de défense anti‑aériennes intégrées, de très longue portée, comme les batteries de S300 et S400 déployées en Syrie ;

‒ des acteurs non étatiques qui utilisent des modes d’action asymétriques et ont recours « à des armes à bas coût et à des technologies faciles daccès permettant damoindrir lavantage technologique occidental : mini-drones, engins explosifs improvisés, smartphones, propagande via les réseaux sociaux » ;

‒ le développement de technologies susceptibles de contribuer à remettre en cause les rapports de force actuels, comme l’intelligence artificielle, le développement des drones, les progrès dans les technologies de détection, ou encore l’hypervélocité des missiles.

Concernant les menaces de « haut du spectre », selon la commissaire générale Françoise Latour, « le chef détat-major de larmée de lair constate que les arsenaux aériens et anti-aériens de nos adversaires potentiels, mais aussi de nos partenaires, ont tous fait des efforts de modernisation » et que « retarder notre modernisation nous fait courir un réel risque de déclassement stratégique ». Si certains de nos alliés se sont engagés dans l’acquisition d’appareils de nouvelle génération avec le programme de F35, elle a souligné que le coût de ce programme est tel qu’il risque de contraindre les armées dont le budget n’est pas extensible ad nutum à arbitrer entre avancée technologique et volume de forces, en défaveur de ce dernier. Schématiquement, l’avion de nouvelle génération coûtant plus cher que le précédent, certains pays en acquerront un nombre inférieur à celui de leurs flottes actuelles. Or il y a une limite à cette logique, c’est-à-dire un volume de forces en deçà duquel il est déraisonnable de réduire la taille d’une armée.

Concernant des acteurs moins avancés en technologies, comme nos adversaires au Sahel, elle fait observer que compte tenu de l’étendue des théâtres, « les résultats opérationnels ne peuvent y être lœuvre dun seul avion ou dun GTIA, même individuellement performants ». Au contraire, « les succès que nous obtenons là face aux groupes terroristes sont le résultat dune combinaison de modules de forces interarmées, déjà connectés entre eux et réarticulés en fonction de la situation : drones, avions de chasse, de transport et de renseignement, forces spéciales, hélicoptères de transport ou de combat, et bien sûr centres de commandement au sol partageant le flux dinformation en temps réel ». Ce dispositif peut ainsi concentrer dans une fenêtre de temps extrêmement étroite une combinaison des effets pour trouver, traquer et affronter l’ennemi.

La commissaire générale Françoise Latour a donc présenté l’interconnexion des plateformes aériennes comme une stratégie capacitaire permettant de répondre à l’intensification de l’ensemble de ces menaces par des moyens permettant de réduire la « boucle de décision », c’est-à-dire d’accroître la réactivité des forces. En effet, linterconnexion des plateformes par lexploitation des technologies numériques peut augmenter l’efficacité collective des plateformes aériennes. L’intelligence artificielle y contribue, pour des fonctions d’aide à la décision. La mise en réseau des capteurs et des effecteurs doit ainsi permettre de « compenser un éventuel et léger décrochage technologique ». De même, l’accroissement de la réactivité des forces par leur interconnexion constitue la clé du combat contre des groupes armés terroristes agiles et prompts à « se fondre » dans leur environnement.

ii.   Une stratégie qui détermine l’architecture de nos plateformes aériennes, à commencer par le système de combat aérien futur

Selon l’état-major de l’armée de l’air, les réflexions engagées sur le SCAF conduisent à concevoir ce système de combat comme « une combinaison de moyens humains, physiques, réseaux et logiciels : plateformes pilotées, drones téléopérés, moyens spatiaux, armements, centres de commandement et de conduite, capteurs et forces au sol et en mer connectés les uns aux autres, réseaux et systèmes dinformation ».

La nouveauté, dans cette optique, tient à ce que « plutôt que de penser dabord les plateformes pour les connecter ensuite entre elles » ‒ ce qui a posteriori ne manquerait pas d’être difficile et coûteux ‒, l’armée de l’air est attachée à ce que « larchitecture globale du système et en particulier le réseau aéronautique de communications pour le combat qui sous-tendra la connectivité densemble soit organisés a priori ». Dans ce système, l’information ‒ c’est-à-dire les données numériques ‒, doit être « à la base de la réflexion, pour définir larchitecture du futur C2 de lensemble ». Grâce à l’apport des nouvelles technologies du numérique ‒ comme le big data ou l’intelligence artificielle ‒, l’enjeu est de « créer un système ouvert et collaboratif », capable de collecter et stocker des quantités très importantes de données, de les protéger, de les échanger, de les fusionner et de les distribuer de façon intelligente et dynamique. La commissaire générale Françoise Latour a appelé ce concept : « Data to Decision ».

Ainsi, la numérisation est vue comme la colonne vertébrale du système de combat aérien futur car elle permet linterconnexion des plateformes.

D’ailleurs, l’armée de l’air s’attache à ce que les « briques » fondamentales du SCAF en matière de transmissions soient incluses dans les programmes de rénovation ou les nouveaux programmes lancés à court terme, comme le passage du Rafale au standard F4, la charge universelle de guerre électronique (CUGE) ou le standard 2 de l’avion ravitailleur MRTT. En effet, une fois les équipements de connectivité installés, ajouter un système de traitement de l’information par exemple utilisant l’intelligence artificielle ne sera pas excessivement complexe et ne nécessitera pas une rénovation majeure.

Ainsi, le SCAF ne sera donc ni un avion ni un drone, mais « un ensemble de systèmes connectés, agiles, redondants, ouverts et sécurisés », qui constitueront l’architecture de l’aviation de combat du futur et qui, plus que d’additionner simplement les performances individuelles des plateformes, permettra d’en multiplier les effets.

d.   Un effort commun à l’ensemble des milieux d’opération : la maîtrise de l’architecture des systèmes de défense

L’amiral François Moreau a bien souligné qu’au-delà de l’interopérabilité des équipements appartenant à une même armée, l’interconnexion des plateformes revêt nécessairement une dimension interarmées. La marine nationale y est particulièrement sensible. En effet, les marins étant engagés dans les trois milieux d’opérations, il convient de veiller à ce que leurs équipements soient interopérables avec les outils « métier » des autres armées, notamment ceux qui sont développés sous forme de modules « métier » greffés au système d’information des armées (SIA). À titre d’exemple, tout module développé par l’armée de l’air pour le combat aérien intéresse l’aéronautique navale. De même, tout ce qui concerne le développement d’outils de renseignement interarmées, au niveau stratégique, intéresse aussi chaque armée au niveau tactique.

Dans cette optique, la DGA et l’état-major des armées se sont engagés dans une démarche d’ingénierie visant à assurer la maîtrise de larchitecture des systèmes de défense (MASD). Comme l’a expliqué chez Naval Group M. Philippe Méléard, cette entreprise se décline en cinq volets, correspondant aux trois milieux classiques d’opération, au champ de la « surveillance, l’acquisition, la reconnaissance et le renseignement », ainsi qu’à la cyberdéfense. Elle vise à rationaliser progressivement les architectures des systèmes des différentes plateformes, afin de garantir leur cohérence. Il s’agit ainsi de raisonner de façon transversale, en concevant les plateformes en termes de réseaux, plutôt qu’autour d’une plateforme unique (par exemple, entre le porte-avions et l’avion).

La conception d’une telle architecture « dépend, bien entendu, dune vision prospective à lhorizon dune trentaine dannées ». Des études technico-opérationnelles sont prévues pour y pourvoir, et des projets de science et de technologie permettront d’évaluer le potentiel de différentes technologies.

2.   Le « déluge d’informations » rend indispensables les technologies de traitement automatisé des données

a.   Dans les forces, la masse des informations disponibles ne pourra être pleinement exploitée que par des systèmes d’aide à la décision

Comme le dit le rapport précité de notre collègue Cédric Villani, le volume de données produites croît exponentiellement, la précision et la granularité des données produites par les capteurs augmentent et cette tendance ne va que s’accentuer avec le temps, si bien qu’« avec les ressources humaines disponibles, quand aujourdhui on parvient à traiter une quantité de données qui avoisine au mieux les 20 %, à terme ce sera probablement moins de 2 % ».

Pour endiguer ce phénomène, il est donc nécessaire à ses yeux « que les investissements réalisés dans le domaine des capteurs aillent de pair avec ceux dans lintelligence artificielle permettant den exploiter la production ». Cependant, bien loin de rendre automatique la prise de décision, « il sagit avant tout de permettre à des opérateurs dappréhender, de naviguer dans et dexploiter la masse de données ». L’intelligence artificielle offre ici « de nouvelles perspectives » ; en effet, ces technologies permettent de mieux exploiter à la fois les données produites en continu, mais aussi « le patrimoine amassé ».

Ainsi, l’intelligence artificielle peut servir à traiter des informations pour les présenter de façon claire et intelligible à l’humain chargé de prendre une décision, qu’il s’agisse d’un pilote dans son cockpit, d’un chef tactique au sol, d’un chef opératif ou des plus hautes instances de la chaîne de planification et de commandement des opérations.

b.   Dans les services de renseignement, les ruptures technologiques à venir permettront d’améliorer le traitement automatisé des données

On l’a dit, le volume de données que les services de renseignement sont à même de capter est tel que les moyens humains ne suffisent pas à son exploitation.

Tel est l’objet du programme ARTEMIS susmentionné. Dans le cadre de cette démarche, un programme d’études amont (PEA) a été lancé, et un premier démonstrateur devrait être disponible en 2020 ; les « briques » de systèmes d’information de chaque service de renseignement y seront alors intégrées progressivement. L’échéance du projet est envisagée pour 2026. L’équipement ARTEMIS devra posséder une architecture assez souple pour connaître des évolutions futures et, d’emblée, intégrer des « briques » logicielles supplémentaires.

Outre les outils de big data évoqués précédemment, d’autres technologies numériques pourraient contribuer à accroître leur efficacité. Ainsi, le directeur du renseignement militaire a jugé indispensable d’innover, en tirant parti des possibilités que l’on entrevoit des technologies dintelligence artificielle. Ces développements pourraient par exemple être conduits par des incréments éventuels du programme ARTEMIS décrit plus haut. Dans ce type de projets, l’expression des besoins est particulièrement complexe, du fait de l’évolution rapide des technologies ; comme le dit le général Jean-François Ferlet, « il y a cinq ans, on imaginait à peine les outils que nous utilisons aujourdhui ».

Dans son rapport, notre collègue Cédric Villani met d’ailleurs en avant l’exemple suivant, qui intéresse au premier chef les services de renseignement : « dans la recherche de contenu dans un ensemble de vidéos, quand il aurait précédemment fallu faire visualiser ces vidéos minute par minute par un ensemble dopérateurs humains, il est aujourdhui envisageable dutiliser des techniques dintelligence artificielle pour faire ce travail de façon automatique et beaucoup plus rapide ».

3.   Les transmissions prennent une importance cruciale

L’exploitation des technologies numériques et la mise en réseau accrue des équipements avec la généralisation de « systèmes de systèmes » rendent les transmissions particulièrement cruciales. Or celles-ci sont également appelées à connaître des évolutions avec les progrès technologiques à l’œuvre. Sans entrer ici dans un exposé détaillé des différents programmes de télécommunications, les rapporteurs tiennent à mettre en exergue, d’une part, les possibilités offertes par le concept de « cloud de combat » (combat cloud) et, d’autre part, les enjeux nouveaux qui s’attachent aux équipements spatiaux.

a.   Le « cloud de combat », infrastructure de partage d’information adaptée au combat collaboratif

La mise en réseau des plateformes et des hommes suppose une infrastructure de partage de données de plus en plus complexe à mesure que croissent le volume des informations à partager et le nombre de plateformes, de centres de commandement et d’hommes qui y sont connectés. Dans la lignée des programmes en cours, c’est vers une sorte de « cloud de combat » ‒ on parle aussi de « cloud tactique » ou de « cloud de théâtre » ‒ que paraît s’acheminer l’architecture de ces systèmes d’information.

i.   La transformation en cours des infrastructures de partage de l’information opérationnelle

Comme on l’a vu, les programmes de renouvellement de nos principales plateformes font une large part aux systèmes d’information opérationnels et de communication (SIOC) qui sous-tendent la mise en réseau des capteurs et des effecteurs, au moins au niveau tactique. Le SICS est emblématique de cette évolution. Au niveau stratégique et à l’échelon opératif, le programme de système d’information des armées concourt au même objectif, en unifiant progressivement les systèmes d’information de chaque armée.

C’est en effet la performance de l’infrastructure de partage de l’information qui permet de raccourcir la boucle de décision et de conférer ainsi aux forces la réactivité nécessaire à la supériorité opérationnelle.

ii.   Une transition vers le cloud à l’œuvre parmi d’autres forces

Confrontées aux mêmes défis, d’autres armées se sont résolument orientées vers le développement de systèmes de cloud. Tel est le cas, par exemple, aux États-Unis. Les rapporteurs se sont ainsi fait présenter à Washington les axes de R&D poursuivis en la matière par Amazon Cloud Services, qui semble s’imposer comme le fournisseur de référence du Department of Defense pour les technologies de stockage et de gestion de données en ligne, via le cloud.

Il faut d’abord distinguer, dans le cloud, capacité de stockage et capacité de calcul. Selon les responsables d’Amazon Web Services, « le stockage est une chose, mais le cloud permet bien dautres usages dès lors quil est vu plus largement comme une base technologique pour des applications ». D’après elles, les discussions sur le cloud entre Amazon et le Department of Defense tournent désormais moins autour du stockage des données qu’autour de l’intelligence artificielle qui peut y être associée, par exemple en matière de reconnaissance faciale ou de big data. « Les technologies actuelles auraient permis, selon le secrétaire dÉtat à la Défense James Mattis, d“attraper” Edward Snowden. »

Les applications possibles sont en effet nombreuses ; la reconnaissance faciale via les caméras de surveillance peut être opérée par des applications placées directement sur le cloud ; des usages prédictifs sont également possibles, par exemple en matière de météorologie. Amazon considère ainsi que les technologies de Machine Learning et dintelligence artificielle sont dautant plus efficaces quelles reposent sur le cloud.

Pour Amazon, la création en 2017 d’un Department of Defense Cloud Executive Steering Group ([24]) traduit à cet égard un changement de cap du ministère en faveur du cloud, dont l’encadré ci-après présente certaines traductions concrètes.

La transition des armées américaines vers le cloud

M. Randall Conway, adjoint à la Chief Information Officer (CIO) du Pentagone en charge de la gestion de l’information du ministère (Information Enterprise), c’est-à-dire la direction stratégique et le contrôle de l’environnement informatique interarmées (Joint Informational Environment), a présenté en détail plusieurs chantiers actuels conduits par son service, lesquels reposent pour une large part sur l’utilisation du cloud computing, notamment dans le champ opérationnel. On retiendra :

‒ la fourniture aux forces américaines de systèmes d’information dédiés spécifiquement à la coopération avec les alliés des États-Unis. Ces systèmes reposeront sur six data centers virtuels, hébergés sur un système de cloud du Department of Defense ;

‒ l’optimisation des infrastructures de données, qui consiste notamment à mettre en œuvre la transition des données vers des clouds ;

‒ la fourniture aux forces de produits facilitant leur mobilité, tels que des réseaux de connexion sans fil (wifi) ou des terminaux mobiles, permettant d’accéder à des informations à distance et d’en transmettre, dans une logique d’interconnexion des capteurs et des effecteurs autour d’un cloud de combat ;

‒ le projet de « Joint Regional Security Stack », qui consiste en un ensemble d’équipements assurant les fonctions de pare-feu, de prévention et de détection des intrusions, de routage et d’adressage de données et de diverses autres fonctions ayant trait à la sécurité des réseaux. Son intérêt tient à son caractère centralisé : au lieu que les équipements de sécurité soient répartis dans chaque implantation des forces armées, ils seront regroupés au sein d’architectures informatiques régionales. Ce système permettra de graduer le niveau de sécurité en fonction du niveau de classification des informations qu’il traitera ‒ à l’exception du « top secret », qui relève d’autres réseaux. Ces équipements, tous issus de l’industrie civile, comportent aussi des applications d’analyse de données.

La Defense Information Security Agency (DISA) ([25]) n’étant pas en mesure de fournir le même niveau de service de cloud computing que l’industrie privée, le Department of Defense a choisi de lancer un appel doffres pour cinq milliards de dollars environ, visant au développement d’un système de cloud accessible pour quatre millions d’utilisateurs. Le déroulement du marché est prévu selon une logique incrémentale : il est prévu de développer le cloud d’abord pour des données non classifiées ‒ ce qui ne les empêche pas d’être sensibles, donc protégées ‒ et d’en venir, le cas échéant, à des niveaux de plus en plus élevés de classification. Si les développements récents de l’actualité ont vu le Pentagone remettre à plus tard la réalisation du projet d’équipement pour lequel cet appel d’offres a été passé, pour des raisons qui pourraient tenir à l’application de règles de concurrence, rien n’indique pour autant qu’il ait renoncé à son projet.

Certaines applications civiles largement répandues reposent sur des technologies de transfert sécurisé de données, à partir de terminaux de la gamme commerciale via les réseaux civils de télécommunications, en vue de leur stockage, de leur traitement par des applications installées sur des serveurs distants, et de leur partage. Il s’agit donc là de technologies de cloud computing. Tel est le cas, notamment, de services de messagerie.

Or il est avéré que certaines organisations terroristes, comme Daesh, utilisent de telles applications ‒ comme la messagerie Telegram ‒ au service de leurs funestes desseins. Ainsi, certains de nos adversaires exploitent déjà la réactivité de ces technologies de cloud pour des fonctions que l’on pourrait dire de commandement et de conduite d’opérations. Elles leur permettent de mettre en réseau leurs personnels avec une grande réactivité, qui constitue ainsi un défi pour nos propres forces.

iii.   Des réflexions et des développements conduisant à la mise en place d’un véritable « cloud de combat »

Avec l’entrée en service de nouvelles générations de plateformes plus « communicantes » que les précédentes, le concept de « cloud de combat » fait l’objet d’études poussées. Les réflexions actuelles s’orientent autour d’un système de cloud dit hybride, c’est-à-dire articulant :

‒ des données stockées à des échelons décentralisés de la chaîne de commandement afin d’en garantir l’accès en cas d’indisponibilité ou d’insuffisance de débit des réseaux, que ce soit à l’échelon opératif ou au niveau tactique, voire dans les mémoires des terminaux faisant partie de l’équipement individuel du militaire ou de la plateforme qu’il opère ;

‒ des données stockées hors des zones d’opération et accessibles par un cloud, ce qui permet de s’affranchir des limites de capacité de stockage des équipements individuels et de partager, éventuellement en temps réel, des masses d’information conséquentes.

Ainsi, les SIOC pourraient assurer une interface entre des données stockées au niveau stratégique et les clouds déployés aux niveaux opératif et tactique, le cas échéant par armée. Le schéma ci-après illustre cette idée d’architecture.

Un « cloud de combat »

Source : Compagnie européenne d’intelligence stratégique (CEIS), Axel Dyèvre et al., « Emploi du cloud dans les armées ‒ Première approche des concepts et contraintes », août 2016.

iv.   Des applications particulières pour les services de renseignement

Les entretiens des rapporteurs avec Mmes Maria Saab, Erica McCann et Iram Ali, représentantes d’Amazon Web Services, ont permis d’étudier les moyens fournis par cette société à la communauté américaine du renseignement en matière de cloud computing. Le gouvernement américain a en effet eu recours aux prestations d’Amazon plutôt qu’aux capacités de développement internes de ses services pour mettre en place le service de cloud computing commun des dix-sept agences et services formant la communauté américaine du renseignement.

Un effort de partage d’informations entre les différents services de renseignement a été érigé en priorité par les plus hautes autorités politiques américaines après le 11 septembre 2001. Le cloud s’est alors imposé comme la technologie de référence en la matière.

C’est ainsi que les services de renseignement ont choisi en 2006 de passer un contrat dit C2S ‒ pour Commercial Cloud Service ([26]) ‒ en vue de remplacer les systèmes informatiques propres à chacune des agences concernées, reposant sur des data centers cloisonnés. Un premier contrat a été attribué en 2006 à IBM, qui, selon les responsables d’Amazon Web Services, « était alors la seule entreprise dont les employés disposaient des habilitations nécessaires ». En 2014, le contrat C2S a été attribué à Amazon Web Services, et « ce programme déquipement a pris en importance » : il a été conclu pour 600 millions de dollars, avec des options dont l’activation a porté le montant à un milliard de dollars.

Amazon a ainsi créé une Intelligence Community Market Place. Il s’agit d’une sorte de catalogue de logiciels et d’informations à la disposition directe de tous les services et agences de renseignement américains, ce qui leur évite de passer chacune « par des procédures dacquisition lourdes, longues et donnant souvent lieu à des sur-spécifications ». Amazon Web Services a financé cet outil sur fonds propres ‒ pour un montant qui n’a pas été précisé ‒ et reste propriétaire de son infrastructure informatique ainsi que responsable de ses employés la mettant en œuvre. Le hardware est ainsi standardisé.

Bien entendu, le choix de telle ou telle solution technique, plus ou moins intégrée, doit être déterminé par l’état de la législation en matière de partage des informations entre services de renseignement. Néanmoins, rien n’interdit de penser que des applications de gestion des droits d’accès permettraient de mettre en œuvre dans un cloud les limites fixées par le droit, tout en garantissant une certaine souplesse et une certaine réactivité dans le partage légal des informations et en exploitant les possibilités de traitement des données en ligne.

b.   Les équipements spatiaux, plus nécessaires et plus vulnérables qu’auparavant

L’interconnexion des différentes plateformes et la constitution de « bulles » d’information autour des unités déployées reposent en partie sur des moyens de télécommunication satellitaire. En outre, la planification et la conduite des opérations reposent sur l’exploitation de masses de renseignements de toute origine, provenant pour une part de satellites. Ainsi, la numérisation croissante du combat accroîtra assurément notre dépendance aux moyens satellitaires.

Celle-ci est d’ores et déjà marquée. Le général Jean-Pascal Breton, commandant interallié de l’espace, en a donné la mesure devant la commission ([27]) :

‒ en 2016, les armées ont acquis 45 883 images prises par des satellites, ce nombre allant croissant d’année en année ;

‒ les forces ont déployé quatre-vingt-treize stations de télécommunication par satellite, dans tous les endroits du monde où elles sont engagées ;

‒ quasiment toutes les missions conduites par les forces françaises ont utilisé le GPS ; tel est aussi le cas des deux tiers des armements tirés.

Ainsi, « les télécommunications satellitaires sont une capacité clé de lautonomie de décision et daction de nos forces armées », notamment du fait de l’extension continue de nos théâtres d’opérations, qui impose de trouver des moyens de communication de longue distance entre Paris et ces zones.

Cette dépendance croissante comporte deux défis :

‒ l’un, d’ordre quantitatif, consiste à fournir aux armées des débits de données répondant à leurs besoins croissants ;

‒ l’autre, d’ordre davantage qualitatif, consiste à sécuriser les moyens spatiaux de captation et de transmission d’information contre les risques de captation des informations ou de compromission de leur intégrité, voire de destruction physique des satellites ‒ qu’elle soit accidentelle, liée aux débris spatiaux, ou délibérée, dans un contexte où l’espace devient, aux termes du général Jean-Pascal Breton, « un champ de confrontation à part entière ».

Il y a donc lieu de se féliciter de ce que le projet de loi de programmation militaire pour les années 2019 à 2025 prévoit de renforcer nos capacités spatiales de télécommunications, et ce à deux égards :

‒ la programmation proposée prévoit le remplacement avant 2025 de nos satellites SYRACUSE III ([28]) par des satellites de nouvelle génération, appelée SYRACUSE IV à propulsion électrique, opérant en bandes X et Ka dont la cybersécurité sera renforcée et qui seront rendus plus résistants au brouillage ;

‒ elle prévoit aussi l’augmentation du format de cette capacité, avec la livraison d’un troisième satellite SYRACUSE IV d’ici à 2030, en sus des deux initialement prévus.

4.   La place de l’homme dans le combat évolue à l’ère de la numérisation

Les promesses de progrès technique que portent les développements des technologies numériques pour nos armées suscitent en contrepoint des interrogations sur la place de l’homme dans le combat futur. Schématiquement, si l’intelligence devient artificielle et si les tâches les plus dangereuses peuvent être confiées à des robots ou à des drones, quelle place reste-t-il à l’homme, au soldat ? Peut-on, de façon conforme à nos valeurs, laisser des machines prendre des décisions engageant la vie ou la mort ?

Les rapporteurs considèrent qu’une réflexion sur la place de l’homme dans le combat numérisé fait pleinement partie des enjeux de la numérisation des armées. Cette réflexion mérite d’être nourrie pas différentes approches ‒ juridiques, éthiques, voire philosophiques, mais aussi techniques, tant il est vrai que de tels sujets peuvent nourrir des fantasmes relevant davantage de la science-fiction que de l’art de la guerre. Ils entendent donc y apporter leur contribution, sans prétendre épuiser à eux seuls l’ensemble des dimensions de la question.

Nécessairement, la perspective d’armement des drones et, de manière plus générale, la possibilité technique d’une ouverture automatique du feu, amènent à se poser la question de la place de l’homme dans la boucle d’engagement du tir.

Les rapporteurs soulignent que si cette question pourrait susciter des réflexes défavorables pour des raisons d’ordre éthique, elle doit être prise dans sa globalité et dans toute sa complexité, technologique comme éthique. En effet, si l’on n’admet guère volontiers la possibilité ‒ toute théorique ‒ qu’une intelligence autre qu’humaine puisse être conduite à décider l’ouverture du feu, serait-il pour autant éthique dexposer nos propres soldats à des armements automatisés ?

Si, face à un système d’armes adverse automatisé ou réalisant des attaques de saturation, seul un système automatisé était capable de se défendre à temps et de survivre, la question de l’ouverture du feu de manière automatique ou systématique face à des cibles incertaines et dans un environnement non maîtrisé se pose. Elle ne saurait être résolue « à la hussarde », par la négative absolue. Elle trouvera sa réponse dans un travail de doctrine établissant à quelle place intervient l’homme dans l’ouverture du feu et le contrôle des armes tirées, à titre offensif ou défensif.

a.   Les armées opèrent d’ores et déjà nombre d’équipements dotés d’automatismes

Les applications envisageables de l’intelligence artificielle et de la robotique constituent-elles véritablement une révolution ? Une étude approfondie des technologies actuelles conduit à relativiser la portée de la rupture ‒ au moins du point de vue de la place de l’homme « dans la boucle » ‒, dans la mesure où les armées opèrent d’ores et déjà des systèmes automatisés, même en matière d’armes.

En effet, sur les frégates de défense aérienne par exemple, des systèmes de lancement automatique existent depuis les années 1990, tant pour les brouilleurs que pour les missiles eux-mêmes. Néanmoins, conformément à la doctrine actuelle, le commandant conserve « une sorte de “droit de veto” ». C’est ainsi que la marine nationale veille à ménager des dispositifs garantissant l’intervention de « l’homme dans la boucle ». Ainsi, « on est loin du “robot tueur autonome” », dans la triple mesure où le système d’information sur lequel repose un automatisme demeure paramétré par un humain qui fixe des règles, où le mode « automatique » est toujours enclenché par un homme, et où un homme peut à tout moment « appuyer sur le bouton rouge » lorsqu’est employé un système numérique.

M. Éric Trappier, président du GIFAS, a d’ailleurs indiqué que lors du développement du Rafale, « les pilotes refusaient tout système automatique outrepassant leurs ordres en cas de risque de crash ; ils y sont venus ». D’ailleurs, d’ores et déjà, le lancement des leurres à bord des avions est automatique.

De plus, comme l’a fait valoir la commissaire générale Françoise Latour, la question de savoir s’il est éthiquement acceptable de combattre et de tuer sans être soi-même en situation de danger physique « a déjà été tranchée car elle concerne aussi le sniper, lartilleur, le pilote de bombardement, les tirs de missile de croisière depuis les Rafale ou les sous-marins ». Quant aux drones, l’état-major de l’armée de l’air souligne que « sil ny a personne à bord dun drone, il reste téléopéré par un équipage » constitué d’un pilote et de trois spécialistes capables de prendre des décisions en liaison avec l’état-major de théâtre.

Certes, les technologies actuelles permettent d’envisager des équipements autonomes, disposant d’une capacité d’apprentissage, et plus seulement des équipements automatiques. Mais, dès lors qu’ils restent conçus, programmés et mis en œuvre par un homme, et qu’un homme peut en reprendre le contrôle, cette évolution technologique ne conduit pas nécessairement à une rupture dans la place de l’homme « dans la boucle » de décision. C’est en ce sens que le sous-chef d’état-major de la marine nationale chargé des plans et des programmes a estimé que « lautonomisation nest plus un tabou ».

b.   La rupture technologique à venir ne doit pas être exagérée

Les représentants d’IBM avancent en outre que loin de déposséder l’homme de son rôle dans la conduite des opérations, le recours à lintelligence artificielle permettra au contraire de maintenir « lhomme dans la boucle », et « dy maintenir même davantage dhumains au bon niveau dinformation ». En effet, le raccourcissement des délais de traitement et d’analyse des données permettant de diffuser la même information en même temps à tous les échelons de commandement, « le lien entre échelons tactique et stratégique sen trouve resserré ». En somme, l’automatisation ne pose guère de problèmes en matière d’auto-défense ; mais pour des actions offensives, l’enjeu se borne à raccourcir le circuit de décision, à l’échelle du système de C2 entier, dans lequel une autorisation de tir prend beaucoup de temps.

D’ailleurs, comme le souligne le rapport de notre collègue Cédric Villani, les principaux développements qui impliquent des techniques d’intelligence artificielle « portent sur laide à la décision et à lexécution plutôt que sur sa substitution ». En effet, ils visent à « décharger les opérateurs humains de tâches chronophages et à faible valeur ajoutée » pour leur permettre de se concentrer sur leurs missions à plus haute valeur ajoutée.

Il n’est d’ailleurs pas certain que l’intelligence artificielle puisse jamais atteindre le même degré d’autonomie que l’homme dans la décision. Comme le dit à ce propos notre collègue Cédric Villani, pour cela, « il faudra une rupture technologique qui na pas encore eu lieu aujourdhui », soulignant que « pour beaucoup dexperts », une telle rupture est d’ailleurs « encore lointaine et peu crédible ». Pourtant, relève-t-il, c’est ce niveau d’autonomie qui semble être le sujet de préoccupations majeures de la population. Aux yeux des dirigeants de l’INRIA, « voir lintelligence artificielle comme prenant le pas sur lêtre humain reste un fantasme : on est extrêmement loin dune intelligence collective ».

Il serait certes hasardeux, du point de vue strictement scientifique, de soutenir que l’humain est toujours plus fiable que l’informatique : pour nombre d’observateurs, les avions sont au contraire plus fiables depuis que leur pilotage ne repose plus seulement sur les humains. Mais les systèmes existants sont très spécialisés : ils peuvent être compétents, mais pas toujours plus que l’homme, et jamais dans un large champ d’activité. Surtout, pour M. Antoine Petit, « le vrai risque avec les armes automatiques nest pas la prise de pouvoir des machines sur lhomme, mais le bug ». Les briques d’analyse logicielle concernées reposent en effet sur des statistiques, et ont des marges d’erreur.

En tout état de cause, fait valoir M. Éric Trappier, même avec l’intelligence artificielle appliquée aux systèmes d’armes, lhomme aura toujours sa place, mais pas nécessairement la même quaujourdhui : ne serait-ce que la programmation des algorithmes au moins et le contrôle des feux ne sauraient relever que de lui. Ainsi, la machine ne prendra pas le contrôle sur lhomme, ne serait-ce que parce quelle est programmée par lhomme.

Il faut souligner de surcroît que les recherches actuelles portent bien davantage sur des systèmes hybrides, c’est-à-dire des systèmes de combat rassemblant des plateformes « habitées » et des plateformes automatisées, que sur des robots tout à fait autonomes. Au Pentagone, M. Brian Pierce a indiqué qu’un axe majeur du travail de la DARPA réside dans la « mise en équipe » de l’homme et de la machine ‒ on parle de « manned / unmanned teaming » (MUM-T). En effet, selon les responsables d’IBM, la DARPA travaille surtout sur les technologies dites de « combat mosaïque », c’est-à-dire articulant tous types de plateformes, avec ou sans hommes, dans un système de combat « hybride ». La même logique sous-tend le programme d’études amont ManMachine Teaming lancé par la DGA au printemps 2018 avec pour but d’intégrer des mécanismes d’intelligence artificielle à l’aviation de combat. Ainsi, dans les « systèmes de systèmes » associant plateformes autonomes et plateformes habitées, des hommes demeurent au centre du dispositif.

c.   Le principe dit de « l’homme dans la boucle » doit demeurer au cœur de notre approche de l’automatisation des systèmes d’armes

Aux yeux des rapporteurs, et conformément aux principes de la doctrine française actuelle, il n’est pas envisageable que dans la décision d’engagement du feu, l’homme ne soit pas « dans la boucle ».

Les raisons de ce choix sont, bien entendu, avant tout d’ordre éthique. Aujourd’hui inacceptable socialement, le principe de « robots tueurs » ne paraît pas conciliable avec nos valeurs occidentales. Pour les rapporteurs, cest dailleurs la garantie du maintien de lhomme « dans la boucle » qui rend acceptables les recherches et les développements sur les applications de lintelligence artificielle et de la robotique dans les armées.

De surcroît, comme l’a fait observer le directeur du Strategic Capabilites Office du Pentagone, si l’intelligence artificielle tend à s’imposer dans les systèmes de commandement et de conduite des opérations comme la meilleure solution pour trier une masse considérable d’informations et limiter le besoin de transmissions, « lintelligence artificielle, ce nest pas de la magie ». En effet, les développements récents de l’intelligence artificielle ne permettent pas de penser avec certitude que les développements actuels permettront à court ou moyen terme de remplir deux conditions fondamentales :

‒ doter lintelligence artificielle de « bon sens », d« instinct ». En effet, les systèmes d’intelligence artificielle existants, comme ceux que l’on peut envisager à moyen terme, ne peuvent opérer que moyennant une phase d’apprentissage : tel est l’objet du Machine Learning. Mais, par définition, cet apprentissage se fait sur la base de connaissances, c’est-à-dire de situations stratégiques ou tactiques auxquelles il existe des précédents ou, du moins, que l’on peut prévoir. Or, aux yeux de M. William Roper, la surprise devient de plus en plus fréquente sur le terrain ; l’intelligence artificielle risque donc de ne pas être fiable face aux situations qui n’ont pas été vécues ou imaginées précédemment ;

‒ l’exploitation de l’intelligence artificielle dans les systèmes de combat supposerait aussi que lintelligence artificielle soit en mesure dexpliquer et de justifier les résultats de ses calculs, comme il a été dit.

d.   La doctrine devra évoluer de façon conforme à nos valeurs

La place de l’homme dans le combat numérisé, s’appuyant sur la robotique et l’intelligence artificielle, constitue donc un objet de travail doctrinal dont on pourrait résumer ainsi la problématique : lhomme doit rester « dans la boucle », mais à quelle place précisément ?

Une proposition du rapport précité de notre collègue Cédric Villani a retenu l’attention des rapporteurs car de nature à dépassionner ces débats et à préserver ces réflexions des écueils de la simplification : établir une échelle définissant des niveaux bien identifiés dautonomie dun système darme. Pour M. Cédric Villani, « déterminer des échelles de lautonomie : mines antipersonnel, systèmes téléopérés et automatiques, systèmes de défense antimissile, etc. […] permettrait de mieux identifier les technologies sur lesquelles lon souhaiterait agir en excluant de la réflexion celles qui ne sont pas concernées par lémergence de lintelligence artificielle (les mines antipersonnel, notamment, souvent prises en contre-exemple) ou celles qui relèvent de la seule automatisation pour un besoin de performance ». Ce rapport fait valoir que sur une telle échelle, « des systèmes téléopérés, pilotés à distance, des systèmes de défense antimissile, torpilles, des systèmes de navigation et de guidage et les systèmes de surveillance et de détection ne sauraient être considérés comme des systèmes darmes létaux autonomes ».

La France a d’ores et déjà pris plusieurs initiatives au sein de la communauté internationale en vue de préciser les modalités d’application aux systèmes d’armes létaux autonomes au droit international de l’article 36 du Protocole I additionnel aux Conventions de Genève, qui vise à restreindre l’emploi de certaines armes nouvelles, au même titre que différentes armes conventionnelles dont ce traité limite l’usage. De façon cohérente avec l’impératif éthique consistant à ne pas risquer de placer nos soldats démunis face à des systèmes d’armes que la France se serait interdit de posséder pour des raisons éthiques, l’encadrement des systèmes d’armes létaux autonomes mérite d’être international. La poursuite des efforts de la France en faveur de l’élaboration d’une régulation internationale équilibrée mérite d’être encouragée.

C.   La transformation numérique permet des gains de productivité en matière « organique » si les organisations s’y adaptent

Non seulement les ruptures à venir dans les technologies numériques peuvent améliorer la performance de nos armes, mais elles peuvent accroître également l’efficience « organique » des armées.

1.   La digitalisation des soutiens peut accroître leur efficience

Comme l’a reconnu M. Paul Serre, les économies permises par la transformation numérique sont souvent difficiles à quantifier. Une « méthode d’analyse et de remontée de la valeur », appelée MAREVA et conçue à l’échelon interministériel pour analyser l’intérêt financier des projets de système d’information, est systématiquement appliquée aux chantiers de numérisation. Elle prévoit une évaluation des coûts et des gains d’efficience, sous réserve de bonne fin de la conduite du projet. Dans la plupart des cas, l’exploitation des possibilités offertes par les technologies numériques paraît pouvoir créer des gains d’efficience substantiels. Parallèlement, les armées ont lancé des expérimentations de transformation digitale de diverses fonctions, relevant notamment du MCO des matériels et de la formation ou de l’entraînement des personnels.

a.   La numérisation des procédures peut accroître l’efficience du maintien en condition opérationnelle des équipements

i.   Enseignements tirés d’expérimentations de terrain

Au 12e régiment de cuirassiers, les rapporteurs se sont fait présenter les conditions et les premiers résultats de plusieurs des huit expérimentations qui y sont conduites par l’armée de terre. L’encadré ci-après présente l’un de ces chantiers dits « éclaireurs » qui consiste, au moyen de puces, à numériser le carnet de bord des véhicules, produisant des données précises pour chaque pièce de chaque véhicule, ce qui ouvre la voie à une optimisation de leur maintenance.

Expérimentation de moyens numériques de suivi des véhicules
au 12e régiment de cuirassiers

Projets « éclaireurs » particulièrement structurants pour un régiment de cavalerie, un carnet de bord digital et un outil de dématérialisation de la gestion des matériels dune unité élémentaire (DM@T) étaient en cours d’expérimentation au 12e régiment de cuirassier à la date du déplacement des rapporteurs.

Le carnet de bord digital doit permettre de remplacer le carnet de bord en papier, qui suit encore des standards de la fin des années 1940, ainsi que de faciliter le relevé des kilométrages et des heures d’utilisation en vue d’assurer un meilleur suivi de la disponibilité des véhicules et une meilleure programmation de leurs visites techniques. Il recense les utilisateurs de chaque véhicule ainsi que les activités pour lesquelles celui-ci a été utilisé.

Quant à l’application DM@T, conçue avec la structure intégrée du maintien en condition opérationnelle des matériels terrestres (SIMMT), elle doit rendre plus efficace la gestion des parcs de véhicules en facilitant la tenue à jour de leur inventaire et en simplifiant les démarches de perception des matériels dans les unités. Selon les explications de l’adjudant-chef responsable des matériels, il s’agit de simplifier une gestion des stocks qui n’est effectuée jusqu’à présent, au mieux, que sur Excel.

Les rapporteurs se sont fait présenter l’ensemble des matériels numériques servant à ces applications : instruments de saisie, ordinateurs reliés aux systèmes d’information de la maintenance, lecteurs de puces, pad de signature électronique, et divers modèles de puces. De plus, un dispositif portable, à peine plus épais qu’un smartphone, permet de lire les puces RFID placées sur les véhicules. Par rapport au système de saisie manuelle des données relevées tous les mois sur les 143 véhicules du régiment, en vigueur jusqu’alors, ce dispositif fait gagner une demi-journée et évite les erreurs de ressaisie. Un dispositif de télé-relève des données relatives aux véhicules serait certes plus performant encore, mais il suppose que les véhicules soient équipés de capteurs. Tel sera le cas pour les matériels de la gamme SCORPION, mais les équipements actuels ne sont pas tous pourvus de composants électroniques ‒ l’adjudant-chef a cité le cas des camions GBC.

Une tablette permet en outre d’inscrire des données sur des puces vierges et de tenir les registres de perception de tous types de matériels. Elle remplace ainsi les livrets en papier de perception des matériels, facilitant la tenue des inventaires.

ii.   La place de la numérisation dans la refonte de la chaîne de MCO aéronautique

La numérisation des procédures constitue l’un des leviers de performance au service de lambitieux plan de refonte du MCO aéronautique annoncé par la ministre des Armées.

En effet, comme l’ont indiqué les représentants du Comité Richelieu, la numérisation des données et la fiabilisation de leurs transferts sous-tendent la mise en œuvre du mouvement de « verticalisation » contractuelle désigné par la ministre comme une voie d’amélioration significative du MCO aéronautique. Cette réforme se traduira par un transfert à un nombre resserré d’industriels de stocks, de responsabilités logistiques et de maîtrise d’œuvre globale, sur le mode de ce qui a été conclu avec Dassault pour le système appelé « Rafale care ». M. Éric Trappier a d’ailleurs souligné qu’à l’export, une numérisation des procédures de soutien plus poussée qu’en France garantit des taux de disponibilité élevés ‒ même nettement plus élevés qu’en France.

Dans ce cadre, la digitalisation des procédures permet aux responsables des soutiens dans les armées d’exploiter au mieux les informations disponibles et de disposer des informations pertinentes pour la maintenance des matériels. Le Comité Richelieu souligne d’ailleurs que même dans un système de MCO en partie externalisé, les armées restent ainsi maîtresses de leurs données.

b.   La numérisation des procédures peut faciliter la formation et la préparation opérationnelle des personnels

i.   Le recours déjà ancien à la simulation et les développements de celle-ci

Le recours à des moyens numériques dans la préparation opérationnelle des militaires se traduit depuis de nombreuses années déjà par le développement de moyens de simulation.

Comme l’a expliqué la commissaire générale Françoise Latour, l’enjeu de la numérisation de la préparation opérationnelle est de « réaliser un entraînement de niveau suffisant en limitant les coûts et lusure sur les matériels opérationnels, tout en conservant un juste équilibre entre lentraînement réel et virtuel ». Cela suppose que les forces disposent de simulateurs représentatifs des équipements en dotation et, ce, en quantité suffisante, « par linterconnexion et la combinaison des outils de simulation pour augmenter le réalisme et pouvoir représenter les missions les plus complexes ». Cela suppose aussi d’explorer « des domaines émergents », parmi lesquels l’état-major de l’armée de l’air cite le big data, l’intelligence artificielle, les serious games ‒ c’est-à-dire les technologies de jeu appliquées à la formation ‒ et la réalité virtuelle, pour étendre les possibilités de la simulation, « par la prise en compte de nouveaux métiers ou le développement du niveau de réalisme ou de complexité ».

Les rapporteurs ont pu observer le fonctionnement des moyens de simulation tactique d’opérations à bord des véhicules du 12e régiment de cuirassiers. Ils se félicitent aussi que le projet de loi de programmation militaire pourvoie au renouvellement de plusieurs équipements de simulation, et que nombre de programmes ‒ à l’instar de l’opération SCORPION ‒ comportent des dispositifs de simulation « embarquée », c’est-à-dire à bord des véhicules.

ii.   Des expérimentations tendant à numériser les procédures de suivi de la préparation opérationnelle

Certaines expérimentations visent à exploiter des gisements d’efficience dans la formation et la préparation opérationnelle des militaires. Ainsi, par exemple, les rapporteurs se sont fait présenter un projet dit « éclaireur » lors de leur déplacement au 12e régiment de cuirassiers : un « système daide à une instruction de qualité » (SAIQ) des personnels engagés dans l’opération Sentinelle. Cet outil vise à suivre, étape par étape, l’instruction des personnels en vue de l’opération Sentinelle, et son expérimentation pourrait servir à préparer d’autres SAIQ pour d’autres types de missions. Il permet ainsi de formaliser un parcours de mise en condition avant l’engagement en opération, de capitaliser les contenus de préparation existants, de renouveler les supports d’instruction et d’évaluer le niveau des unités. Développé par un prestataire externe sur la base d’une « communauté SharePoint », cet outil coûte moins de 100 000 euros. Il permet une certaine standardisation de la préparation opérationnelle, son paramétrage ayant aussi pour enjeu d’éviter une centralisation excessive de cette activité, pour ne pas déresponsabiliser les « chefs de contact ».

Le 12e régiment de cuirassiers expérimente aussi un « livret dinstruction virtuel élargi » (LIVE), que présente l’encadré ci-après. Le colonel Olivier Kempf a fait valoir que ce projet est emblématique dune « logique durbanisation décentralisée » des systèmes dinformation, en ce qu’il devra être connecté à différents systèmes d’information, comme celui qui centralise les livrets de tir. Le dispositif devrait être livré avant l’exécution du plan annuel de mutations de 2018 pour une expérimentation « grandeur nature » fin 2018.

Le livret d’instruction virtuel élargi

Le projet de livret d’instruction virtuel élargi vise à dématérialiser à la fois le livret d’instruction de chaque militaire et les tableaux de bord interactifs de suivi des indicateurs de préparation de chaque escadron. Le logiciel développé à cette fin a pour objet de devenir l’outil unique de gestion des personnels et du quotidien dont dispose le chef de peloton. Il est pour l’heure testé sur Intradef, et pourrait être mis en place sur des tablettes. Ce livret virtuel a été développé par un lieutenant du 2e régiment de hussards, avec le soutien de la mission « innovation participative » de la DGA.

Selon les explications des chefs de peloton rencontrés par les rapporteurs, l’intérêt de cet outil tient à ce qu’il ne sert pas seulement à la gestion des ressources humaines ‒ il est pour cela connecté au système d’information des ressources humaines de l’armée de terre Concerto ‒, mais aussi au suivi individuel dactivité de chaque personnel. À leurs yeux, il répond en cela à un besoin qui va croissant avec la tendance au « panachage » des unités : lorsqu’un chef de peloton se voit confier le commandement d’un groupe de circonstance, formé de personnels provenant de différents pelotons, il lui faut se faire rapidement une idée des capacités de ses nouveaux subordonnés.

D’après les démonstrations faites aux rapporteurs, cet outil permet en effet de recenser toutes les coordonnées des intéressés, diverses informations administratives ‒ comme leurs numéros de passeports, que les chefs de pelotons mettent aujourd’hui un temps important à collecter en urgence avant les engagements en OPEX ‒, l’ensemble des activités accomplies par le militaire depuis le début de son service, ses performances en sport et au tir, ou ses qualifications diverses ‒ du tir de toutes catégories d’armes aux permis de conduire ‒, ses états de service, ses habilitations, et jusqu’à ses mensurations pour l’habillement et l’équipement.

À ce stade du développement du livret virtuel, les cadres du 12e régiment de cuirassiers ont émis un avis très positif sur cet outil, « très utile au quotidien ». Ils ont fait valoir aussi que leur expérimentation avait permis d’identifier des champs souhaitables de développements supplémentaires de l’outil pour :

‒ assurer une « remontée » automatique des informations saisies dans le livret vers les applications pertinentes de l’intranet du ministère des Armées et les différents systèmes d’information « métier » de l’armée de terre ;

‒ rendre possible l’interconnexion du livret avec toutes sortes d’objets connectés, comme les capteurs RFID qui sont appelés à équiper un nombre croissant de matériels.

Le régiment expérimente également un livret de tir dématérialisé sur une tablette SMOBI. Il s’agit d’une application reprenant l’ensemble des règles et des compétences édictées par l’instruction sur le tir de combat (ISTC) et la base de données des personnels. Cette application permet au chef de groupe d’accéder à tout l’historique des performances au tir de ses hommes, de programmer leurs séances de tir et de les placer sur le pas de tir. Le premier bilan de l’expérimentation fait apparaître que l’application permet de gagner quatre heures de tâches administratives par séance de tir en groupe de vingt hommes. En effet, actuellement, les résultats de ces séances sont relevés manuellement, puis saisies dans un ordinateur par le chef de groupe, envoyés pour validation au bureau des sports, puis recopiés sur les feuilles individuelles d’instruction, avant d’être recopiés une nouvelle fois dans chaque livret individuel de tir. Cette procédure, où les recopies et les saisies manuelles sont nombreuses, est aussi fastidieuse que susceptible de comporter des saisies de données erronées.

Le colonel Olivier Kempf a expliqué que c’est par souci de méthode, suivant une logique prudente de « petits pas », qu’il n’a pas été choisi d’essayer d’emblée de connecter le livret de tir aux systèmes d’information des armureries ‒ pour accélérer les procédures de perception des armes et des munitions ‒, au système LIVE ou au SIRH Concerto. Néanmoins, le développement de l’application a prévu les interfaces nécessaires, via des API. Il a également souligné l’intérêt d’une architecture basée sur l’ISTC, jugeant de bonne méthode que lhomogénéisation des pratiques précède le développement de solutions numériques, car c’est souvent à l’occasion de la transformation digitale que se révèlent des failles dans la standardisation des usages et des procédures ‒ on ne peut s’empêcher de penser à Louvois.

2.   La transformation numérique des armées peut induire une profonde transformation de leurs organisations

Le général Bruno Maurice a souligné l’ampleur des changements qu’induit la transformation digitale des armées, citant le général américain Stanley McChrystal qui, dans son ouvrage Team of Teams ([29]), montre combien d’éléments « disruptifs » comporte la digitalisation pour les grandes organisations, « notamment en ce que la “shared consciousness » ‒ concept désignant l’appropriation des enjeux et des raisons de l’action par l’ensemble de ceux qui y participent ‒ « va de pair avec lempowered execution » ‒ concept qui renvoie à l’idée de décentralisation des décisions concernant les mesures d’exécution.

Le rapport annexé au projet de loi de programmation militaire pour les années 2019 à 2025 reprend d’ailleurs cette logique, en indiquant qu’« au-delà de ladoption de nouvelles technologies, la transformation numérique est une démarche volontaire visant à sapproprier au plus vite et dans les meilleures conditions les technologies émergentes, pour générer des évolutions significatives dans les usages et les modes de travail, permettant in fine de mieux remplir les missions dévolues au ministère ». Il s’agit ainsi de « transformer les organisations et les domaines demploi », en particulier en exploitant les données.

a.   L’impact général de la transformation digitale sur les modes de travail et les organisations

Le général Bruno Maurice a constaté que les armées françaises sont « restées en retrait dans la captation des innovations et des usages en matière organique ». À ses yeux, les raisons en sont multiples ; il évoque notamment une « acculturation digitale du commandement insuffisante », la réorganisation des soutiens et l’« atomisation des chaînes de responsabilité » qui en a résulté, des tensions sur les ressources humaines et techniques, ou encore une « hypersensibilité en termes de sécurité des systèmes dinformation ».

Il a défini la « transformation digitale » comme « la rencontre dune rupture technologique avec de nouveaux usages », rendus possibles par la maîtrise de la donnée et de son traitement. Pour être exploitées, les données doivent être normées et sécurisées. Il s’agit donc d’abord d’un processus « métier », visant à créer de la valeur pour ses bénéficiaires : « lusager est au centre de la dynamique ». Aussi la transformation digitale des armées vise-t-elle à « stimuler linnovation au plus près des usages ».

i.   L’usager et « les usages » au cœur des réflexions

Plusieurs caractéristiques de la « révolution numérique » peuvent en effet modifier les rapports et les méthodes de travail et, in fine, les organisations elles-mêmes, redéfinies autour des usagers et de la façon dont ils utilisent leurs outils professionnels. Ainsi, M. Marc Darmon, directeur général adjoint de Thales, a décrit comme le « cœur » de la révolution numérique « une attention soutenue, accrue et peut-être nouvelle pour lutilisateur final ‒ le militaire ‒, et pas seulement pour le client ‒ le ministère ».

Des éléments comme lergonomie des systèmes ou, surtout, les dispositifs de recueil des idées avancées par leurs utilisateurs prennent ainsi une importance croissante dans les développements actuels.

Plus largement, la transformation digitale vise à intégrer davantage les usagers ‒ en l’espèce, les personnels du ministère des Armées ‒ dans le fonctionnement du ministère, en développant des liens d’interaction avec eux. Tel est d’ailleurs l’un des objectifs de la transformation digitale des armées énoncés par le rapport annexé au projet de loi de programmation militaire précité, qui vise à « améliorer la relation au citoyen et aux personnels ainsi que lattractivité du ministère » et précise que celui-ci « fournira des services dont laccès sera plus aisé », grâce à la transformation numérique, « pour les usagers, les personnels et leur famille ».

À titre d’exemple, le 12e régiment de cuirassiers a testé une « messagerie instantanée du chef de section ». Il s’agit d’une application de messagerie comparable aux plus connues sur ce marché ‒ comme WhatsApp ‒, sécurisée et installé sur les terminaux téléphoniques privés des militaires. Selon les cadres du régiment, les personnels lui ont trouvé peu d’avantages par rapport à WhatsApp, qu’ils utilisaient déjà. Une telle expérimentation aura permis de mettre en exergue le fait que « l’usage » d’un tel service préexistait à sa prise en compte par l’institution ; en cela, si elle n’a pas débouché sur un développement concret, elle n’en est pas moins riche d’enseignements. On notera qu’une application du même type, développée par Thales ‒ donc française et sécurisée ‒ sous le nom de Citadel est en cours de test pour l’état-major de l’armée de terre et donne, selon le colonel Olivier Kempf, toute satisfaction à ce stade.

Dans le même ordre d’idées, l’armée de terre développe également un « portail régimentaire », c’est-à-dire une matrice de site internet adaptable à chaque régiment, susceptible non seulement de présenter des informations générales sur l’histoire, l’organisation ou l’activité du régiment, mais aussi de comporter des espaces privatifs personnels pour donner aux soldats et à leurs familles un accès aisé, sans passer par l’intranet, à diverses informations ou démarches les concernant. Il s’agit là, même sur un mode moins interactif, d’étoffer les liens entre linstitution et ses personnels. Le projet de « portail régimentaire » vise aussi à garantir un certain degré de standardisation des sites internet des régiments ainsi qu’un bon niveau de sécurité informatique.

On soulignera que la population des personnels du ministère des Armées présentant une moyenne d’âge peu élevée, l’un des enjeux de la transformation digitale des armées réside dans l’adoption de modes de communication et d’interaction qui correspondent aux pratiques sociales des digital natives.

ii.   L’importance de la maîtrise des données

Développer un environnement de liens numériques avec ses usagers suppose d’exploiter au mieux les données que l’on détient. La maîtrise des données et de leur traitement représente ainsi une condition de la transformation digitale des armées.

Les rapporteurs ont pu étudier un exemple concret avec l’effort en ce sens de l’état-major de la marine, qui conduit un projet de transformation profonde de son fonctionnement et de la gestion de ses relations avec ses personnels : D@tamar, que présente l’encadré ci-après.

Le projet D@tamar

Comme l’a expliqué le capitaine de vaisseau Laurent Célérier, il s’agit d’un « lac de données » où seront mises à disposition les données relatives au fonctionnement organique de la marine. Laccessibilité de ces données permettra le déploiement dapplications nouvelles, en particulier dans le domaine de la gestion de l’information. Ce système devrait constituer un net progrès par rapport aux outils qui prévalent aujourd’hui ‒ les emails et les documents Microsoft Office. D@tamar sera adossé à au projet Défense plateforme et accessible via Intradef, le principal réseau de travail du ministère. Le chef d’état-major de la marine réfléchit par ailleurs aux voies et moyens d’un accès à certaines applications non sensibles via internet directement.

Comme exemple d’application d’un tel outil de valorisation et d’exploitation des données, le capitaine de vaisseau Laurent Célérier a indiqué que lorsque le ministère des Armées pourvoit au financement de la construction de crèches pour ses personnels, se pose la question de savoir où les implanter pour répondre au plus grand nombre possible de demandes. L’outil D@tamar pourrait permettre de cartographier les lieux de résidence des marins chargés de famille susceptibles d’avoir recours à ce service. Autres exemples cités : l’identification des locuteurs de langues rares parmi les personnels de toutes les catégories de grades, ou le repérage rapide des personnels ayant participé à une opération de secours à la suite d’un cyclone afin qu’ils puissent faire bénéficier de leur expérience les personnels appelés à être engagé dans une mission de même nature dans la même zone géographique.

Le rapport précité de notre collègue Cédric Villani souligne d’ailleurs, à propos de l’intelligence artificielle, les transformations que suppose la circulation des données dans les organisations. Reconnaissant les « difficultés techniques » associées à l’intelligence artificielle, il souligne à ce propos que l’« on tend cependant à sous-estimer largement celles qui relèvent des dimensions organisationnelles, structurelles et culturelles ». En effet, au sein d’une même organisation, « les difficultés relèvent tout autant de la capacité de différents acteurs à communiquer entre eux » ; l’exemple qu’il en donne est précisément la « gouvernance de la donnée », qui « nécessite de mettre daccord les métiers, les ingénieurs, les chercheurs, les administrateurs ». Notre collègue démontre bien ainsi que « lintelligence artificielle heurte lhéritage historique des organisations ».

iii.   L’exigence d’« agilité » des organisations dans ces efforts de transformation digitale

L’adaptation des organisations aux évolutions rapides et continues des technologies numériques constitue une condition sine qua non de leur efficacité, ce qui suppose quelles gagnent en « agilité » pour intégrer les innovations, notamment les « usages » qui émergent dans la vie civile.

C’est en ce sens que la commissaire générale Françoise Latour a remarqué que dans le « monde de la révolution numérique », « toute entité peut être remise en cause, dans ses différentes dimensions, par une transformation accélérée des modes dinteraction, des rapports de force, des organisations et des métiers sous leffet de nouveaux usages rendus possibles par les technologies de linformation ».

L’adoption de certaines technologies, comme l’intelligence artificielle, peut supposer des transformations particulièrement profondes. Ainsi, notre collègue Cédric Villani constate que « les acteurs traditionnels restent peu matures sur la question » car, selon lui, « avant de se transformer et de se saisir du sujet de lintelligence artificielle, il faut commencer par dissiper les peurs qui lui sont associées ». Il explique également que « les administrations ne sont pas structurées de façon à accueillir de lintelligence artificielle, celle-ci étant par nature transverse à leurs missions », observant notamment :

‒ un « héritage historique », c’est-à-dire une culture et des modes de fonctionnement « défavorables au développement de lintelligence artificielle, en particulier pour ce qui relève des processus, des achats, des pratiques en matière de systèmes dinformation, de lexploitation, de lacquisition et de louverture des données » ;

– « un effet de silo », tant par « manque de réflexion transversale et prospective sur des usages futurs » que, souvent, par « crainte de perdre la maîtrise sur ses données », ce qui « limite grandement la circulation des données (y compris en interne) » ;

– labsence de « plateformes » rassemblant les données dintérêt pour l’intelligence artificielle, les moyens de calcul pour les exploiter et les « piles logicielles » nécessaires au développement d’applications, ce qu’un dispositif comme celui du projet D@tamar peut contribuer à résoudre.

b.   L’impact de la numérisation sur les rapports du ministère des Armées avec les industriels

Évoquant le chantier de réforme du MCO aéronautique, M. Éric Trappier a estimé que « la complexité de cette transformation pour la Défense tient en partie à ce que la numérisation a pour effet une profonde révolution dans les organisations elles-mêmes ». À cet égard, plusieurs industriels regrettent que la DGA ne soit pas connectée aux plateformes industrielles. Selon M. Éric Trappier, cette difficulté avait été prise en compte par la DGA et les efforts pour la pallier sont poursuivis. Une première connexion, expérimentale, a ainsi été prévue dans le cadre du programme de rénovation de l’Atlantique 2.

Cependant, cette démarche reste largement à approfondir au gré de la réforme annoncée de la DGA car, « sans capacité de travail collaboratif, la DGA se priverait de possibilités industrielles ». En la matière, pour le président du GIFAS, « la révolution numérique reste à faire ». L’exploitation des technologies industrielles modernes permettrait par exemple de simuler le comportement des équipements, dans des laboratoires technico-opérationnels de pointe.

À cet égard, il y a lieu de se féliciter de ce que le rapport annexé au projet de loi de programmation militaire 2019‒2025 mette en avant, au titre de la modernisation des procédures d’acquisition d’armements, « trois leviers clé de performance », parmi lesquels :

‒ « le travail collaboratif et le décloisonnement des acteurs (équipes et plateau projet) à tous les stades » ;

‒ « lutilisation des outils numériques », citant le big data, l’ingénierie systèmes, la simulation, l’intelligence artificielle.

Ce rapport annexé précise que cette réforme « tirera parti des meilleures pratiques appliquées dans le domaine civil et chez nos partenaires internationaux », et sera appliquée à tous les nouveaux programmes d’armement ainsi que, lorsque cela sera possible, aux programmes en cours.

3.   La transformation digitale suppose de résorber au préalable la « fracture numérique » dans les armées

L’exploitation des possibilités offertes par le numérique dans le quotidien des armées suppose des infrastructures informatiques robustes, à l’image des standards en cours dans les entreprises civiles. Or ces infrastructures sont aujourd’hui très inégalement déployées au sein du ministère des Armées, faisant apparaître une véritable « fracture numérique ». Aussi, aux yeux des rapporteurs, des investissements ‒ d’ailleurs limités ‒ sont-ils nécessaires pour que les armées puissent tirer pleinement profit des initiatives existantes et répondre aux ambitions de transformation digitale qu’elles se sont données.

a.   Les infrastructures informatiques des armées sont marquées par une « fracture numérique » qui freine leur transformation digitale

i.   L’équipement en infrastructures numériques est très inégal

Les rapporteurs ont été marqués par le fait que, selon le général Bernard Barrera, seul un tiers des militaires de larmée de terre dispose dune adresse Intradef demail professionnel, tandis que l’accès à un poste de travail informatique est difficile pour un tiers des mêmes militaires. Pourtant, le fait de disposer d’un courrier électronique est très largement répandu dans les usages professionnels actuels, et peut être vu comme le strict minimum de la numérisation d’un environnement de travail. C’est en ce sens que l’amiral Arnaud Coustillière a pu constater « une nette fracture numérique ».

La couverture des emprises militaires en réseau d’accès à internet sans fil est elle aussi très limitée. Une très large partie des emprises métropolitaines nest pas couverte par un réseau wifi. Le général Bernard Barrera a précisé que le « plan famille » annoncé en 2017 par la ministre des Armées est censé répondre à cette condition préalable à la numérisation de l’armée de terre.

L’investissement en la matière n’est pourtant pas considérable. L’amiral Arnaud Coustillière a en effet expliqué que sur le territoire national, la desserte des emprises du ministère en accès à internet relève :

‒ pour une centaine de sites, d’un réseau très résilient, opéré par la DIRISI, qui repose sur de la fibre louée « noire » ;

‒ pour un millier de sites, d’un contrat VPN souscrit auprès de la société Orange, qui fournit des connexions à un certain débit à l’entrée du réseau d’infrastructures militaires (c’est-à-dire, schématiquement, à l’entrée des emprises), le câblage final au sein des emprises restant à faire.

Pour le général Barrera, la mise en réseau des sites de la seule armée de terre coûterait environ 10 millions d’euros par an ‒ en dépenses de fonctionnement mais aussi en crédits d’investissement pour la modernisation de réseaux obsolètes, souvent en cuivre et ne couvrant pas l’intégralité des emprises. Or elle n’est financée qu’à hauteur de 20 % de ce besoin.

Selon les estimations de la DIRISI rapportées par l’amiral Arnaud Coustillière, la mise à niveau des infrastructures informatiques de lensemble des emprises du ministère coûterait 50 millions deuros par an en tout, les crédits actuels nen couvrant que la moitié.

C’est également pour des raisons de coût et de lourdeur administrative que doter les militaires de terminaux informatiques de télécommunications individuels ‒ des smartphones ‒ nest pas mise à lordre du jour. Aujourd’hui, les personnels gradés, dont les fonctions justifient un accès mobile à l’intranet du ministère des Armées, sont équipés de smartphones SMOBI. Ces dispositifs, distribués à 3 000 personnels sur les 300 000 agents du ministère, sont destinés à fournir aux cadres dirigeants un accès à Intradef et la possibilité de passer des appels téléphoniques cryptés. Chaque dispositif coûte en moyenne 1 000 euros.

Selon le colonel Olivier Kempf, lidée de généraliser SMOBI a été étudiée et expérimentée, mais écartée. En effet, tant que seul un tiers des personnels de l’armée de terre possède un accès à Intradef, la plus-value d’un dispositif si coûteux est trop faible. Une plus large distribution d’équipements SMOBI fait néanmoins l’objet d’un « projet éclaireur ». À ce titre, le 12e régiment de cuirassiers a perçu 100 téléphones et 25 tablettes SMOBI, en vue de tester les différents projets et applications en développement. Mais le premier bilan de cette expérimentation fait apparaître la lourdeur administrative du dispositif. En effet, selon le capitaine en charge de ce projet, la perception d’un équipement prend une heure voire deux au personnel concerné, et une heure de plus à l’antenne territoriale de la DIRISI. Si un plus large déploiement des appareils SMOBI était envisagé, il faudrait tenir compte de cette contrainte.

ii.   L’héritage informatique du ministère se traduit par des difficultés d’« urbanisation » des systèmes d’information

L’amiral Arnaud Coustillière a estimé que l’une des limites des infrastructures numériques actuelles du ministère des Armées tient à la difficulté darticuler les « silos » informatiques des directions « métiers » avec les services transverses. Tel est l’enjeu de lurbanisation des systèmes dinformation. La future DGNUM a d’ailleurs pour mission de veiller à la cohérence de la méthode et de l’urbanisation.

L’état des infrastructures numériques du ministère des Armées explique que, même pour déployer un « portail régimentaire » assez simple dans le cadre du projet « éclaireur » susmentionné, les efforts de transformation digitale se heurtent à d’importantes difficultés :

‒ la maîtrise de lhébergement n’est pas simple, car la DIRISI ne s’est pas avérée être en mesure d’héberger le site et ses applications ;

‒ l’équilibre ne semble pas encore trouvé, dans la gestion des systèmes d’information, entre les exigences contradictoires de centralisation et de décentralisation. En effet, selon les explications du colonel Olivier Kempf, les systèmes d’information doivent suivre des règles d’urbanisation qui remontent pour l’essentiel aux années 1990 et restent très centralisées. Conséquence de cette difficulté d’adaptation aux pratiques plus décentralisées qui sous-tendent la transformation digitale, les applications des régiments sont souvent hébergés dans le secteur privé dans des conditions qui gagneraient à être davantage réglées par une base réglementaire et doctrinale précise et adaptée aux ambitions actuelles de transformation digitale des armées ;

‒ le développement de tels portails suppose des compétences peu répandues au sein dun régiment. Dans le cas du 12e régiment de cuirassiers, en dépit du renfort d’un réserviste un jour par semaine et du télétravail qu’il peut accomplir, le départ en OPEX de l’officier de communication a constitué un frein majeur à une conduite rapide du projet.

b.   Vers un « socle informatique » permettant de gérer à la fois l’héritage numérique du ministère et des dispositifs innovants de transformation digitale des armées

Réduire la fracture numérique du ministère en vue de faciliter sa transformation numérique suppose des investissements dans des infrastructures informatiques. Si ces investissements ne représentent pas un volume financier considérable au regard des moyens du ministère que le projet de loi de programmation militaire 2019‒2025 propose d’accroître, ils doivent être ordonnés de façon cohérente, pour tenir compte de l’héritage du ministère et exploiter les technologies les plus prometteuses, comme le cloud computing.

i.   Un projet d’ensemble : « Défense plateforme »

Comme l’a dit l’amiral Arnaud Coustillière, le ministère des Armées vient de connaitre douze à dix-huit mois de foisonnement d’initiatives et d’idées, très dynamique et positif ; « les idées sont là et les “intrapreneurs” aussi » ; il faut désormais « canaliser cette démarche et en tirer des développements concrets ». Pour ce faire, l’amiral a expliqué qu’il est nécessaire de « moderniser le socle informatique du ministère », ce qui suppose d’articuler, d’une part, des éléments dagilité ‒ une capacité à développer des systèmes d’information en quelques mois au plus proche des métiers ‒ et une base informatique courante efficace, gérant l’héritage informatique du ministère des Armées.

Tel est l’objet du projet-cadre « Défense plateforme » confié à la DGNUM et composé de quatre ensembles de chantiers :

‒ lidentité numérique, qui vise à doter chaque agent du ministère des Armées d’un « avatar numérique » ;

‒ louverture des données, qu’il faut pouvoir annoter avant de les rendre accessibles via des portails de mise à disposition ;

‒ un hébergement sécurisé, automatisé et solide ;

‒ des passerelles déchanges sécurisées avec internet.

Il faut donc offrir à chaque soldat un accès à diverses applications à partir de son outil d’accès quotidien à internet, c’est-à-dire son smartphone, pour qu’il puisse accéder à divers services (comme par exemple l’habillement). Dans ce chantier, un des principaux défis consiste à organiser le transfert des données des systèmes d’information actuels aux nouvelles applications.

La direction interministérielle du numérique et du système d’information et de communication de l’État (DINSIC), qui joue le rôle de direction interministérielle des systèmes d’information, développe diverses applications et briques technologiques pour tous les ministères. La DGSIC du ministère des Armées a pour missions de les intégrer. Il en va ainsi, par exemple, du projet France Connect, que la DGSIC décline en moyens d’identification numérique.

ii.   Les prometteuses possibilités des infrastructures de cloud computing

Comme l’indique notre collègue Cédric Villani, « le cloud consiste à avoir accès, éventuellement par réseaux interposés, à des ressources de calcul (réseaux, serveurs, stockage, applications et services) éventuellement distantes, de façon transparente et avec intervention minimale du fournisseur de services ». Ce rapport souligne l’intérêt du recours au cloud computing pour exploiter au mieux les progrès des technologies numériques.

Les rapporteurs observent que le cloud tend d’ailleurs à s’imposer comme une infrastructure de stockage, de traitement et de partage de données adaptée à la transformation numérique d’organisations complexes comme le ministère des Armées. Les Américains semblent résolument engagés dans cette voie.

L’orientation générale de la politique d’infrastructures informatiques du Department of Defense est marquée par une transition vers les services de cloud computing. M. Edward Brindley, adjoint à la Chief Information Officer (CIO) du Pentagone, a déclaré que « le cloud est une voie davenir », précisant que les armées américaines en restreignent pour l’heure l’usage aux informations non‑classifiées, sous réserve d’ailleurs les informations en question aient vocation à être partagées. Les services de la CIO s’emploient ainsi à « fluidifier » la communication entre trois types de clouds :

‒ ceux développés par le ministère, régis par certaines règles spécifiques ;

‒ ceux que le Department of Defense a acquis auprès de fournisseurs civils, régis par des règles différentes ;

‒ ceux qui sont propres aux prestataires de services du ministère (les contractors).

Dans le cadre de cette transition vers le cloud computing, la politique choisie par le Department of Defense consiste à exploiter au maximum les moyens civils, sous réserve de la sécurité des données. Les services de la CIO ont mis en place à cet effet une procédure de tests de « management du risque » conduits par des personnels du ministère, des systèmes de plus en plus automatisés, ainsi qu’à l’occasion par des hackers dits « de confiance ». Le rapport précité de notre collègue Cédric Villani plaide lui aussi en ce sens : le concept de « datacenter-as-a-service » permettrait à la fois « davoir des infrastructures gérées par un spécialiste du domaine », et de « faire monter en compétence » cet opérateur dans d’autres développements technologiques, comme l’intelligence artificielle.

Bien entendu, un recours accru au cloud computing rend d’autant plus cruciale la cybersécurité des systèmes d’information. Ainsi, à titre d’exemple, les cadres d’Amazon Web Services ont précisé que leurs personnels exécutant le contrat de C2S susmentionné pour le compte des agences américaines de renseignement sont tous des citoyens américains disposant du niveau approprié d’habilitation, et la société propose d’appliquer les mêmes règles pour la mise en œuvre de tout autre contrat avec le Department of Defense.

Elles font valoir, surtout, que même dans les data centers classiques, il a pu y avoir des fuites de données, mais qu’avec les systèmes de cloud, la détection, l’attribution et la réparation des fuites est plus rapide, notamment lorsqu’elle repose sur des systèmes d’intelligence artificielle. En outre, le retour d’expérience du traitement des cas non conformes bénéficie à l’ensemble des agences partageant un même fournisseur de cloud. La sécurisation d’un cloud repose en outre, selon Amazon, sur l’idée de « responsabilité partagée » : l’opérateur garantit la sécurité de ses infrastructures, mais c’est à son client qu’il revient de sécuriser ses données.

Les niveaux de classification de certaines informations nécessitent parfois des séparations dans l’architecture des systèmes de cloud, et pas seulement des pare-feu (firewalls) informatiques ; néanmoins, Amazon Web Services observe que le Pentagone a de plus en plus confiance dans les dispositifs de « séparation logique » ‒ plutôt que de « séparation physique » ‒ dans ces architectures. De façon générale, les responsables d’Amazon Web Services plaident qu’« il faut rompre avec lidée que le cloud nest pas sûr ; si lindustrie financière y a recours, cest que cette technologie présente des garanties ». Commencer par y intégrer des informations sensibles mais non qualifiées est une bonne méthode pour prouver la robustesse de cette technologie.

Le rapport précité de notre collègue Cédric Villani en vient à la même conclusion. Il souligne que « contrairement à une réaction instinctive, sen remettre à un fournisseur de cloud ne revient pas à renier sur le niveau de sécurité ». Au contraire, il fait valoir que « faire le choix du cloud, cest sen remettre à un fournisseur spécialisé qui sera par nature plus compétent que lécrasante majorité des organisations, notamment en matière de sécurité ». En effet, la mutualisation des capacités permet d’éviter « lécueil classiquement rencontré : monter des infrastructures de calcul propres et de faible envergure », facteur d’« inefficience financière, écologique, et fonctionnelle ». Le recours à des services de cloud extérieurs permet d’exploiter des effets d’échelle et va de pair avec la professionnalisation de cette fonction. Pour ces raisons, il estime souhaitable que les organisations publiques s’en remettent « autant que possible à des fournisseurs dont cest le cœur de métier ».

En France, l’utilisation de systèmes de cloud computing pour des applications du champ « organique » a été entamée en 2014, avec la mise en place progressive par la DIRISI d’un « cloud défense » qui repose sur quelques centres de données répartis sur le territoire national pour rendre accessibles, à distance, des informations relatives notamment aux ressources humaines, à la logistique ou aux finances du ministère des Armées.

Le rapport précité de notre collègue Cédric Villani sur l’intelligence artificielle montre que pour aller plus loin dans ce sens, la France peut s’appuyer sur « des acteurs européens dont cest le cœur de métier », dans un contexte où « les géants de la discipline sont essentiellement américains et chinois ». Il cite principalement l’entreprise française OVH, qui à ses yeux « semble avoir la capacité de donner la réplique sur un marché international ».

4.   Reste à promouvoir une véritable « culture de la donnée »

En fin de compte, les rapporteurs observent que la transformation digitale des armées suppose non seulement des investissements ponctuels, mais aussi ‒ et surtout ‒ une évolution culturelle dans le rapport de l’institution avec les données. Cela n’est pas propre aux armées ; avec la « révolution numérique », les possibilités d’exploitation des données par de nouveaux usages ‒ et donc la valeur des données ‒ s’accroissent considérablement dans l’ensemble des organisations.

Il va de soi que les spécificités des armées justifient une approche très prudente dans l’ouverture des données. Cependant, au moins dans le champ de leur activité « organique », il semble que des marges de manœuvre existent dans l’exploitation des données.

i.   Les données prennent une place croissante dans la performance des organisations

Le ministère des Armées est un « producteur de données » particulièrement important, d’une part parce qu’il représente une organisation de grande envergure, d’autre part parce qu’il présente la spécificité d’exploiter nombre de « capteurs » d’informations.

Ainsi, à titre d’exemple, le système de transmissions tactique Auxylium produit à lui seul 1 To de données tous les mois. Selon le capitaine Jean-Baptiste Colas, qui en est l’initiateur et l’officier de programme, la DGA développe actuellement des outils d’intelligence artificielle pour exploiter ce big data, notamment à des fins de maintenance prédictive et d’anticipation des menaces.

Pour reprendre l’expression des responsables de l’innovation chez Naval Group « lère de la data » est considérée comme marquant « une quatrième révolution industrielle » dans laquelle, notamment, le système de « jumeau numérique » des équipements ouvre de larges possibilités d’applications, y compris pour la maintenance, et constitue un facteur de compétitivité déterminant.

Une exploitation approfondie du potentiel des données conduira à devoir articuler trois « couches » de systèmes :

‒ une architecture ouverte et « orientée vers les services », constituant, dans l’exemple présent, l’infrastructure capacitaire de la force navale ;

‒ des données externes, à agréger de façon exhaustive au sein de l’infrastructure informatique embarquée pour leur traitement par des systèmes de data management ;

‒ des applications correspondant à différentes fonctions, comme par exemple les systèmes numérisés de maintenance, de lutte contre les menaces asymétriques, de lutte informatique (le Cyber Management System, appelé CyMS), ou de simulation embarquée pour l’exemple de la marine.

Dans chacune de ces « couches » comme dans leurs articulations interviennent également des dispositifs d’intelligence artificielle, des systèmes de « jumeau numérique » et diverses interfaces homme‒machines.

ii.   Le partage des données, nécessaire à l’innovation dans leur exploitation, constitue une lame de fond de l’économie numérique

Comme le souligne le rapport précité de notre collègue Cédric Villani sur l’intelligence artificielle, « en matière numérique, linnovation repose bien souvent sur des logiques douverture ». D’ailleurs, « par nature, la donnée elle-même est propice à louverture, au partage du fait de son caractère non rival et son faible coût de production ».

La valeur des données ‒ c’est-à-dire l’intérêt des usages que l’on peut en faire ‒ tient rarement aux données elles-mêmes ; en effet, elles « ont souvent peu de valeur, mais en gagnent quand elles sont contextualisées », c’est-à-dire croisées avec dautres données. Il est en effet fréquent que « celui qui collecte la donnée ne soit pas le seul à pouvoir en tirer un bénéfice, ou le mieux placé pour lexploiter », d’où l’intérêt de favoriser leur circulation.

iii.   La culture de la valorisation et du partage des données reste à promouvoir entre les différentes entités du ministère des Armées

Comme l’a constaté général Bruno Maurice, « la culture du partage de la donnée reste à travailler ». Si les usages civils prouvent l’intérêt du digital dans certaines fonctions organiques, la situation est inégale et la prise de conscience est parfois plus difficile encore en matière opérationnelle. Certaines unités sont très avancées ‒ tel est le cas, par nature, de la direction du renseignement militaire ou des services compétents en matière de cyberdéfense. Mais « pour dautres, le potentiel du big data et de lintelligence artificielle reste encore à démontrer dans le cadre de hackathons ou de défis ».

À titre d’exemple, les rapporteurs relèvent que les données produites par les militaires utilisant le système Auxylium sur le territoire national ne sont pas partagées entre la force Sentinelle et les forces de sécurité intérieure, ce qui serait pourtant utile pour des informations d’intérêt tactique. Mais, selon le capitaine Jean-Baptiste Colas, « le frein politique est tangible », et « va de pair avec un certain protectionnisme des institutions concernant leurs données ».

Notre collègue Cédric Villani souligne lui aussi combien l’organisation « en silos » des systèmes de production et de stockage des données au sein de l’État peut constituer un frein à la circulation des données. Pour le cas spécifique des ministères des Armées et de l’Intérieur, il met en exergue deux freins supplémentaires :

‒ la protection de linformation classifiée, qui, à ses yeux, « mérite une réflexion approfondie afin den simplifier lappréhension à laune des nouvelles technologies ». Il plaide en faveur d’une application raisonnée des règles de classification, voire de dispositifs de réduction du niveau de sensibilité de certaines données en vue de leur partage, « par exemple lorsque la classification est issue des caractéristiques techniques des capteurs ». Si une telle recommandation est bien entendu à prendre avec prudence, il n’en demeure pas moins intéressant pour le ministère d’examiner la pertinence des pratiques actuelles de classification, au moins pour un partage de certaines données entre acteurs institutionnels. La refonte en cours du système de classification des informations pourrait en offrir l’occasion ;

‒ les règles actuelles de sécurité des systèmes dinformation. Pour notre collègue Cédric Villani, sans remettre en cause la légitime exigence de sécurité des systèmes d’information, « il faudra examiner certaines pratiques et déclinaisons », de façon à « repenser des contraintes de sécurité adaptées au contexte » technologique actuel, notamment aux exploitations possibles par les technologies de big data et d’intelligence artificielle.

iv.   La standardisation des données peut constituer un préalable utile à leur partage

Les représentants du Comité Richelieu, évoquant les gains d’efficience qu’une meilleure exploitation des données pourrait engendrer dans le système de MCO, ont regretté que les données ne soient que peu standardisées.

Dans le cas du MCO aéronautique, par exemple, un système d’information fourni par l’avionneur recueille les données techniques au pied de l’avion ‒ souvent, aujourd’hui encore, par une clé USB ‒ et il faut que les systèmes d’information logistiques des exploitants étatiques soient parfaitement compatibles avec ces données pour pouvoir en tirer tous les bénéfices. Or l’intérêt de certains industriels n’est peut-être pas toujours d’abandonner leurs propres formats de données au profit d’un format plus ouvert.

Dans ce cas, la nouvelle direction de la maintenance aéronautique pourrait gagner à une standardisation des données, non seulement pour améliorer la valeur ajoutée des services de MCO, mais aussi pour lui permettre de mieux suivre sa propre activité. D’ailleurs, pour les matériels terrestres, la structure intégrée de maintien en condition opérationnelle des matériels terrestres conduit un projet de digitalisation des échanges avec les industriels dont les résultats mériteront d’être suivis avec attention. De tels efforts de standardisation peuvent être vus comme d’utiles premiers pas dans l’appropriation d’une véritable « culture de la donnée ».

De surcroît, lorsque les données ne sont pas unifiées, standardisées et partagées en temps réel naissent des risques de ruptures de charge. C’est ce qui fait dire aux représentants du Comité Richelieu que « celui qui maîtrisera cette  continuité numérique de la donnée pourra optimiser le soutien ».

D.   La transformation numérique doit s’appuyer sur un écosystème agile de recherche, d’expérimentation, de développement et d’acquisition d’armements

Que ce soit pour exploiter des marges d’efficience dans des fonctions « organiques » ou pour conserver l’ascendant opérationnel de nos systèmes d’armes, les armées, dans leurs efforts de transformation digitale, gagnent à s’appuyer sur un écosystème complet et diversifié de recherche, de R&D, d’expérimentation, de développements rapides et d’acquisition « agile ». En France, un tel écosystème reste aujourd’hui à consolider. Si les armées ne sont plus les principaux moteurs de l’innovation, elles ont néanmoins toute leur part à prendre dans le renforcement de cet écosystème.

1.   Le ministère des Armées n’est plus le principal moteur de l’innovation numérique mais possède encore un rôle d’impulsion significatif

a.   Dans la révolution numérique, la défense n’est plus le principal moteur de l’innovation

Alors que, dans la plupart des puissances occidentales dotées d’une industrie de défense forte, les innovations technologiques étaient souvent le fruit de programmes de recherche militaires, la situation semble partout s’inverser avec la révolution numérique.

Les rapporteurs ont d’ailleurs pu constater que les autorités civiles et militaires font le même constat même aux États-Unis, puissance pourtant réputée pour le dynamisme de son écosystème d’innovation militaro-industriel. Le colonel Paul Gillespie et le Pr. Steeve Bloor, professeurs à l’Eisenhower School, ont confirmé ce constat, qui résulte d’une inversion de tendance : même dans les technologies de l’information et de la communication, l’innovation était dans le passé le fait de la défense, mais elle est désormais le fait du secteur privé. Les représentantes d’Amazon Web Services ont confirmé cette analyse, déclarant que l’on ne peut plus voir le Department of Defense comme le principal moteur de l’innovation aux États-Unis : « il conduit certes des études, produit encore certaines technologies “de niche” », mais de façon générale, « il trouve désormais intérêt à se fournir dans le privé » pour ses équipements numériques.

Il ressort des travaux des rapporteurs que, ces dernières années, la DGA jugeait plus efficient de se concentrer sur l’intégration progressive des technologies numériques nouvelles développées par le secteur civil, plutôt que de soutenir un développement déjà (très) bien financé dans l’industrie civile. Selon la directrice de la stratégie de la DGA, cette façon de sen remettre au civil pour le développement des technologies a eu un effet pervers : faute de levée des risques, l’intégration de systèmes civils est parfois plus compliquée qu’on ne l’avait imaginé. Les technologies du numérique sont dès lors autant de champs dans lesquels la DGA doit à ses yeux réinvestir.

b.   L’État doit cependant conserver une politique industrielle volontaire dans des secteurs stratégiques comme la défense et le numérique

Outre l’intérêt qu’elles ont à suivre les développements des technologies civiles pour en lever les risques en vue d’un usage militaire, les armées et la DGA ont encore à jouer un rôle significatif d’impulsion, voire de planification.

i.   En matière de numérique comme de défense, une politique industrielle volontaire est légitime et nécessaire

Comme l’a fait valoir le directeur général adjoint de Thales, des exemples récents montrent que dans le secteur de la défense, la politique industrielle ne doit pas toujours reposer sur des mécanismes de mise en concurrence. En effet, dans certains secteurs, des programmes d’études amont « bien conçus » ont été confiés à plusieurs industriels, successivement, représentant au total un niveau d’investissement important mais ne se traduisant pourtant par aucun programme concret. Tel est le cas par exemple pour les capacités d’écoute et d’interception des télécommunications : la France possède un grand industriel, Thales, quatre ou cinq PME ou branches de grands groupes très compétentes, et quelques compétences de pointe supplémentaires, par exemple chez Airbus. Ces différents acteurs ont été financés par des programmes d’études amont (PEA) relatifs à la guerre électronique de l’avant, sans aucune traduction capacitaire.

Comme le montre par ailleurs notre collègue Cédric Villani, une politique industrielle volontaire se justifierait pour des champs de développement numériques, comme l’intelligence artificielle. Pour les rapporteurs, une stratégie industrielle plus « colbertiste », s’inscrivant dans le respect des règles légales mais en exploitant toutes les marges de manœuvre possibles s’agissant de la défense, peut être plus pertinente que le libre jeu de la concurrence compte tenu, d’une part, des enjeux de souveraineté qui s’attachent aux technologies militaires dans un champ industriel dominé par les acteurs américains et chinois et, d’autre part, des moyens comptés du ministère des Armées.

ii.   L’orientation de la R&D repose sur une vision prospective à long terme, qui gagnerait à être mieux partagée avec l’industrie française

Mme Frederick Douzet, titulaire de la chaire Castex de cyberstratégie de l’Institut des hautes études de la défense nationale (IHEDN), a souligné que ‒ de façon peut-être paradoxale s’agissant de technologies qui font une large part à l’instantanéité et à l’« agilité » ‒ cest bien une stratégie de long terme, suivie dans le temps long, qui est nécessaire pour prendre lascendant dans un champ technologique. Elle a fait valoir que la Chine, par exemple, a élaboré une stratégie numérique très ambitieuse, notamment en matière d’intelligence artificielle.

Suivant la même logique, avec des moyens certes plus contraints, la « révolution numérique » fait apparaître le manque dune vision stratégique à long terme, qui suive une ambition définie par l’autorité politique, soit déclinée par les armées et la DGA dans une démarche de prospective technico-opérationnelle et soit partagée avec les industriels partenaires du ministère.

Comme le dit M. Joseph Henrotin, chargé de recherches au Centre d’analyse et de prévision des risques internationaux (CAPRI) et à l’Institut de stratégie et des conflits (ISC), « avec des moyens limités comme ceux de la France, lagilité intellectuelle est nécessaire pour que linnovation produise réellement de la liberté de manœuvre pour les forces ». Ainsi, en matière de technologie, un travail de doctrine est indispensable pour éviter déparpiller sans grand résultat des crédits comptés.

Selon les explications de la directrice de la stratégie de la DGA, la vision de ce que seront les besoins des forces en armements dans trente ans fait l’objet de schémas directeurs partagés entre l’état-major des armées et la DGA. Cette vision était matérialisée par un « plan prospectif à trente ans » (PP30), qui n’est plus produit ‒ l’ingénieure générale Caroline Laurent reconnaît que « peut-être, dailleurs, est-ce un manque ».

Son rôle est tenu aujourd’hui par une trentaine de schémas directeurs établis conjointement par la DGA et les armées, qui établissent les feuilles de route d’évolution des capacités jusqu’à un horizon de quinze à vingt ans : ainsi existent des schémas directeurs du combat sur terre, du combat aérien, de la sauvegarde maritime, etc. Il s’agit généralement de documents portant la mention « diffusion restreinte », qui peuvent faire l’objet de discussions avec les industriels. Ils se déclinent à plusieurs niveaux pour la programmation de divers crédits d’études. Cette trentaine de schémas ne forme toutefois pas un tout absolument cohérent car ils ne sont pas élaborés au même moment.

En parallèle, des organismes de réflexions et d’expérimentation existent. À Arcueil, la DGA possède un centre danalyse technico-opérationnelle de défense (CATOD), qui associe des personnels de l’état-major des armées et de la DGA autour d’expérimentations. Le CATOD compte une centaine de personnels ; il a été développé pour les besoins de simulation des effets et des capteurs, et « lon peut le voir comme le centre de doctrine de long terme de la DGA », comme le dit sa directrice de la stratégie. Les sujets d’études traitent ainsi diverses questions technologiques ‒ par exemple : si l’on opère plutôt 100 petits satellites autonomes qu’un gros, quelles connectivités sont nécessaires ? Au sein des armées, le centre interarmées de concepts, de doctrine et d’expérimentations (CICDE) contribue aussi à ce travail prospectif. Le rapprochement, voire la fusion du CATOD et du CICDE, fait lobjet de réflexions.

Le général (2S) Jean-Marc Duquesne, délégué général du GICAT, a fait observer que jusque dans les années 2000, le collège des officiers de cohérence opérationnelle et architectes de systèmes de forces « avait un rôle dimagination, danticipation » ; il a contribué à l’élaboration des concepts qui sous-tendent SCORPION. Mais rien de tel aujourd’hui ; l’état-major de l’armée de terre a cette ambition avec « Action terrestre future », mais le produit de cette réflexion reste à ses yeux inspiré par les programmes actuels. Le renforcement d’un pôle d’expérimentation technico-opérationnelle et de doctrine autour du CICDE et du CATOD pourrait constituer un moyen de redynamiser l’émulation prospective parmi les responsables des programmes.

Il est à noter que le centre de prospective et dévaluation, sorte de think tank placé auprès du ministre de la Défense à partir de 1964 qui se réunissait une fois par mois et fonctionnait de façon assez souple, a joué un rôle d« aiguillon » de la doctrine en matière nucléaire d’abord, puis en matière informatique dans les années 1970, et enfin concernant le futur Rafale. Au fil des réformes successives, la DGRIS est aujourd’hui son héritière, mais aux yeux des observateurs, elle ne remplit pas la même fonction.

Parallèlement au rapprochement éventuel du CATOD et du CICDE, au niveau supérieur de la direction des efforts du ministère des Armées en matière de développements technologiques, la recréation dun organisme chargé, à linstar du centre de prospective et dévaluation, daider lautorité politique à fixer des orientations de développement technologique à la DGA pourrait permettre de redonner un cap de long terme à l’action de celle-ci. Un tel organisme serait le lieu le mieux désigné pour l’élaboration dun document global dorientation stratégique tel que létait le plan prospectif à trente ans. Les représentants des trois groupements professionnels représentatifs des industriels de la défense ont d’ailleurs accueilli favorablement cette idée.

La directrice de la stratégie de la DGA a expliqué que les industriels sont associés aux études technico-opérationnelles ; « un temps, le ministère a voulu rester autosuffisant en la matière, mais de fait, il délègue largement ces études ». Il est cependant difficile à la DGA d’y associer PME et start-up, qui ne dialoguent pas avec elle aussi étroitement que les grands groupes et qui peuvent difficilement travailler sur des études à large spectre technico-opérationnel.

Mais lassociation à tel ou tel programme détudes technicoopérationnelles ne suffit pas à donner un cap de long terme, un cadre stratégique, aux partenaires industriels du ministère des Armées.

Ceux-ci conduisent eux aussi des travaux de prospective. Dans le cas de Naval Group par exemple, M. Éric Papin, directeur de l’innovation et de la maîtrise technique, a expliqué que la démarche d’innovation du groupe repose sur une approche prospective de long terme, à l’horizon 2040, d’où découlerait un « schéma directeur de la digitalisation et des concepts d’emploi », qui serait lui‑même décliné en « modèles de répartition des fonctions » portant, par exemple, sur la place de l’homme dans les systèmes de combat naval, ou sur l’implantation à bord ou à terre de l’intelligence artificielle dans les systèmes de combat naval. Dans cette démarche, Naval Group a proposé à la DGA de formaliser cette stratégie par des « feuilles de route “capacités / technologies” » organisant des « projets fédérateurs » qui visent à explorer l’articulation possible de capacités, de technologies et d’équipements innovants sur la base d’analyses partagées.

La généralisation de ce type de « feuilles de route » ‒ ou de tout autre instrument du même type ‒ serait de nature à associer les industriels à une démarche globale de prospective technico-opérationnelle.

L’investissement dans les technologies procède en effet de la préparation du futur, qui peut avoir tendance à passer à l’arrière-plan des priorités en période de tensions budgétaires. En conséquence, comme l’a constaté M. Éric Trappier, « cest aujourdhui par les programmes darmement quest pilotée la préparation du futur, alors quil faudrait partir dune logique inverse » : définir d’abord les conditions du combat futur pour, ensuite, en déduire les spécifications de programmes d’armement. Les représentants du GICAN ont fait valoir à cet égard que la modélisation du combat futur doit être vue comme de l’ingénierie de système appliquée au combat, et non aux matériels actuels.

M. Éric Trappier, rappelant que les industriels avaient commencé à développer des drones dès les années 1990 sans fervent soutien des armées, a rappelé que la « pipeline » de recherche et technologie (R&T) et de recherche et développement (R&D) doit être alimentée très tôt dans le cycle de linnovation. Faute de quoi, la France en est contrainte à acquérir des équipements étrangers.

2.   Détecter, stimuler, orienter et s’approprier l’innovation suppose d’animer un écosystème technologique agile

La plupart des observateurs s’accordent à considérer que la force des puissances qui ont le mieux su tirer parti de la « révolution numérique » au profit de leurs armées ‒ les États-Unis et Israël ‒ tient à l’existence d’un écosystème de R&D proche de la défense. Aux yeux des rapporteurs, des progrès sont possibles dans la structuration d’un écosystème français de technologies militaires.

Un tel écosystème est par nature un corps complexe. Il comprend un large champ d’activité, de la recherche amont ‒ très éloignée des développements et des applications ‒ à la R&D industrielle, l’acquisition d’un équipement et son appropriation ‒ possiblement innovante ‒ par ses usagers. Sa fluidité repose sur des relations de collaboration, des règles de fonctionnement et des procédures d’acquisition d’armement propres à favoriser les interactions entre l’ensemble de ses membres. Son agilité suppose aussi, bien entendu, qu’il soit irrigué par des flux financiers suffisants.

a.   La stimulation d’un écosystème de recherche « tous azimuts »

La recherche est la source de l’innovation ; l’exemple bien connu des retombées de certains programmes de recherche financés par la DARPA suffit à s’en convaincre. Dans un contexte où la « révolution numérique » se traduit par des convergences inédites entre plusieurs disciplines, notamment pour l’intelligence artificielle, consolider un écosystème technologique suppose non seulement de stimuler la recherche, mais d’ouvrir le champ de cet effort à un vaste éventail de disciplines.

i.   Le caractère pluridisciplinaire de la recherche

M. Paul Théron, co-titulaire de la chaire « cyber-résilience Aérospatiale » (dite chaire « Cyb’ Air ») de l’École de l’air, a insisté sur la confusion qui est parfois faite entre recherche et innovation. Le soutien aux start-up ou aux PME procède d’une logique de soutien à l’innovation ‒ la définition de nouvelles solutions techniques ‒, mais ne peut pas sans abus être présenté comme un soutien à la recherche. Or « lune ne remplace pas lautre, et si lon néglige la recherche, à terme, on tarit innovation ». Les rapporteurs ne peuvent que souscrire à ce constat.

Mme Frederick Douzet a d’ailleurs fait valoir que le soutien à la recherche est trop souvent focalisé sur la recherche technique. Pour elle, une ouverture aux sciences humaines et sociales est indispensable, ne serait-ce que pour la connaissance et l’anticipation de menaces de plus en plus complexes. M. Yvon Kermarrec, professeur à l’École nationale supérieure Mines-Télécom Atlantique et représentant la chaire « cyberdéfense des systèmes navals » de l’École navale, a ajouté que les aspects cognitifs, l’étude des réseaux sociaux, les aspects juridiques etc. des problèmes constituent un champ à exploiter dans la recherche, précisant que tel est l’intérêt des chaires : « brasser différents profils autour dune même finalité scientifique ».

Dans un contexte de convergences entre champs disciplinaires autour de ruptures technologiques telles que l’intelligence artificielle, il importe en effet que le soutien à la recherche ait une dimension véritablement interdisciplinaire, ne se bornant pas aux sciences de l’ingénieur. Les rapporteurs soulignent d’ailleurs le caractère très interdisciplinaire des projets de recherches menés par l’agence qui fait figure de référence mondiale en la matière, la DARPA. Plus largement, les liens mériteraient d’être resserrés entre l’enseignement militaire supérieur et les différentes chaires spécialisées dans la défense, que présente l’encadré ci-après.

Les liens à resserrer entre l’enseignement militaire supérieur et les chaires pluridisciplinaires de recherche sur l’innovation dans le secteur de la défense

Les rapporteurs se sont attachés à s’entretenir avec les représentants des principales chaires françaises spécialisées dans le secteur des technologies de défense, non seulement pour alimenter leurs réflexions par le résultat de leurs travaux, mais aussi pour étudier la façon dont les armées peuvent tirer profit de cet écosystème de recherche pluridisciplinaire.

1. Lécosystème des chaires françaises spécialisées dans la défense

Ces chaires ont ainsi des structures de gouvernance associant souvent les autorités militaires, des industriels et des chercheurs. La chaire Cyb’air, par exemple, est dirigée par un comité directeur composé de représentants de l’état-major de l’armée de l’air et des groupes Dassault Aviation et Thales ; les bourses d’études sont attribuées après une sélection de candidatures par un comité scientifique ; un troisième comité est chargé de la gestion quotidienne de la chaire.

● Les représentants des chaires à la table ronde organisées par les rapporteurs ont présenté leurs organismes.

M. Gérard de Boisboissel, secrétaire général de la chaire de cyberdéfense et de cybersécurité de Saint-Cyr, a présenté celle-ci comme plus spécialisée en sciences sociales et politiques ‒ donc moins « scientifique » au sens strict ‒ que les autres chaires. Elle travaille à des sujets tels que la conduite des opérations militaires, les changements induits par l’évolution technologique dans les organisations, ou les méthodes de gestion de crise. Autre particularité, cette chaire n’a pas de doctorants ; son budget se limite à 100 000 euros par an environ, ce qui lui permet de concentrer son activité sur l’organisation de journées d’études thématiques. Elle est hébergée par l’École spéciale militaire de Saint-Cyr à Coëtquidan, dont les élèves peuvent participer aux travaux de la chaire. Comme c’est toujours le cas pour les chaires placées auprès d’écoles, cette organisation a pour effet vertueux que les travaux de recherche de la chaire permettent d’irriguer l’enseignement.

Mme Frederick Douzet, titulaire de la chaire Castex de cyberstratégie de l’IHEDN, a expliqué que ladite chaire est hébergée par l’IHEDN et financée pour l’heure par le groupe Airbus. Ses travaux s’inscrivent dans le champ des sciences humaines et sociales et portent sur les enjeux géopolitiques et stratégiques liés au cyberespace. Sa valeur ajoutée réside dans ses efforts pour « mettre en lien les sujets » souvent abordés en silos. Un comité de pilotage de la chaire, associant tous les partenaires qui la soutiennent, décide du choix des sujets d’études, laissant une grande latitude aux chercheurs. Les relations avec le ministère des Armées sont à cet égard fructueuses. Avec 190 000 euros par an assurés pour trois ans, la chaire compte une titulaire, une chercheuse temps plein, un chargé de communication et un apprenti. Elle entretient des relations étroites avec l’Institut français de géopolitique de l’université Paris 8.

D’après M. Paul Théron, son co-titulaire, la chaire « cyber-résilience Aérospatiale » (dite chaire « Cyb’ Air ») est le produit d’un partenariat entre, d’une part, des industriels qui la soutiennent (Dassault Aviation et Thales), y compris par conventions industrielles de formation par la recherche (CIFRE) et, d’autre part, l’armée de l’air, à travers sa fondation et son centre de recherche. Elle a noué divers partenariats, notamment avec des écoles doctorales et des laboratoires. Créée en juin 2017 et dotée de 170 000 euros par an, elle compte trois doctorants. Ses travaux portent principalement sur les « systèmes multi-agents de cyberdéfense ». M. Paul Théron a indiqué que la chaire entretenait des liens étroits avec les autres organismes de recherche de l’armée de l’air ou gravitant autour d’elle, précisant que la chaire et l’armée de l’air se mettent d’accord sur les axes de recherche, mais que l’armée de l’air ne les dicte pas ‒ autrement dit, les thèses financées ne sont pas des projets informatiques « déguisés » de l’armée de l’air.

M. Axel Legay, directeur de la chaire « cybersécurité sur l’analyse de la menace » de l’INRIA a expliqué que cette chaire est soutenue par la région Bretagne et le pôle d’excellence cyber. Elle a identifié certains sujets de recherche comme étant stratégiques, parmi lesquels l’analyse des « ransomwares » et des « malwares ». C’est pour pousser les recherches en la matière que la chaire a été créée, en lien avec des industriels. Avec 500 000 euros de subvention de la région Bretagne, elle finance six thèses et six post-doctorats. Différents industriels (comme le Français Thales et l’Américain Cisco) ont noué des partenariats avec cette chaire ‒ dont le budget est ainsi porté à deux millions d’euros ‒ pour financer des recherches portant par exemple sur les « antivirus du futur », sur des algorithmes intelligents permettant d’exploiter des bases de données avec des technologies d’intelligence artificielle, ou sur des logiciels plus classiques, comme Wannacry.

M. Yvon Kermarrec, professeur à l’IMT Atlantique, représentant la chaire « cyberdéfense des systèmes navals » de l’École navale a indiqué que cette chaire a été instituée en 2014. Elle est soutenue par Naval Group et Thales, ainsi que par le conseil régional de Bretagne, via le « pôle d’excellence cyber », et entretien des partenariats étroits avec des acteurs académiques ainsi qu’avec la marine nationale. Elle emploie deux permanents, neuf chercheurs et plusieurs ingénieurs de recherche. Son programme de travail est établi pour trois ans par un accord entre les différents acteurs chaire ‒ y compris la marine nationale ‒ et porte aujourd’hui, pour une large part, sur les mécanismes de résilience. Cette chaire a également pour mission de contribuer à l’enseignement à l’École navale, par des actions d’enseignement et de sensibilisation ; d’ailleurs, certains élèves‑officiers préparent une thèse au sein de la chaire.

● Les différentes chaires spécialisées dans les recherches sur la numérisation des armées semblent à la fois poursuivre des objets complémentaires, parfois spécifiques à une armée ou un milieu ‒ évitant le piège de la redondance ‒ et coopérer, ou du moins communiquer entre elles. Selon leurs représentants respectifs, la chaire de cyberdéfense et de cybersécurité de Saint-Cyr et la chaire Castex de cyberstratégie de l’IHEDN « se parlent beaucoup, via les chercheurs ».

2. Les liens entre les chaires et lenseignement militaire supérieur

M. Patrick Hebrard a indiqué que l’enseignement et la recherche constituaient deux aspects indissociables de la mission de cette chaire, suivant un équilibre variable. Il a expliqué que l’accent sur la diffusion de la recherche avait pu s’imposer de façon particulièrement nette dans la marine du fait des spécificités de l’industrie navale. En effet, les navires modernes sont très « numérisés », et présentent donc un potentiel de vulnérabilité particulièrement fort, à prendre en compte, ce qui nécessite des travaux de recherche.

Selon M. Gérard de Boisboissel, la soutenance dune thèse par un officier-élève ou par un jeune officier nest pas également valorisée dans toutes les armées ; selon lui, l’armée de terre pourrait utilement favoriser la poursuite de doctorats par certains officiers, « ne serait-ce que dans lintérêt de sa représentation au sein dinstances internationales comme lOTAN ».

M. Yvon Kermarrec a précisé que même dans la marine, l’avenir d’un officier après son doctorat n’est pas nécessairement organisé de façon à exploiter au mieux ses compétences dans une optique d’« essaimage », de diffusion des résultats. Il a estimé cependant que les marins doctorants étaient de ce fait toujours volontaires, motivés par des sujets techniques souvent ambitieux et mobilisateurs. Mme Frederick Douzet a ajouté cependant que nombre d’élèves-officiers ou de jeunes officiers sont accueillis en master, notamment ès géopolitique.

ii.   Soutenir la recherche très en amont

L’une des explications le plus souvent avancée à l’ascendant pris par l’industrie américaine dans la révolution numérique tient au soutien intense et continu dans le temps que le Department of Defense apporte à la recherche américaine via la DARPA.

Cette agence dispose en effet d’un budget annuel de l’ordre de trois milliards de dollars pour financer des projets de recherche à fort risque d’échec mais à fort potentiel en cas de succès, conduits très en amont du développement d’équipements ou d’applications. L’Agence a ainsi pour mission de préparer l’innovation de rupture. Parmi ses réussites passées les plus marquantes, on citera le réseau ARPANET, ancêtre de l’Internet, l’ordinateur à interface graphique, ou encore le GPS. L’encadré ci-après présente le fonctionnement de l’Agence et l’orientation de ses travaux dans le domaine numérique.

La Defense Advanced Research Projects Agency (DARPA)

1./ Les missions et lorganisation de la DARPA

a) La mission historique de la DARPA : prémunir les forces armées contre toute « surprise technologique »

M. Brian Pierce, directeur du service de l’innovation dans l’information (Information Innovation Office) de la DARPA, a expliqué que la raison qui a conduit à la création de la DARPA en 1958 est la volonté de garantir les forces armées contre toute surprise stratégique en matière de technologies.

À ce titre, elle conduit des projets de recherche sur les technologies de rupture envisageables, dans un spectre très large dapplications possibles pour la sécurité nationale. En effet, la DARPA na pas pour mission de contribuer à la recherche en science pure, comme le fait la National Science Foundation ([30]) ; au contraire, la DARPA définit ses projets de recherche et les conduit systématiquement dans loptique de léquipement des forces armées, tant au niveau tactique que stratégique.

Pour autant, les projets de recherche ne sont pas définis en fonction de besoins précis, et encore moins de spécifications. En effet, de façon cohérente avec la mission de la DARPA, ses travaux ont un caractère prospectif et s’inscrivent très en amont des applications possibles : portant sur des technologies de rupture, il s’agit par nature de recherche « à haut risque déchec », ce qui a pour corolaire des retombées très fructueuses en cas de succès. À titre d’exemple de cette inscription dans le temps long, M. Brian Pierce a cité le fait que la DARPA avait organisé son premier « défi » autour des véhicules autonomes il y a plus de dix ans.

b) Lorganisation de la DARPA : un dispositif visant à garantir autant dagilité et dinterdisciplinarité que possible

La DARPA est organisée en six services, compétents chacun dans un champ technologique : la biologie ; les sciences émergentes intéressant la défense ; l’innovation dans l’information ; la microélectronique ; les technologies d’intérêt stratégique (par exemple les technologies de renseignement, de réseaux, de C2 ou spatiales) ; les technologies d’intérêt tactique (c’est-à-dire principalement l’étude de nouveaux systèmes d’armes).

L’Agence compte un millier dagents, dont seulement 200 personnels civils ou militaires du Department of Defense, le reste de son personnel étant constitué de contractuels. Elle ne possède pas de laboratoire : elle confie la conduite de ses projets de R&D à des universités ou à des industriels, ce qui représente 90 % de son budget de trois milliards de dollars par an.

2./ Lorientation des travaux de la DARPA dans le domaine numérique

a) Une démarche « bottom-up »

D’après les explications de M. Brian Pierce, la DARPA n’a pas choisi d’établir une feuille de route très contraignante pour le choix de ses projets, car elle « préfère laisser venir à elle des compétences et des initiatives ».

● Tel est l’intérêt du mode de recrutement de la DARPA. M. Brian Pierce a expliqué que les responsables de programmes de recherche (Program Managers) sont recrutés pour quatre à cinq ans seulement, le brassage de personnels de différentes spécialités et leur renouvellement facilitant le brassage des idées et l’émergence de nouveaux sujets d’intérêt.

Ainsi, les personnels de la DARPA sont sollicités pour proposer des axes de recherche qui doivent répondre à trois critères :

‒ le caractère « révolutionnaire » de la capacité que peut conférer la technologie en question, par exemple les interfaces entre l’ordinateur et le cerveau ;

‒ une possibilité de rupture technologique, c’est-à-dire quelques éléments qui laissent penser que le projet n’est pas irréalisable à moyen terme ;

‒ un cadrage indicatif sur les délais et les coûts des recherches nécessaires, l’horizon de référence s’établissant autour de quatre à cinq ans.

 Pour la définition de ses programmes de recherche, la DARPA na pas recours à la procédure dappel doffres classique, mais à une procédure spécifique, dite de Broad Agency Announcement ([31]). LAgence lance ainsi quarante à cinquante Broad Agency Announcements par an, qui permettent à différents laboratoires, aux États-Unis ou ailleurs, de mettre leurs idées scientifiques en compétition. La DARPA peut aussi recourir à des procédures moins publiques, selon le degré de sensibilité du projet concerné.

b) Larticulation de la DARPA avec la R&D privée

M. Brian Pierce a reconnu qu’avec la puissance de la R&D privée, notamment dans le domaine numérique, le risque nest pas nul de voir lindustrie privée « doubler la DARPA » et le Department of Defense se fournir auprès de l’industrie privée.

● En règle générale, la DARPA essaie d’éviter tout doublon entre ses programmes de recherche et ceux de l’industrie privée. Ainsi, par exemple, elle a cessé de travailler sur les systèmes de traduction automatique devant l’avancée du secteur privé en la matière ; elle a borné ses programmes à l’apprentissage de langues rares.

● M. Brian Pierce a fait valoir, toutefois, que les logiques sous-tendant la R&D privée et la R&D publique dans le domaine militaire ne sont pas strictement comparables, notamment en matière de gestion du risque.

Par exemple, a-t-il expliqué, lorsqu’une société privée travaille sur les véhicules autonomes, tout l’enjeu pour elle consiste à réduire le risque de défaillance du système de pilotage au niveau minimal compatible avec les principes de l’assurance automobile. Les principaux développeurs civils de ces technologies ont pu tester leurs prototypes en les faisant rouler sur quatre millions de miles (4,6 millions de kilomètres), « ce qui ne représente quun millionième de pourcent du nombre de kilomètres parcourus tous les ans par les véhicules réels » ; aussi ces développeurs doivent-ils s’en remettre à des dispositifs de simulation pour compléter le Machine Learning de leurs systèmes de pilotage. Or de tels dispositifs de simulation sont eux-mêmes construits avec des marges d’erreurs basées sur des statistiques.

S’agissant en revanche de matériels militaires, qui doivent avoir une garantie de sécurité et d’efficacité maximale, M. Brian Pierce considère qu’il n’est pas possible d’apporter la preuve de leur bon fonctionnement sur la seule base de statistiques produites par simulation, c’est-à-dire au vu d’une évaluation dun risque simulé ramené à un niveau acceptable dans une logique d’assurance.

En outre, M. Brian Pierce a estimé que si la recherche militaire et la recherche privée ont chacune leur place, limpératif defficacité opérationnelle des forces armées exige que la recherche militaire conserve une certaine avance technologique, ne serait-ce que parce que les développements de la recherche privée sont plus rapidement disséminés dans le monde que ceux de la DARPA.

3./ Exemples de travaux de la DARPA dans le domaine numérique

M. Brian Pierce a présenté aux rapporteurs plusieurs travaux récents de la DARPA, parmi lesquels on citera par exemple un projet conçu pour améliorer le fonctionnement des prothèses posées aux soldats amputés, visant à développer des interfaces entre ces prothèses et le système nerveux ‒ d’abord au niveau de la poitrine, puis au niveau du cerveau.

Si la DARPA vise toujours une application capacitaire pour ses programmes, il peut arriver que les armées n’en expriment pas le besoin dans l’immédiat. Tel est par exemple le cas d’une technologie acoustique de détection des départs de coups, mise au point par la DARPA dans les années 1990. L’armée de terre n’avait alors pas souhaité en disposer, jusqu’à ce qu’elle en éprouve le besoin pendant la deuxième guerre d’Irak.

Selon les indications de sa directrice de la stratégie, la DGA consacre actuellement 730 millions d’euros par an aux études amont, dont 85 millions deuros « en mode DARPA », c’est-à-dire en « financement sans retombées immédiates ou à finalité bien identifiée ». Elle finance en outre 130 thèses. Même si le projet de loi de programmation militaire pour les années 2019 à 2025 propose d’augmenter le montant de l’enveloppe annuelle des crédits d’études amont pour la porter à un milliard d’euros, le volume financier consacré à la recherche « en mode DARPA » restera à l’évidence fort éloigné du budget annuel de cette agence.

Aussi la question de l’opportunité de créer, au sein du ministère des Armées, une sorte de « DARPA à la française » vient-elle régulièrement dans la discussion. Certes, il faut reconnaître avec le rapport précité de notre collègue Cédric Villani sur l’intelligence artificielle que le modèle de la DARPA est « inspirant ». Néanmoins, les rapporteurs en viennent à la même conclusion que lui : « chercher à répliquer ce modèle serait un non-sens », pour plusieurs raisons, tenant principalement au fait que l’on ne trouve pas de réel équivalent en France et en Europe de la force de frappe financière du Pentagone ainsi que du degré d’intégration du « complexe militaro-industriel ».

En revanche, dans la conduite de projets de recherche amont, plusieurs aspects du travail de la DARPA pourraient justement inspirer la DGA dans lallocation des crédits détudes amont et l’utilisation des autres leviers de soutien à l’innovation, tels le financement de thèses et, dans une certaine mesure, les programmes d’investissements d’avenir :

‒ le recrutement de directeurs de programmes indépendants, experts ou chercheurs reconnus dans leur domaine, nommés pour une durée déterminée s’établissant généralement entre trois et cinq ans, ce qui confère à l’Agence son dynamisme et un haut niveau d’expertise ;

‒ un haut degré de prise de risque, quitte à ce que le taux de succès des projets ne dépasse pas 10 %, ce qui est assez éloigné des pratiques françaises ;

‒ des cycles courts et dynamiques, les programmes ne durant pas plus de cinq ans et pouvant être clos « sans drame » en cas d’échec prévisible, ou poursuivis par un autre programme dans une logique incrémentale, lorsque les résultats du premier sont prometteurs sans être immédiatement conclusifs ;

‒ des objectifs précis dusage, mais des spécifications technologiques qui ne sont pas prescriptives, ce qui tend à garantir en cas de succès que le problème posé soit résolu tout en laissant aux chercheurs une grande souplesse dans l’innovation technologique ;

‒ un financement suffisant, concentré sur quelques équipes de chercheurs placées en situation de concurrence pendant une durée relativement courte.

Ainsi, s’il faut s’inspirer de l’exemple américain en matière de soutien à la R&D très en amont, ce nest pas en créant une nouvelle agence quil est le plus pertinent de le faire, mais plutôt en sinspirant des méthodes de conduite de projet de la DARPA dans la réforme annoncée de la DGA.

À cet égard, on relèvera que certes, la DGA finance des contrats de thèse, sur la base de sujets potentiels d’intérêt définis conjointement sur la base d’orientations énoncées par la DGA. Mais nombre d’observateurs s’accordent à juger que les demandes de la DGA ont souvent pour objet des innovations de nature plutôt incrémentale, certes de qualité, mais en réalité peu risquées. Il s’agit plus souvent d’améliorations de systèmes existants que de ruptures. Cela peut tenir à un biais culturel français : la crainte de l’échec, mère de l’aversion au risque.

Certains observateurs relèvent en outre que s’ils sont recrutés au plus haut niveau, les ingénieurs de la DGA suivent une carrière dont le prestige ne tient pas à des liens étroits avec les évolutions de la recherche tout au long de leur longue vie professionnelle. Aux yeux de certains chercheurs, « on ne peut guère être “observateur” de la recherche ; on doit la pratiquer ». Certains observateurs en concluent qu’une véritable rupture dans le fonctionnement actuel de l’écosystème de recherche et d’innovation dans le secteur de la défense consisterait à ce que certains ingénieurs recrutés par la DGA, lorsqu’ils sont conduits à piloter l’innovation de rupture, n’y fassent pas carrière à vie.

iii.   Favoriser les liens entre l’industrie et la recherche

Ce n’est pas à l’État seul, bien entendu, qu’il revient de stimuler la recherche dans l’écosystème technologique de défense, même pour des travaux n’ayant pas d’application immédiate. Intensifier les liens entre l’industrie et la recherche est également nécessaire, et présente le double avantage de procurer au monde académique des moyens financiers supplémentaires et de faciliter la transition de la recherche à l’innovation.

Les efforts faits en ce sens par l’INRIA méritent d’être cités en exemple. L’INRIA dispose en effet de laboratoires communs avec des industriels, notamment étrangers ; l’expérience prouve, selon son directeur général, que la coopération est paradoxalement parfois plus facile avec les industriels étrangers qu’avec les industriels français. En effet, les grands groupes étrangers prennent contact avec l’INRIA pour des projets sur lesquels ils ont travaillé de longue date ; par exemple, Samsung travaille à l’isolation de la voix humaine pour qu’un appareil électroménager puisse la distinguer des bruits alentours. Sollicitant l’INRIA avec un but précis, ces partenaires connaissent la valeur des travaux de l’Institut… et consentent à en payer le prix. Avec certains groupes français, les contacts sont pris à un très haut niveau hiérarchique, ce qui a pour corollaire un niveau tout aussi élevé de généralités dans les premières discussions et, dès lors, des difficultés pour en venir à des applications concrètes se traduisant par des coopérations dûment financées.

Cela tient au cloisonnement, pas encore totalement assoupli, entre la recherche et l’industrie en France ; cela tient aussi, pour partie, au statut public de l’INRIA, qui peut donner l’impression que le service de l’Institut est un dû. M. Antoine Petit et Mme Isabelle Ryl ont toutefois souligné qu’il ne fallait pas faire de ce constat une règle générale, citant entre autres EDF comme un partenaire avec lequel les coopérations sont poussées et mutuellement fructueuses.

L’intérêt de ces coopérations, pour les industriels, est d’avoir accès aux chercheurs comptant parmi les meilleurs du monde pour préparer des innovations de rupture. Contrairement à une société de services, l’INRIA n’a pas d’obligation de résultat ; ses chercheurs collaborent avec des industriels dans une logique d’obligation de moyens, ce qui est cohérent avec la part incompressible de risque accepté qui existe dans toute recherche d’innovation de rupture. Les questions de propriété intellectuelle se posent avec moins d’acuité qu’ailleurs car l’INRIA produit essentiellement des logiciels : d’une part, ceux-ci ne font pas l’objet de brevets en tant que tel et, d’autre part, la valeur d’un logiciel tient à ses concepteurs, capables de le faire évoluer, plutôt qu’à un état de leur programmation.

Ainsi, l’INRIA tire environ 60 millions d’euros par an de ses ressources propres, sur un budget annuel de 230 millions d’euros en moyenne ; la part de ressources propres tirées de coopérations avec le secteur privé représente 10 % environ des produits de l’Institut. Ces ratios sont assez stables, le financement public permettant à lINRIA de travailler sur des technologies de rupture nayant pas encore dapplication.

Surtout, lINRIA crée des start-up, à raison d’une dizaine par an, contre la moitié il y a quelques années. M. Antoine Petit a signalé que ces start-up sont régulièrement rachetées par des grands groupes étrangers, comme IBM ou Apple, notamment lorsqu’elles ont déjà un succès avéré et se trouvent entravées dans leurs ambitions de croissance faute de financements disponibles. Selon lui, cette difficulté tient à ce que si la création de start-up est correctement soutenue par les instruments financiers disponibles sur la place de Paris, tel est moins le cas de leur croissance. Mme Isabelle Ryl a cité en exemple le cas d’une start-up créée par des chercheurs du centre parisien de l’INRIA, qui avait développé un système de classement d’images intégrant les goûts de l’utilisateur par des techniques dites de deep learning ; Apple a racheté la société et engagé ses fondateurs ‒ qui en constituent la véritable valeur ‒ et les a délocalisés en Californie.

Interrogés sur les pratiques ayant cours dans les autres pays pour tisser des liens entre les mondes de la recherche et de l’ingénierie, les dirigeants de l’INRIA ont cité en exemple le cas de M. Yann Le Cun, qui, tout en dirigeant le département d’intelligence artificielle de Facebook, est encore titulaire d’une chaire à la New York University ‒ ainsi d’ailleurs qu’au Collège de France en 2016. D’autres exemples de même nature montrent une grande porosité entre le monde industriel et le monde académique dans les pays les plus puissants du point de vue de l’innovation technologique.

Ces exemples montrent l’intérêt qu’il y a à associer plus étroitement la recherche et l’industrie. Si les difficultés constatées ne concernent pas seulement le secteur de la défense, le poids particulier du ministère des Armées dans ce secteur industriel lui confère des leviers d’action particuliers pour structurer cet écosystème.

b.   La détection des évolutions technologiques et les liens entre les armées et les entreprises innovantes

Dans l’appropriation de l’innovation technologique par les armées, l’un des enjeux tient à la détection des innovations. En effet, il apparaît que dans la « révolution numérique », l’innovation est moins souvent le fait des grands cocontractants habituels de la DGA que celui de start-up nées dans le secteur civil, que rien ne conduit à se tourner spontanément vers le ministère des Armées.

i.   Le développement des « labs »

Cette situation suppose de créer des lieux de contacts entre start-up et armées, pour permettre à ces industriels de présenter aux forces des produits répondant à leurs besoins. Le ministère des Armées a consenti d’importants efforts en ce sens, particulièrement en direction des nouveaux industriels du secteur numérique, avec la création dorganismes appelés « labs ». Le premier et principal de ces « labs » est le « DGA Lab », que présente l’encadré ci-après.

Le « DGA Lab »

1./ Les objectifs et les méthodes du « DGA Lab »

Le « DGA Lab » a pour mission daccélérer lappropriation de linnovation par le ministère des Armées. Une telle appropriation suppose de détecter et d’expérimenter les technologies prometteuses ; selon ses responsables, le « DGA Lab » est ainsi « là où les militaires et la French Tech se rencontrent ».

Cet organisme a été créé en 2013, quand la DGA a voulu créer un laboratoire visant à stimuler l’innovation dans le cadre du programme de système d’information des armées (SIA). Depuis lors, le « DGA Lab » a élargi son champ d’activité à l’ensemble des secteurs de la défense, les projets innovants restant essentiellement numériques, du fait de la nature de l’innovation aujourd’hui.

Le programme de travail du « DGA Lab » articule plusieurs types d’événements :

‒ une session thématique mensuelle, réunissant trois sociétés complémentaires (et non concurrentes, afin d’éviter des pertes de temps), visant à identifier les technologies répondant aux défis opérationnels. 35 à 40 représentants du ministère des Armées se voient présenter trois solutions, en 45 minutes, et en discutent dans un cadre plus ou moins informel. 44 sessions ont été tenues à ce jour ;

‒ depuis 2014, des petits-déjeuners sont souvent ouverts au secteur privé, voire aux « institutionnels », dans une démarche d’open innovation, c’est-à-dire avec présentation de technologies et RETEX opérationnels. 35 réunions se sont tenues depuis 2014 ;

‒ des activités ad hoc, avec des sessions particulières, pour la ministre, le DGA, les rapporteurs, ou, prochainement, le collège des inspecteurs généraux.

Il s’agit, selon les responsables du « DGA Lab », d’une « démarche itérative de coinnovation ». En effet, le dialogue au sein du « DGA Lab » a ceci d’itératif que les opérationnels imaginent de nouveaux usages.

Au total, les activités du « DGA Lab » ont réuni 3 000 participants, débouché sur 130 solutions proposées, avec 32 % de concrétisation. Pour les responsables du « DGA Lab », une chance sur trois de concrétisation représente déjà un taux de réussite intéressant.

2./ Les défis organisés par le « DGA Lab »

En plus d’organiser des rendez-vous réguliers entre « opérationnels » et start-up ou explorer les technologies nouvelles, le « DGA Lab » a pour mission de concrétiser ces démarches par des « défis ».

Le premier de ces défis a concerné l’équipement des forces spéciales en drones dits « indoor », c’est-à-dire capables de voler à l’intérieur de bâtiments. L’idée a été lancée en 2016, puis l’écosystème industriel a été sondé à l’occasion d’une réunion rassemblant une centaine de techniciens et d’utilisateurs en janvier 2017, et une procédure d’acquisition rapide a été mise en œuvre, découlant sur dialogue compétitif de dix mois. Conformément au code des marchés publics, les compétiteurs ne connaissent pas leurs concurrents. Pour les responsables du « DGA Lab », c’est là une limite du système. Ouvert à toutes propositions, ce dialogue compétitif a suscité douze candidatures sur dossiers, six étant retenues pour la fabrication de démonstrateurs. En 2018, le gagnant se verra attribuer un programme d’équipement par la DGA.

Compte tenu des besoins de capitaux des start-up, la procédure retenue prévoit lindemnisation des compétiteurs à chaque étape du dialogue compétitif, avec 10 000 euros pour la remise d’un dossier de candidature, 25 000 euros pour ceux qui sont retenus, et 150 000 euros pour ceux qui auront présenté des démonstrateurs.

Dès lors qu’ils s’adressent à des start-up, ces défis doivent déboucher sur des programmes d’armement définis de façon un peu différente des contrats classiques passés avec les grands groupes industriels. En effet, s’agissant de fournisseurs nouveaux pour le ministère des Armées, la DGA se doit de tester la fiabilité de leurs capacités industrielles, c’est-à-dire leur aptitude à passer du stade du prototype ou de la démonstration à celui de l’industrialisation. C’est pourquoi les volumes commandés sont dans un premier temps limités ; dans le cas des drones « indoor », le marché porte sur quelques dizaines d’appareils, avec des bons de commande permettant, le cas échéant, de porter leur nombre à cent.

L’intérêt de ces défis réside aussi dans le fait d’accompagner les entrepreneurs dans le développement d’une offre qui pourra être proposée par la suite à d’autres usagers ‒ par exemple les pompiers dans le cas des drones « indoor ». Les armées auront ainsi poussé les start-up à améliorer leur offre.

Dans une période très récente, plusieurs autres projets de « labs » ont vu le jour, à l’image du « N@vyLab » de la marine, du projet de « Battle Lab » de l’armée de terre, du « SGA Lab » du secrétariat général pour l’administration du ministère, ou de l’incubateur de start-up et du Air warfare center (le centre d’expertise aérienne militaire) de l’armée de l’air à Mont-de-Marsan.

Même des services de renseignement, dont l’activité ne se prête pas par nature à une large publicité, développent des projets de ce type. Tel est le cas notamment de l’Intelligence Campus que la direction du renseignement militaire propose de créer sur la base de Creil. Le général Jean-François Ferlet a expliqué que cette structure viserait avant tout à rapprocher les services de renseignement des start-up et autres industriels des services de renseignement. Ce projet poursuit trois finalités :

‒ resserrer les liens de la DRM avec le monde de la recherche appliquée, c’est-à-dire « mettre en contact les utilisateurs avec les développeurs de solutions technologiques », afin de maintenir à jour les compétences technologiques des opérateurs et leur connaissance de l’innovation ;

‒ rapprocher aussi la DRM du monde académique : l’Intelligence Campus est « né de la prise de conscience de lintérêt qua la DRM à se rapprocher du monde universitaire et académique », intérêt d’autant plus clair qu’« orienter une thèse permet un gain à faible coût » ;

‒ servir d’« incubateur didées » : pour aller plus loin dans les développements concrets des idées innovantes, l’Intelligence Campus permet de développer des outils « en boucle courte », « en mode agile ». La DRM peut, à cette fin, mettre en œuvre des « défis », comme en mai 2017 pour la reconnaissance automatique de véhicules.

Outre qu’ils permettent des contacts directs entre les armées et des industriels qui ne font pas partie des fournisseurs habituels du ministère, ces démarches « en boucle courte » présentent aussi l’avantage de faire aux « opérationnels » une plus large part que dhabitude dans les processus dacquisition d’armements. La forme du défi permet d’ailleurs d’éviter à l’acheteur public d’être trop prescriptif s’agissant des technologies susceptibles de répondre à ses besoins.

C’est en ce sens que le directeur général de l’INRIA a souligné que « lexpression des besoins est une clé de la programmation », regrettant que « souvent, on mélange la question (comment servir tel ou tel usage ? faire telle ou telle chose concrète ?) et la réponse, cest-à-dire le choix technologique ». Pour lui, « sans les utilisateurs finaux, pas de travail fructueux ». Or « la distance entre chercheurs et utilisateurs finaux est souvent grande, dlimportance des traducteurs, des interfaces » ; pour lui, la DGA et les centres de R&D des industriels pourraient tenir ce rôle davantage qu’ils ne le font parfois en France, « à limage de ce qui semble fonctionner plus aisément à létranger ».

La recherche et la R&D gagneraient donc à des contacts plus étroits avec les utilisateurs des technologies. Par exemple, l’utilisateur d’une technologie robotique peut juger sans gravité qu’un robot bute dans 1 ou 2 % des cas dans un scénario de progression en milieu terrestre ; mais faute de liens avec les utilisateurs, les marges d’erreur retenues par les laboratoires de R&D peuvent être trop exigeantes, donc sous-optimales. L’étroitesse des liens et la qualité du dialogue entre les laboratoires de R&D ou la DGA, d’une part, et les utilisateurs des technologies fournies par la BITD française, d’autre part, méritent donc une attention approfondie.

ii.   Les recommandations méthodologiques du rapport de notre collègue Cédric Villani sur l’intelligence artificielle

Le rapport précité de notre collègue Cédric Villani comporte une série de recommandations qui paraissent de nature à approfondir la démarche engagée avec la création des « labs » en vue d’adosser notre politique d’équipement de nos armées sur un écosystème technologique innovant. Il retient d’ailleurs le secteur de la sécurité et de la défense parmi quatre secteurs prioritaires pour une politique ambitieuse de soutien au développement de l’intelligence artificielle. Ses conclusions concernant cette technologie sont pour beaucoup d’entre elles applicables pour d’autres technologies numériques innovantes dans le secteur de la défense. Il formule notamment les propositions suivantes.

Il s’agit de permettre à ces entreprises de disposer de la « matière première » nécessaire à leurs développements numériques ‒ c’est-à-dire des données en masse et, de préférence, annotées ‒, et créer ainsi de nouvelles technologies et de nouveaux usages de ces données.

Le rapport précité de notre collègue Cédric Villani souligne que la politique de gouvernance des données doit être « adaptée à chaque secteur ». Une telle recommandation est en effet à prendre avec prudence s’agissant de la défense, et ne peut concerner que des données non classifiées. Mais l’exemple mentionné plus loin du défi relatif à l’exploitation des images pour la surveillance maritime montre que même dans le champ de la défense, de tels corpus exploitables de données non classifiées existent.

On entend par « plateformes sectorielles » des services assurant une fonction dintermédiaire dans laccès aux informations, aux contenus, aux services ou aux biens édités ou fournis par des tiers. « Cest un modèle de développement à lefficacité redoutable, qui fait la force des géants chinois ou américains ». De telles plateformes permettraient « à des écosystèmes de se structurer autour des fonctionnalités quelle met à leur disposition ». Concrètement, le rôle de ces plateformes consisterait par exemple à assurer la captation ou la collecte de jeux de données utiles aux développements industriels, à déployer des interfaces applicatives de programmation pour favoriser les échanges entre les acteurs d’un même écosystème, à négocier la mise à disposition de capacités de calcul de pointe et à accompagner les entreprises innovantes dans des démarches d’expérimentation et d’accès aux marchés.

Il serait intéressant d’étudier la façon dont une telle fonction pourrait être remplie par les « labs » ou par des organismes développés autour des « grands » industriels « plateformistes ».

Notre collègue Cédric Villani déplore que « le soutien à linnovation sous forme de défis occupe aujourdhui une place limitée dans lapproche publique du soutien à linnovation », alors que cette méthode a prouvé son efficacité, notamment aux États-Unis avec les défis lancés par la DARPA. Ceux-ci doivent afficher « des objectifs clairs, quantitatifs et opérationnels et, malgré tout, suffisamment ambitieux pour stimuler la capacité dinnovation » avec, à la clé, des « récompenses financières importantes ».

Cette recommandation est tout à fait conforme aux pratiques des « labs », qui méritent d’être intensifiées.

Le rapport précité de notre collègue Cédric Villani plaide en faveur d’aménagements réglementaires et administratifs circonscrits, visant à faciliter les démarches expérimentales. Ce qu’il appelle des « bac à sable » d’innovation s’entend d’un triple aspect :

‒ un allégement temporaire de « certaines contraintes réglementaires » pour « laisser le champ libre à linnovation », le rapport citant l’exemple de la réglementation de l’aviation civile pour les expérimentations d’essaims de drones ;

‒ un accompagnement administratif et réglementaire des acteurs ;

‒ des moyens dexpérimentation en situation réelle, c’est-à-dire des terrains d’expérimentation que, souvent, « seule la puissance publique est en mesure doffrir » et qui constituent, pour les entreprises innovantes, à la fois « un facteur dattractivité majeur » et « un avantage singulier » sur leurs concurrents. Compte tenu des spécificités des activités militaires et des équipements employés, les armées sont particulièrement concernées par cette proposition.

C’est au sein de tels « bacs à sable » constitués pour les besoins de la défense que notre collègue Cédric Villani recommande de :

– permettre l’accès des acteurs économiques à des « données opérationnelles » et, ce, « dans un cadre maîtrisé » par le ministère ;

‒ produire des « jeux de données dintérêt exportables » sur différents cas d’usage afin que la communauté des entreprises innovantes puisse s’en saisir ;

– créer un guichet unique d’instruction des dossiers pour la participation à ces « bacs à sable » « avec contrainte de délai de réponse ».

Pour les rapporteurs, les recommandations du rapport précité de notre collègue Cédric Villani concernant l’intelligence artificielle sont, pour une large partie, applicables aussi à l’ensemble des développements innovants dans les technologies numériques. Les efforts mis en œuvre par le ministère des Armées pour se rapprocher des entreprises innovantes, notamment avec la création de « labs », vont dans ce sens et méritent d’être amplifiés dans le sens prôné par le rapport précité.

iii.   Les liens entre la DGA et l’industrie

Plusieurs des interlocuteurs de la mission d’information ont regretté que les ingénieurs de la DGA, recrutés au meilleur niveau qui soit, ne puissent pas, dans le cours de leur carrière, effectuer des allers-retours avec le monde de la recherche et, surtout, avec celui de l’industrie.

Or les ingénieurs de la DGA sont statutairement des officiers de carrière. Interrogée sur cette idée d’assouplir leurs parcours de carrière pour favoriser des mobilités dans l’industrie, la directrice de la stratégie de la DGA a reconnu que les règles statutaires actuelles peuvent constituer un frein à des parcours très variés, mais que de sérieuses questions de déontologie appellent une certaine prudence dans l’étude de telles idées.

Pour les rapporteurs, il est en effet difficile d’envisager, dans des conditions compatibles avec les exigences déontologiques, des mobilités d’officiers de la DGA au sein de sociétés de droit privé qui se trouvent être cocontractantes du ministère des Armées. La question pourrait mériter un examen approfondi s’agissant de détachements dans le secteur de la recherche publique, tout en gardant à l’esprit que les industriels de la défense soutiennent parfois les laboratoires concernés.

c.   L’innovation participative

L’un des aspects souvent mis en avant des démarches modernes d’innovation tient à l’encouragement des idées nouvelles formulées par les personnels mêmes d’une organisation. On parle alors d’« innovation participative » et, lorsque les personnels en questions sont fortement engagés dans le développement de projets validés, d’« intrapreneurs ».

Le ministère des Armées n’a pas attendu la « révolution numérique » pour soutenir l’innovation participative. En effet, depuis plus de vingt-cinq ans, la DGA a constitué en son sein une mission « innovation participative » chargée de recueillir et, le cas échéant, de soutenir, les idées innovantes de tout personnel des armées ou de la gendarmerie, quels que soient son grade et son statut. Elle apporte à ces porteurs de projets un soutien financier ‒ jusqu’à quelques dizaines de milliers d’euros ‒ ainsi que technique, administratif et juridique ‒ notamment en matière de droit de la propriété intellectuelle. Les prototypes sont réalisés soit par l’innovateur lui-même, soit par une entreprise à laquelle il confie cette tâche, en général une PME. Cette mission soutient une cinquantaine de projets par an.

Les projets soutenus couvrent un vaste champ d’usages, du véhicule de reconnaissance automatisé multitâche et à forte mobilité au sac de récupération des corps en milieu aquatique, du dispositif de fiabilisation de la saisie de données anthropomorphiques à la plaque permettant d’ériger une antenne sur un véhicule sans recours aux haubans, du programme informatique permettant aux chasseurs de mines d’utiliser le GPS au système laser pour le réglage du FAMAS. La réalisation la plus emblématique des dernières années est certainement Auxylium, le système précité de télécommunications sécurisées sur smartphone pour les actions de combat et de sécurité, qui a été généralisé à l’occasion de l’opération Sentinelle. Le capitaine Jean-Baptiste Colas, son développeur, a expliqué la genèse de ce projet, que résume l’encadré ci-après.

La genèse d’Auxylium,
programme emblématique de la démarche d’innovation participative

Après avoir intégré l’École nationale des sous-officiers d’active en 2005, Jean-Baptiste Colas a été affecté au 28e régiment de transmissions, affectation dont il a expliqué qu’elle l’avait sensibilisé dès le début de sa carrière aux spécificités de l’ouverture de théâtre et au problème du poids des matériels. Admis à l’École militaire interarmes en 2009, il a été chargé d’une mission sur le codage des transmissions et choisi, pour son projet de fin d’études, de travailler sur la numérisation du combattant ‒ l’idée étant dalléger le système Félin, dont les interfaces de communication sont peu intuitives et peu ergonomiques, encombrantes et difficiles à utiliser en réseau urbain dense.

C’est dans ce cadre qu’est née l’idée d’Auxylium, développé à deux officiers et présenté au ministre Gérard Longuet et au chef d’état-major de l’armée de terre Elrick Irastorza, qui ont soutenu le projet. Lorsqu’il poursuivait sa formation à l’école d’application de l’infanterie à Draguignan, Jean-Baptiste Colas a poursuivi le développement du système et sollicité à cet effet, sur le conseil et l’intervention du cabinet du chef d’état-major de l’armée de terre, une subvention de la mission « innovation participative » de la DGA.

La mission « innovation participative » lui a attribué 80 000 euros et la DGA l’a mis en relation avec Atos pour fabriquer des prototypes.

À l’issue de sa scolarité à l’école d’application, l’armée de terre a offert la possibilité au lieutenant Jean-Baptiste Colas de rester à Draguignan et de n’exercer les fonctions de chef de section qu’à temps partiel, pour pouvoir poursuivre le développement d’Auxylium. Ainsi, larmée de terre a soutenu cette innovation par une mesure adaptée de gestion des ressources humaines.

En 2014, le projet a reçu le « prix de l’audace » du ministère ; il a donné lieu au développement de plusieurs prototypes expérimentaux en 2014 et 2015. Puis, en 2015, Jean‑Baptiste Colas a été mis pour emploi à la DGA comme officier de programme ‒ chargé de l’expression des besoins des armées ‒ et conseiller pour l’innovation. Depuis le 1er janvier 2018, il est chef du bureau de la transformation digitale à l’état-major des armées.

Le déclenchement de l’opération Sentinelle a conduit à accélérer le programme de deux ans environ. Le 13 novembre 2015, Auxylium achevait à 20 heures une phase de tests et, le lendemain, il a été érigé du statut de projet de la mission « innovation participative » en « urgence opérationnelle », c’est-à-dire en « mini-programme darmement mené tambour battant, avec une concentration des ressources » et bénéficiant de 32 millions d’euros pour la dotation de l’ensemble des unités Sentinelle de l’Ile de France, équipement compris. Le programme est appelé à être élargi à trois autres villes en 2018. Pour des raisons de hiérarchisation des charges industrielles, ce type de programme coûte en général 40 à 50 % de plus qu’un programme classique, mais permet de combler en urgence des lacunes capacitaires handicapantes en opération.

La conduite du programme a mobilisé jusqu’à 150 personnels chez Atos, quatre à la DGA, trois à la section technique de l’armée de terre et un seul au sein de l’état-major de cette armée.

La démarche d’innovation participative peut être encouragée notamment à l’occasion de la mise en service de nouveaux équipements, dont les personnels doivent s’approprier les possibilités et, à cette occasion, affiner les usages. C’est ce qu’a fait valoir le général Bernard Barrera s’agissant des matériels de la gamme SCORPION. Si ce mode de pilotage est « peu naturel dans des organisations hiérarchisées comme les armées », il a jugé intéressant de « faire du transversal », soulignant l’occasion que constitue pour cela l’opération SCORPION, qui « crée une dynamique physiquement tangible favorable à la transformation et à linnovation bottom up ». Ainsi, « SCORPION arrivant, cest loccasion dimaginer de nouveaux usages et dappeler aux idées nouvelles ».

Lors d’un colloque organisé en décembre 2017 à l’École polytechnique, les rapporteurs ont pu se faire présenter par leurs inventeurs plusieurs équipements dont le développement a été soutenu par la mission « innovation participative ». Tel est le cas, par exemple, de la station de travail médicale extra-hospitalière « MedPack » mise au point par le sergent-chef Samuel Mercier, infirmier urgentiste des Pompiers de Paris ‒ et, depuis, lauréat du 117e concours Lépine. Le sergent-chef s’est félicité du soutien de la mission « innovation participative », qui gagnerait encore en efficacité, selon lui, si les promoteurs de projets validés par la DGA pouvaient bénéficier de quelques souplesses dans l’organisation de leur temps de travail et, surtout, si la DGA pouvait mettre à leur disposition un catalogue de partenaires industriels susceptibles de développer des prototypes.

d.   L’innovation d’usage

L’un des aspects les plus prometteurs de l’innovation en dehors des grands programmes réside dans l’innovation dite « d’usage », c’est-à-dire la recherche de nouveaux usages pour un matériel ou une technologie existante, moyennant des développements limités.

Les rapporteurs ont pu étudier à Washington le fonctionnement et les travaux d’un service particulier du Department of Defense : le Strategic Capabilities Office, qui a pour cœur de métier la recherche de nouveaux usages pour les technologies existantes et que présente l’encadré ci-après.

Le Strategic Capabilities Office

1./ Le rôle du Strategic Capabilites Office

M. William Roper, directeur du Strategic Capabilites Office, a expliqué aux rapporteurs que la mission du SCO se distingue de celle de la DARPA en ce qu’à la différence de l’Agence, qui développe des technologies mais pas des équipements, le Strategic Capabilites Office na pas pour mission de faire des découvertes technologiques, mais dadapter les technologies existantes pour en faire des capacités militaires. Il a illustré cette différence par l’exemple suivant : si la DARPA mettait au point un nouveau laser, c’est le SCO qui pourrait essayer d’en faire une arme. La DARPA démarre un projet sur une idée nouvelle, le SCO démarre un projet à partir d’un équipement existant.

Le Strategic Capabilites Office conduit ainsi ses programmes de R&D à partir de technologies qui existent déjà ‒ qu’elles soient civiles ou militaires ‒, ce qui constitue une contrainte en soi. Beaucoup de ces technologies sont issues des travaux de la DARPA. L’enjeu, dès lors, consiste à la fois à trouver à ces technologies un usage « surprenant », utile aux forces armées, et à développer une capacité rapidement. Aux dires de M. William Roper, le but est de « répondre à 90 % dun besoin dans des délais très courts plutôt quà 100 % du même besoin en dix ans ».

Le Strategic Capabilites Office fournit aux armées des prototypes et discute avec elles de leur appréciation sur le matériel. Son directeur a souligné le caractère « participatif » de cette procédure, qui place ce service à la charnière du monde de la R&D et de celui des « opérationnels ».

2./ Les moyens du Strategic Capabilites Office

Le service est organisé de façon à répondre à deux enjeux : garantir une certaine agilité au service, et favoriser les partenariats, car « on ninnove pas seul dans son coin ». Ainsi, le SCO est doté d’une équipe restreinte ‒ 70 personnels ‒, le directeur insistant sur la pertinence de ce format, qui permet de :

‒ se passer de tout encadrement intermédiaire entre la direction et les chargés de programmes, facteur d’agilité dans la gestion du service ;

‒ « croiser les regards » et renouveler régulièrement les idées et les compétences ;

‒ obliger le service à tisser des partenariats, tant avec les armées qu’avec les services compétents des puissances alliées (ce sur quoi M. William Roper a insisté).

Le SCO gère un budget de 1,5 milliard de dollars par an.

3./ Exemples de projets conduits par le Strategic Capabilites Office

M. William Roper a cité plusieurs dossiers d’études représentatifs du travail du Strategic Capabilites Office :

‒ un projet consistant à exploiter les technologies de transmissions afin de mettre des équipements de toute nature (« capteurs » ou « effecteurs ») en réseau avec une capacité que les forces armées préfèrent ne pas trop exposer au feu, soit parce qu’il s’agit d’humains, soit parce qu’il s’agit d’équipements coûteux. Ce projet, appelé « Ghost Fleet », prévoit de disposer, autour d’une frégate, diverses plateformes navales moins coûteuses et autonomes ;

‒ doter les forces de drones civils, afin de bénéficier des développements rapides de l’industrie privée dans ce domaine, tout en assurant l’intégrité de ces systèmes en les dotant d’un dispositif de destruction à distance pour le cas où les forces en perdraient le contrôle ;

‒ développer des logiciels personnalisables à partir des logiciels civils, ce pour quoi le directeur du SCO a jugé que le Department of Defense n’a pas fait assez. Cette démarche poursuit à la fois des objectifs d’attractivité des équipements militaires pour les jeunes recrues « digital natives », et des objectifs d’efficience, considérant qu’il y a une forme de redondance à développer des logiciels pour les forces armées lorsque des logiciels du commerce remplissent les mêmes fonctions ;

‒ utiliser les technologies de blockchain : sécuriser ainsi les données elles-mêmes permet d’utiliser des réseaux moins sécuriser pour les transmettre. Le recours à la blockchain constituerait ainsi un changement de posture dans les moyens de sécurisation des transmissions, qui reposent aujourd’hui pour l’essentiel sur une logique de défense périmétrique, c’est-à-dire de pare-feu (firewall). M. William Roper a d’ailleurs fait valoir que ce changement est déjà à l’œuvre dans l’industrie financière.

L’existence de ce service est restée longtemps classifiée, mais une plus grande publicité est faite aujourd’hui à ses travaux et permet d’en mesurer l’intérêt. Une part de son apport à l’innovation réside dans l’utilisation au sein d’une armée d’équipements développés pour une autre ; la dimension interarmées de la DGA devrait permettre d’intégrer ces possibilités ab initio dans les programmes. Mais dans d’autres de ses travaux d’innovation d’usage, le Strategic Capabilities Office parvient à des résultats suffisamment intéressants pour qu’il paraisse pertinent de rechercher à s’en inspirer en France, par exemple à l’occasion de la création annoncée d’une agence de l’innovation de défense.

e.   La culture de l’expérimentation et l’acceptation de l’échec

Comme l’a bien souligné le général Bruno Maurice, l’une des caractéristiques des modes modernes de pilotage de l’innovation réside dans « lacceptation de léchec comme voie possible dapprentissage », pourvu que les délais dans lesquels sont conduits les projets soient suffisamment courts pour éviter que l’on s’enlise dans une voie infructueuse. Tel est d’ailleurs une des leçons de méthode que l’on peut tirer du travail de la DARPA.

Dans cette démarche « nécessairement exploratoire », l’échec doit être admis car il est source d’enseignement. Pour le général, « on peut dailleurs se poser la question de la capacité de la DGA à intégrer ce nouveau type dapproche alors que sa culture et son ADN sont la conception et la conduite de programmes, de trente ans découlant de la dissuasion pour lesquels le risque zéro était la règle absolue ».

L’aversion au risque dans les acquisitions du ministère des Armées peut aussi s’expliquer, comme dans d’autres ministères, par des questions juridiques de responsabilité : l’acheteur est d’autant moins enclin à choisir des produits innovants, donc plus risqués, si un échec s’avérait pénalisant pour lui. Pour parer des risques de ce type, tant quant aux produits achetés qu’aux procédures choisies pour régir leur acquisition, le rapport précité de notre collègue Cédric Villani fait une double recommandation :

‒ rendre officielle la prise de risque demandée à lacheteur par sa hiérarchie, « afin quun échec ne soit pas pénalisant » ;

‒ établir un régime de « responsabilité en cascade », où la responsabilité de l’État pourrait être recherchée en priorité, sauf à prouver une malveillance ou un abus délibéré.

En tout état de cause, l’innovation de rupture a toujours pour corolaire un risque d’échec, qu’il faut « dédramatiser » dans les pratiques administratives.

Les administrations ne sont apparemment pas les seules organisations en France à présenter un degré élevé d’aversion au risque. Comme l’a fait observer un haut responsable d’un service de renseignement, en France, peu de start-up déposent le bilan ; paradoxalement, il n’y a pas lieu de s’en féliciter, car ce constat ne s’explique pas seulement par l’excellence de ceux qui créent des start-up, mais par le fait qu’il s’en crée moins, signe d’une certaine aversion au risque sinon chez les entrepreneurs, du moins dans l’industrie du capital-risque.

3.   Stimuler l’écosystème de recherche et d’innovation suppose de moderniser les procédures et les pratiques d’acquisition d’armements

Les rapporteurs ont observé un large consensus parmi les acteurs de l’écosystème de recherche et d’innovation intéressant la défense pour estimer que les procédures actuelles d’acquisition d’armement ‒ et la pratique qui en est faite depuis une vingtaine d’années ‒ sont davantage adaptées aux « grands » programmes qu’aux « petits ». Or les innovations dans le champ numérique se traduisent le plus souvent par des programmes d’importance financière limitée en comparaison des « grandes » opérations d’armement, mais aussi par des progrès technologiques qui se succèdent à un rythme soutenu ‒ qui imaginerait conserver un système d’information aussi longtemps qu’une frégate ou qu’un blindé ?

Les dispositifs de contournement mis en œuvre jusqu’à présent par la DGA pour capter l’innovation numérique, principalement auprès des petites et moyennes entreprises, sont utiles à cet égard et méritent d’être poursuivis et encore adaptés à certaines spécificités des start-up.

a.   Les procédures d’acquisition méritent d’être adaptées au rythme de plus en plus soutenu de l’innovation numérique

Comme l’a relevé l’officier général chargé de la transformation digitale des armées, la transformation digitale doit pouvoir « être pilotée par les délais », car l’innovation numérique nécessite de s’approprier des technologies « en quelques mois » puis d’en industrialiser la production et la dotation aux forces dans les meilleurs délais.

i.   Pour les « petits » programmes innovants, les procédures classiques sont généralement vues comme insuffisamment « agiles »

La plupart des acteurs entendus par les rapporteurs jugent que les délais résultant des procédures d’acquisition d’armements de droit commun, décrites par l’instruction générale n° 125/1516 du 26 mars 2010 ([32]) ‒ « la 1516 » ‒, sont trop longs au regard du rythme de l’innovation dans le secteur du numérique. Ce décalage tend à structurer le marché de l’armement de façon plus duale qu’auparavant, avec un contraste plus net entre, d’une part, des produits innovants pour lesquels les cycles d’innovation sont très courts, nourris par la vitalité des PME et des start-up et, d’autre part, les plateformes majeures fournies par les « grands » industriels, appelées à rester en service plusieurs décennies.

Les représentants du Comité Richelieu ont observé que, globalement, il faut aujourdhui une vingtaine dannées pour lintégration dune technologie émergente. Il faut en effet « deux ou trois ans de R&D » financés par un programme d’études amont, puis « un long travail décriture des spécifications » d’un marché par la DGA, puis un appel d’offres, des prototypes et des démonstrateurs, avant qu’un programme d’équipement soit lancé et se traduise par de nouvelles dotations à grande échelle dans les forces.

Or ce rythme est incompatible avec le tempo de linnovation numérique, ou de manière plus générale laccélération des cycles technologiques : à cet égard, même le délai moyen de deux ans pour l’aboutissement d’un appel d’offres est parfois trop long pour que la technologie visée par les spécifications administratives ne soit pas dépassée par des développements plus innovants intervenus entre-temps. Ainsi, l’organisation en grands programmes de défense, suivant « la 1516 », n’est guère adaptée à l’économie numérique, ni à l’intégration des innovations technologiques dans les grands programmes d’armement.

Outre les délais, d’autres paramètres réglementaires sont souvent vus comme peu adaptés à la « révolution numérique ». Ainsi, tant en France que dans d’autres pays, comme les rapporteurs ont pu le constater par exemple aux États‑Unis, ces règles d’achat public sont faites de façon à limiter le risque technologique. À cette fin, les procédures conduisent à enserrer l’usage opérationnel d’une technologie dans une définition précise dès un stade précoce du projet ‒ les stades d’orientation et d’élaboration d’un programme au sens des points 4.2 et 4.3 de l’instruction ministérielle 125/1516 précitée. Or, comme l’ont fait valoir les représentants d’IBM interrogés à Washington par les rapporteurs, démontrer lutilité opérationnelle dun concept ‒ « Proof of Concept » dans le droit américain ‒ dès le début du programme nest pas toujours possible pour des applications nouvelles, comme l’intelligence artificielle ou le big data.

En outre, les procédures d’acquisition ne sont pas nécessairement allégées en fonction du coût du programme concerné. C’est ce qui fait dire aux start-up et aux militaires rencontrés par les rapporteurs au « DGA Lab » que l’effort requis pour mettre en place un circuit de commandes et de livraison est lourd par rapport au faible coût des prestations des start up : « pour 15 000 ou 20 000 euros, cest à peu près la même procédure que pour 20 millions deuros ».

Les rapporteurs relèvent d’ailleurs que contrairement à une apparence de grande maîtrise de la « révolution numérique » par les armées américaines, les procédures d’acquisition du Department of Defense sont souvent critiquées pour leur manque de souplesse ‒ plus encore qu’en France celles de la DGA. D’ailleurs, les principaux programmes américains de traitement automatisé des informations (Major Automates Information Systems) ont connu d’importants dérapages financiers et calendaires, et la culture de la prise de risque n’est pas si développée qu’on pourrait le penser dans l’ensemble des services du Pentagone.

L’une des leçons que l’on peut tirer de l’émulation récente au sein du ministère des Armées autour de projets innovants tient à leur devenir, c’est-à-dire à l’industrialisation des produits expérimentés avec succès. L’amiral Arnaud Coustillière a fait observer qu’à cet égard, conduire des expérimentations n’est pas l’opération la plus compliquée ; « lenjeu, cest lindustrialisation ».

Or il ressort des différents « défis », « projets “éclaireurs” » et « labs » que cest dans le financement du passage du stade de lexpérimentation à celui de lindustrialisation que naissent les plus grandes difficultés.

Il en est ainsi, à titre d’exemple, des projets « éclaireurs » de l’armée de terre étudiés par les rapporteurs au 12e régiment de cuirassiers. Selon le colonel Olivier Kempf, l’industrialisation de l’ensemble des projets « éclaireurs » et des chantiers de la transformation digitale ‒ c’est-à-dire leur généralisation à l’ensemble des militaires de l’armée de terre ‒ demanderait un investissement de trois à quatre millions d’euros par an pendant quelques années de montée en puissance, pour l’acquisition de divers objets connectés, de différents capteurs, d’une plateforme de service sur Internet, d’applications et d’API, ainsi que de nouvelles technologies comme le big data ou la blockchain. Cependant, aucune ligne budgétaire n’a été ouverte à cet effet.

Or des expérimentations sans lendemain peuvent avoir un effet démobilisateur. Comme l’a fait remarquer le directeur du renseignement militaire, « “allécher” les services par des produits quils ne pourraient pas acquérir serait inutile, voire contre-productif ».

Par ailleurs, il ressort des entretiens des rapporteurs avec les militaires des armées et du commissariat des armées rencontrés au « DGA Lab » que laccès aux compétences de la DGA en matière de contractualisation nest pas aisé pour les « opérationnels », même lorsqu’ils nouent des liens prometteurs avec des start-up. L’ingénierie contractuelle de la DGA constitue un savoir-faire précieux, dont tous les organismes du ministère des Armées auraient besoin. Ce constat se traduit par des difficultés dans le passage du stade de la « preuve de concept » à échelle industrialisée.

Nul ne remet en question la pertinence de « la 1516 » ou l’expertise de la DGA en elles-mêmes. D’ailleurs, comme l’a souligné le général Bernard Barrera, alors sous-chef d’état-major de l’armée de terre chargé des plans et des programmes, « la 1516 » est parfaitement adaptée au développement de plateformes complexes et la DGA gère très efficacement ces grands programmes, en leur garantissant une cohérence d’ensemble sans équivalent dans le monde ‒ notamment à notre niveau de ressources budgétaires.

Mais, dans le même temps, il a considéré que les projets de réforme des procédures dacquisition évoquée par la ministre des Armées sont bienvenus pour des équipements plus légers, tels que des systèmes d’information, des drones et de petits matériels dits « de cohérence ». Pour intégrer ces technologies nouvelles, développées notamment par des start-up et des PME, une expression de besoins dans les conditions de « la 1516 » constitue une procédure inadaptée.

Il semble aux rapporteurs que la difficulté soit cependant moins liée à la taille de l’entreprise fournisseur qu’aux pratiques de l’économie numérique elle‑même ; en effet, les « GAFA » n’ont plus rien de start-up. Et pourtant, comme l’a relevé à titre d’anecdote le général Bruno Maurice, le commandant suprême de l’OTAN pour la transformation a bien essayé de prendre attache avec les « GAFA », mais tous ont marqué de sérieuses réticences lorsqu’il s’agit de travailler de façon étroite avec ses services, car ceux-ci ne sont pas vus comme étant assez « agiles ».

Le ministère des Armées a donc intérêt à prendre en compte les pratiques spécifiques de ce secteur technologique. Il commence d’ailleurs à le faire, par exemple en matière de SIAG. M. Paul Serre a en effet expliqué que le SGA opère déjà, en réalité, deux canaux de pilotage de ces programmes :

‒ une commission des SIAG réunit l’ensemble des autorités du ministère ; elle anime les projets de systèmes d’information et propose des arbitrages entre les besoins et les ressources, suivant des logiques classiques de direction de projet ;

‒ en parallèle, existent plusieurs projets d’innovation, souvent participative, visant des résultats souvent plus simples, parfois plus concrets, et suivant des méthodes généralement plus « agiles ». Ainsi, début 2017, le SGA a lancé un « défi d’idées » et recueilli une centaine d’idées nouvelles, « dinégal intérêt, mais doù sont ressorties neuf idées majeures et six projets », certains en partenariat avec des start-up.

M. Paul Serre a souligné que ces deux canaux sont « naturellement distincts, mais indissociables », ne serait-ce que parce que même des projets « agiles » doivent s’intégrer à l’écosystème complexe du ministère des Armées.

Plus généralement, on peut voir le développement des « labs » et campus précités dans les différentes armées, directions et services comme participant de la même logique de dualisation des modes de pilotage des acquisitions du ministère.

ii.   Pour les « grands » programmes et les systèmes d’information, l’intégration de l’innovation en cours de développement et tout au long de leur durée de service constitue également un enjeu

Illustration du décalage entre le rythme de l’innovation numérique et la durée de développement des grands équipements, un des interlocuteurs des rapporteurs a raconté qu’à l’entrée en service de la frégate Chevalier Paul, en 2011, certains personnels étaient surpris que les postes de télévision livrés fussent dotés de tubes cathodiques. En effet, la commande passée onze ans plus tôt n’intégrait pas les avancées de la technologie intervenues entre-temps. Si elle peut sembler futile, cette anecdote montre que même dans les « grands » programmes d’armement, l’intégration des développements rapides des technologies numériques mérite d’être mieux assurée, à la fois pendant le développement des équipements et pendant leur durée de service.

Pendant la phase de développement des matériels, il convient pour ce faire que les spécifications des contrats darmement soient le plus souvent possible rédigées en termes de capacités à fournir ‒ à charge pour l’industriel de trouver la technologie la plus adaptée ‒ plutôt quen des termes techniques précis, contraignants dans le choix des technologies, et supposant donc de longues négociations d’avenants pour intégrer des technologies plus récentes, d’ailleurs souvent moins onéreuses que celles qu’elles remplacent.

En effet, les pratiques en matière de spécification des équipements dans les programmes d’armement peuvent être adaptées de façon à faciliter l’intégration des développements technologiques en cours de conduite d’un « grand » programme d’armement. Ces spécifications sont généralement énoncées par la DGA en des termes techniques contraignants, ce qui a pour effet d’enserrer les développements dans des critères très stricts, ne permettant pas de tirer profit de technologies nouvelles qui permettraient de remplir la même fonction ou de conférer aux forces la même capacité. Comme l’a fait valoir le président du GICAT, il s’agit de recourir davantage aux techniques civiles et de passer d’une logique de développement ex nihilo d’un armement suivant des spécifications précises à une logique d’intégration rapide de technologies nées dans le civil.

Les représentants du GICAN ont cité comme exemple le cas du « pod orientable », élément de propulsion maritime qui remplace à lui seul le couple hélice‒gouvernail : la DGA spécifiait auparavant les caractéristiques techniques des hélices et des gouvernails, et s’est trouvée démunie devant la nouveauté que constituent ces « pods ».

Ainsi, énoncer les spécifications en termes fonctionnels ou capacitaires pourrait faciliter lintégration des innovations en cours de développement dun équipement complexe.

Pa ailleurs, les représentants de Thales ont aussi estimé qu’une « maîtrise des spécifications » peut aussi concourir à une politique industrielle efficace. À l’appui de leur propos, ils ont cité l’exemple suivant : l’État avait envisagé de modifier les PR4G pour les doter de protections supplémentaires, mais Thales a plaidé contre, faisant valoir que le PR4G perdrait en compétitivité sans que le gain capacitaire pour les forces soit très conséquent.

Le développement incrémental, consistant à intégrer des innovations technologiques tout au long du cycle de vie d’un équipement, permet de concilier les durées de service très longues des plateformes majeures et le rythme de l’innovation. D’ores et déjà, cette démarche de développement incrémentale a été adoptée pour plusieurs équipements ‒ tels les hélicoptères Tigre ou les avions Rafale ‒, et selon la plupart des observateurs, les cycles de mise à jour pourraient encore être raccourcis.

De même, la démarche incrémentale mérite d’être privilégiée y compris pour des équipements moins onéreux ou moins emblématiques, mais soumis à des évolutions technologiques rapides, tels les systèmes dinformation. L’amiral François Moreau a donné un exemple très parlant de l’intérêt opérationnel que peut revêtir une mise à jour régulière de ces systèmes : même sans modification du matériel « physique » des sonars, le mode de traitement du signal compte pour 60 % à 70 % de la performance de l’équipement, et c’est ainsi que la marine a réussi à doubler la portée des sonars sans changer d’équipement physique.

En outre, l’adoption rapide des développements technologiques innovants revêt un intérêt non seulement opérationnel, en ce qu’elle confère une supériorité à nos systèmes d’armes, mais aussi financier, en ce que l’entretien de technologies et de compétences dépassées a un coût élevé. Ce facteur joue particulièrement pour les programmes numériques. En effet, la rapidité de l’innovation en la matière se traduit par des changements de standards dont le rythme est soutenu.

Ainsi, le rythme de linnovation appelle aujourdhui un système de modernisation « tout au long de la vie » et non plus seulement « à mi-vie » des plateformes majeures comme des autres équipements. Cette exigence est d’ailleurs cohérente avec le système de « contrats globaux » que tend à privilégier la DGA, consistant à négocier dans le même temps l’acquisition d’un matériel et son maintien en condition opérationnelle à long terme.

Cette démarche incrémentale suppose aussi que larchitecture physique comme informatique des plateformes soit suffisamment « ouverte » pour intégrer l’innovation, tout en restant suffisamment maîtrisée pour garantir la sécurité des systèmes d’armes. Cette logique a été mise en œuvre, par exemple, pour la frégate de taille intermédiaire.

Comme l’ont souligné les responsables de la R&D de Naval Group, dans les procédures du ministère des Armées, acquisition et MCO sont systématiquement traités séparément, alors qu’avec le numérique, le cycle de vie dun produit prend de plus en plus dimportance.

Cette disposition ne permet ni d’exploiter au mieux les éléments de transversalité entre les différents programmes, ni d’innover dans le MCO car, par une habitude hélas fréquente, l’investissement dans le MCO d’un équipement fait régulièrement l’objet de renoncements consentis afin de dégager les ressources financières nécessaires à son acquisition, compte tenu des contraintes budgétaires.

b.   Les dispositifs de contournement des procédures classiques méritent d’être approfondis et encore adaptés, notamment aux start-up

i.   La DGA a d’ores et déjà mis en œuvre des dispositifs de contournement des procédures et pratiques classiques, en faveur des PME

Les rapporteurs soulignent que la DGA ou le ministère des Armées dans son ensemble ont d’ores et déjà mis en œuvre un large éventail de moyens visant à pallier ‒ ou à contourner ‒ les difficultés que rencontrent les entreprises technologiques innovantes dans la mise en œuvre des procédures d’acquisition classiques, en vue de faciliter l’intégration par les forces et leurs soutiens des technologies nouvelles issues de la recherche et développement duale ou, de plus en plus souvent, civile. Schématiquement, ces dispositifs s’analysent soit comme des procédures financières dérogatoires, soit comme des organisations administratives nouvelles ‒ les « labs » et autres campus ‒ visant à favoriser les contacts entre le ministère et les entreprises innovantes autres que ses grands cocontractants habituels.

Comme l’a expliqué sa directrice de la stratégie, la DGA a d’ores et déjà mis en œuvre plusieurs dispositifs de soutien à l’innovation alternatifs aux programmes d’études amont ‒ confiés le plus souvent à de grands industriels. Elle a cité à ce titre :

‒ le soutien aux projets scientifiques financés via l’Agence nationale de la recherche (ANR) au titre du programme d’accompagnement spécifique des travaux de recherches et d’innovation pour la défense (ASTRID), pour huit millions d’euros par an ;

‒ le financement de prototypes en aval des projets financés via le mécanisme ASTRID, dans le cadre du dispositif « ASTRID maturation », pour quatre millions d’euros par an ;

‒ le régime d’appui aux PME pour l’innovation duale (RAPID), qui participe au fonds unique interministériel et aux pôles de compétitivité sous l’égide de la direction générale des entreprises (DGE) du ministère de l’Économie. Mme Caroline Laurent a assuré que si cet outil est parfois remis en cause, dans un mouvement de refonte des dispositifs soutien à l’innovation, la DGA souhaite le conserver car il lui permet de mieux connaître l’écosystème des PME et d’entretenir avec elles des liens, au-delà des seules PME auprès desquelles la DGA passe des contrats d’acquisition. Les représentants du comité Richelieu ont dressé un bilan très positif de ce dispositif depuis son renforcement en 2013 dans le cadre du « Pacte Défense PME », qui a prévu que le montant des crédits alloués passerait de 10 millions d’euros à 50 millions d’euros par an. À leurs yeux, ce dispositif est « bien adapté au modèle économique des start-up et des PME innovantes » ;

‒ la « mission innovation participative » (MIP) de la DGA, qui finance des projets innovants coûtant moins de 90 000 euros. Certes, le dispositif est réservé aux militaires, mais ceux-ci peuvent s’associer à des PME pour développer leurs innovations. D’ailleurs, selon les représentants du comité Richelieu, les militaires de la « génération start-up », qui forment « un vivier bouillonnant », se tournent assez spontanément vers les PME ;

‒ la création de « Définvest » en novembre 2017, fonds d’investissement qui spécialisé dans le soutien aux entreprises innovantes non pas par des subventions, mais par des apports en capital (en fonds propres et en « quasi-fonds propres ») opérés par la Banque publique d’investissement (BPI). Le fonds pourrait être abondé à raison de 10 millions d’euros par an, pour atteindre 50 millions d’euros à terme : cette voilure financière est certes limitée, mais la DGA compte sur les effets de levier que pourraient avoir ces investissements.

Selon les précisions fournies par le président Jean-Jacques Bridey dans son rapport sur le projet de loi de programmation militaire pour les années 2019 à 2025 ([33]), le fonds Definvest interviendra en effet conjointement avec d’autres investisseurs du secteur privé et conservera toujours une position minoritaire. Il conduira soit des opérations de capital-risque pour les entreprises jeunes et innovantes, soit des opérations de capital-développement pour les « entreprises établies cherchant à croître ». Les sociétés bénéficiaires de ces appuis seront sélectionnées en fonction de l’importance de leurs innovations, connaissances ou savoir-faire pour à la performance des systèmes de défense français ou la place de l’industrie française dans les marchés mondiaux. Selon le rapport précité, les équipes de la DGA et de BPI-France ont d’ores et déjà analysé une soixantaine de demandes et travaillent sur une dizaine de dossiers pertinents. Un premier investissement a été annoncé au mois d’avril 2018, et plusieurs autres devraient être opérés à partir de l’été 2018.

On citera également :

‒ les « urgences opérationnelles », régime dérogatoire aux règles d’acquisitions de droit commun qui permet aux armées d’acquérir des équipements « sur étagère » s’ils répondent à un besoin opérationnel non anticipé. Les représentants du comité Richelieu ont observé que s’il est « très bon dans son principe », ce régime passe cependant par une procédure d’appel d’offres, et donc de mise en concurrence, ce qui est « trop lourd pour certaines start-up » ;

‒ le dispositif des « achats publics innovants », par lequel l’État, ses opérateurs et les établissements publics hospitaliers se sont engagés à consacrer en 2020 2 % du montant de leurs achats ‒ qui représentent environ 60 milliards d’euros par an ‒ à des produits innovants fournis par des PME. Les représentants du comité Richelieu ont jugé bon le principe de cet engagement, tout en en soulignant la modestie des objectifs fixés et en regrettant l’absence d’instruments de suivi. Un « guide pratique de l’achat public innovant » a certes été élaboré par le ministère de l’Économie et des Finances, mais le comité constate qu’il reste « peu connu ». Pour ses représentants, les freins sont d’ailleurs davantage d’ordre culturel que juridique. En effet, un marché public peut comporter des clauses liées à l’innovation pour un certain pourcentage de son montant, « mais les acheteurs nont pas le réflexe den insérer ». En outre, la catégorie des PME exclut les ETI, comme d’ailleurs certains autres dispositifs.

Le « Pacte défense ‒ PME » prévoit aussi la passation de trente contrats d’études amont de moins de deux millions d’euros, donc a priori adaptés aux PME, même si, selon le comité Richelieu, cette mesure a été rarement mise en œuvre. Selon le comité, le plus important dans ce Pacte tient à « un phénomène dacculturation ». En effet, « M. Jean-Yves Le Drian avait suscité un engagement moral des grands groupes auprès des PME, et la DGA a examiné avec davantage dattention les contrats de sous-traitance ».

La recherche de mécanismes de contournement des rigidités existantes dans les procédures d’acquisition de droit commun n’est pas le propre de la France. Aux États-Unis par exemple, un dispositif appelé Other Transaction Authority ([34]) permet des dérogations au droit commun des marchés publics américains, et le Department of Defense y a souvent recours.

Le resserrement des liens entre les entreprises innovantes, notamment pour les technologies civiles susceptibles d’avoir un usage dual ou des applications militaires, passe aussi par le développement de lieux de contact entre les armées, directions et services du ministère et les entreprises innovantes. Comme l’a expliqué le général Bernard Barrera, il s’agit de « mécanismes de “ boucle courte” » vus comme « sont nettement plus efficaces pour lier les start-up et les forces », c’est-à-dire permettre à des industriels de faire des démonstrations de nouvelles capacités aux forces, tant conventionnelles que spéciales, puis de les expérimenter sur le terrain. Tel est l’objet des divers organismes créés sous lappellation de « labs », à l’instar du « DGA Lab » présenté plus haut.

L’officier général chargé de la transformation digitale des armées au sein de l’état-major des armées a souligné que ces organismes avaient permis des contacts fructueux entre les forces et des start-up. Il a cité plusieurs projets qui ont connu un débouché capacitaire.

Ainsi, par exemple, des « défis » ont été organisés au sein du « DGA Lab » pour l’équipement des forces spéciales, le plus emblématique étant celui qui portait sur la question suivante : « quel serait l’apport d’un drone commercial dans une mission de libération d’otages de type indoor ‒ capable de voler à l’intérieur de bâtiments ‒, suivant un scénario d’intervention comparable à une récente opération dans un hôtel de Bamako ? ». Quinze projets ont été déposés dans le cadre d’un dialogue avec les unités militaires concernées. Résultat : quinze équipes de projet ont été constituées, et les forces spéciales suivent ainsi de près la maturation des technologies concernées.

Autre exemple de réussite : l’exploitation de données satellitaires pour la surveillance maritime. Toutes les données utiles étant disponibles de façon ouverte, le défi tient à leur exploitation coordonnée. La DGA n’a pas porté le projet à l’étape du dialogue compétitif, préférant à défaut mettre en œuvre un contrat existant avec Thales et en décliner de nouveaux bons de commande. Pour le général Bruno Maurice, si Thales « se met en mode “agile”, il est pertinent de lassocier aux défis ». Certes, ceux-ci sont initialement conçus pour les start-up, mais « il faut pouvoir exploiter toutes les voies », sans avoir de préférence pour telle ou telle catégorie d’industriels. À ses yeux, l’association de start-up aux « grands » groupes constitue une alternative intéressante, « car elle permet de combiner lagilité innovatrice du “petit” avec la capacité dintégration et de passage à léchelle industrielle du “grand” ».

ii.   Les dispositifs visant les PME méritent d’être encore adaptés, notamment aux spécificités des start-up

La directrice de la stratégie de la DGA a reconnu que les divers dispositifs de contournement susmentionnés ne sont pas toujours les plus adaptés aux spécificités des start-up, dont le développement mérite encore d’être soutenu. Aussi, dans le cadre de son chantier de transformation, le ministère explore-t-il les moyens de soutenir davantage les start-up, par des participations en capital ou des acquisitions.

Le général Bruno Maurice a reconnu que, fin juin 2017, il était apparu nécessaire de mettre en cohérence les écosystèmes de transformation digitale de chacune des armées. Si le foisonnement des initiatives au sein de chaque armée, direction ou service du ministère des Armées a contribué assurément à une profonde prise de conscience des enjeux de la numérisation des armées, ce foisonnement comporte deux risques :

‒ que des travaux ou des ressources rares, par exemple en matière de contractualisation ou de conduite des projets, soient inutilement dupliqués ;

‒ que cet ensemble, construit en entités différentes et propres à chaque armée, direction ou service, ne soit finalement guère plus compréhensible pour les entreprises innovantes que ne le sont les procédures classiques de la DGA.

C’est pourquoi un chantier de réflexion sur l’innovation a été lancé par la ministre des Armées en novembre 2017 et devrait déboucher prochainement, selon les précisions fournies par le président Jean-Jacques Bridey dans son rapport précité, sur « de nouveaux outils favorisant lexpérimentation au sein des Armées et la relation avec les start-up ».

Pendant la discussion du projet de loi de programmation militaire 2019‑2025, la ministre a annoncé la création dune « agence de linnovation de défense ». Selon les précisions recueillies par les rapporteurs, cette mesure poursuit trois buts principaux :

‒ établir un système permettant d’intégrer une part de l’innovation technologique pour laquelle les programmes d’études amont s’avèrent peu adaptés, c’est-à-dire les technologies pour lesquelles les délais dappropriation sont plus courts, les barrières technologiques moindres et la stratégie du ministère orientée moins par une logique de planification des développements technologiques que par une logique « opportuniste », consistant à faire fond sur les innovations du secteur civil ;

‒ associer davantage les armées (c’est-à-dire les utilisateurs des équipements) et la DGA dans le pilotage de ce champ de développements technologiques ;

‒ étendre le champ des entreprises partenaires de la défense en consolidant lensemble formé par les différents « labs », ce qui suppose de doter celui-ci d’un pilotage cohérent et de capacités qui lui manquent, notamment des expertises en matière de procédures d’achat et de conduite de projet.

Cette agence pourrait avoir un statut de service à compétence nationale et les quelques dizaines de personnels dont elle serait dotée pourraient être recrutés à la fois au sein des armées et de la DGA.

De façon cohérente avec la création de cette agence, le rapport annexé au projet de loi de programmation militaire 2019‒2025 annonce la mise en place d’un « Innovation Défense Lab », qui sera la tête de réseau des différents « labs » existants. Selon les explications du général Bruno Maurice, la mise en place d’une telle tête de réseau vise à « capter le foisonnement dinnovations et dinitiatives bottom-up ». Colocalisé avec le « DGA Lab », l’« Innovation Défense Lab » a pour objet de « mettre en œuvre linnovation » suivant un processus présenté comme celui « des trois “i” : idéation ([35]), incubation et industrialisation ». L’encadré ci-après en présente les caractéristiques.

L’« innovation Défense Lab »

L’« Innovation Défense Lab » sera une structure du ministère des Armées, offrant des services aux armées, directions et services du ministère pour développer des projets innovants. Il aura pour mission d’« interconnecter » les différents « Labs » existants (notamment le DGA Lab, l’Armées Lab et le SGA Lab) « dans un esprit de subsidiarité ». Le ministère des Armées précise que « cette fédération permettra la mutualisation des outils et moyens requis par tous les Labs spécifiques : gestion de communauté, design thinking, tiers lieu, achat rapide de maquettes, etc ».

Le ministère des Armées présente les missions de cet organisme d’une façon résolument inspirée par le vocabulaire des start-up :

‒ « expérimenter et tester », c’est-à-dire « manipuler des matériels existants ou adaptés » et tester des idées et des schémas opérationnels pour « contribuer à faire émerger linnovation dusage ». Le rôle de l’iDLab sera « dêtre instigateur ou coordinateur des tests », c’est-à-dire d’acquérir des prototypes « de façon radicalement plus rapide quactuellement », de proposer des prestations de soutien au test et d’en organiser un retour d’expérience. Il « travaillera également à la fluidification de lexpérimentation “terrain” du ministère », afin de « mettre en relation lidée avec son utilisateur final » et, ce, « dans un temps court » ;

‒ organiser des événements, tels des conférences et des démonstrations de produits, étant précisé que l’iDLab aura une « fonction “ateliers de co-working » et servira aussi, « par son tiers-lieu colocalisé, de “show-room” ministériel » ;

‒ « mettre en réseau les intrapreneurs et les innovateurs, en favorisant le co-working », de façon à soutenir « lintrapreneriat » au sein du ministère.

Source : Rapport n° 765 fait par le président Jean-Jacques Bridey au nom de la commission de la Défense nationale et des forces armées sur le projet de loi relatif à la programmation militaire pour les années 2019 à 2025 et portant diverses dispositions intéressant la défense, mars 2018.

Ce « Défense Lab » serait ainsi piloté par l’agence de l’innovation de défense. Aux yeux des rapporteurs, il serait cohérent que cette agence se voie également transférer la tutelle de la mission « innovation participative » de la DGA, avec laquelle d’évidentes synergies existeront, ainsi que, le cas échéant, le pilotage d’une part des programmes d’expérimentations technico-opérationnelles et des opérations d’expérimentation réactive.

Le soutien direct de l’État à une start-up peut être compliqué par la structure capitalistique de ce type d’entreprises. En effet, une aide d’État ne peut légalement avoir un montant supérieur au chiffre d’affaires annuel de son bénéficiaire. Or les start-up sont par nature en phase de croissance rapide de leur activité et beaucoup d’entre elles commencent leur activité sur fonds propres, sans chiffre daffaires.

D’ores et déjà, le « DGA Lab » et les structures de même nature créées par les armées, directions et services du ministère des Armées permettent de mettre en œuvre un mode de contractualisation innovant : les défis, davantage adaptés aux jeunes entreprises innovantes que les procédures classiques. La mise en cohérence des différents laboratoires autour de « Défense Lab » doit permettre d’amplifier ce mouvement.

Les représentants du comité Richelieu font valoir que la politique « massification » des programmes d’armement, suivie par la DGA depuis 1996, a eu pour effet de réserver de facto les contrats aux grands groupes ou, au mieux, à de grandes sociétés de services en ingénierie informatique. « Les PME passent donc toujours après », et n’accèdent le plus souvent aux marchés de la DGA que comme sous-traitants. Le comité Richelieu plaide donc depuis de nombreuses années en faveur d’une politique ambitieuse de contractualisation directe de la DGA avec les PME.

Cependant, fait valoir la DGA, la contractualisation avec des start-up nest pas toujours aisée pour des raisons dinteropérabilité et dintégration de leurs technologies au sein des systèmes existants. Selon sa directrice de la stratégie, le « défi image » récemment mis en œuvre l’a encore montré : Thales fournissant déjà les 500 unités de traitement déployées par la DRM, la question de l’ajout d’un module de traitement particulier pose la question de son intégration dans le système existant. Le plus simple et le plus rapide a été d’inviter de manière pressante Thales à intégrer les technologies des start-up et à les mettre en place sur les équipements qu’il avait déjà fournis. Cette difficulté est particulièrement forte dans le champ des technologies numériques innovantes car, comme il ressort régulièrement des « rencontres INRIA‒industrie », les standards informatiques ne sont pas harmonisés dans nombre de domaines technologiques encore en développement, comme celui des objets connectés.

Le principal problème qui résulte pour les start-up et autres PME de la position de sous-traitant tient à la propriété intellectuelle : « les grands groupes la conservent quasiment toujours », même si certaines avancées sont observées depuis la mise en œuvre du « Pacte défense PME ». Or, avec l’innovation numérique, la propriété intellectuelle est souvent le principal actif d’une startup. Les rapporteurs ont d’ailleurs été interpellés sur cette difficulté par l’une des start-up dont ils ont rencontré les dirigeants au « DGA Lab ».

Pour la DGA, passer un contrat directement avec une start-up plutôt que via un des grands groupes avec lesquelles elle est régulièrement en affaires revient à prendre à sa charge une part de risque supplémentaire dans la conduite d’un projet d’armement. Néanmoins, selon les rapporteurs, la DGA pourrait utilement assumer un tel risque et passer plus fréquemment contrat avec des start-up et autres PME car elle peut in fine y trouver intérêt à deux titres :

‒ en mettant les grands groupes en position de concurrence avec des PME plutôt qu’en position de chef de file monopolistique, comme tel est souvent le cas, il nest impossible que lÉtat obtienne de meilleures conditions tarifaires, voire un produit adapté à ses besoins de façon plus souple. Tel a été le cas, par exemple, pour la start-up UserCube, dont les rapporteurs ont rencontré le fondateur, M. Christophe Grangeon, au « DGA Lab ». La DGA a trouvé intérêt à mettre cette start-up en concurrence avec Airbus pour la fourniture d’un système de référencement des personnels rattaché au système d’information des armées, dont c’est Airbus qui fournit une large part ;

‒ la DGA contribue ainsi à vivifier lécosystème des start-up innovantes, non seulement par l’activité qu’elle leur offre, mais surtout parce que le référencement d’une société par la DGA est un gage de crédibilité pour nombre d’autres grands clients.

L’encadré ci-après présente les cas de quatre start-up avec lesquelles le ministère des Armées a pu passer contrat.

Quatre exemples de start-up
avec lesquelles le ministère des Armées a contractualisé directement

1./ UserCube, outil de gestion des mouvements de personnels, de leurs droits informatiques et des dotations en matériels

UserCube est un éditeur français de logiciels. Son fondateur, M. Christophe Grangeon, a précisé que sa clientèle est duale, comprenant des administrations publiques chargées de la cybersécurité, pour lesquelles le « label français » est important. Le cœur de métier de UserCube réside dans la gestion des collaborateurs et de leurs dotations en matériels et de leurs habilitations dans les systèmes d’information.

Pour UserCube, le système d’information des armées a représenté une clé d’entrée dans les marchés de la DGA. UserCube a en effet été sélectionné pour faire une présentation au DGA Lab en janvier 2014 pour la refonte de l’annuaire du ministère (AnnuDef) ; en décembre 2016, elle y est revenue pour une autre présentation et, dans un temps de convivialité suivant la session de travail, a pu approcher les représentants de la DGA ; celle-ci lui a ensuite commandé un produit « pilote » en mars 2017, au vu duquel elle a passé un marché, en cours de livraison à la date de la visite des rapporteurs. La « preuve de concept » a été faite à la DGA concernant le « socle projetable » de la gestion des identités des personnels engagés en opérations. La société a ainsi pu être référencée au catalogue de logiciels Ouranos sans passer par Airbus, fournisseur du socle projetable du SIA ; elle gère l’ensemble des habilitations d’accès au SIA pour les personnels engagés en OPEX.

Du point de vue financier, le ministère des Armées est un « petit » client. Mais le référencement par la DGA est un gage de crédibilité pour nombre de grands clients. Le DGA Lab a ainsi joué un rôle de déclencheur puis d’accélérateur de la relation de UserCube avec le ministère et, ce, à un coût commercial très modéré. Pour la DGA, l’intérêt tenait d’abord à connaître directement la start-up, pour mettre Airbus en position de concurrence.

2./ Virdys, programme de réalité virtuelle en 3D

Existant depuis 2012, la société possède les labels « jeune entreprise innovante » et « French Tech ». Sa suite logicielle permet de créer, d’animer et de diffuser des modélisations en 3D, maniables moyennant une formation de quatre jours, et ce sur un ordinateur classique et sans expertise spécifique.

Ses représentants ont souligné la difficulté qu’ils avaient eue à entrer en contact avec la DGA : « il a fallu faire 9 000 km pour rencontrer les Français du Cercle de lArbalète au Consumer Electronic Show de Las Vegas en janvier 2016, ainsi que les représentants de Thales et dAirbus quil était impossible dapprocher en France ». Une session du « SIA Lab » en mars 2016 leur a permis de nouer des contacts avec la brigade de sapeurs-pompiers de Paris (BSPP) et la direction du renseignement militaire, qui a acquis des licences et les a renouvelées. Ensuite, lors d’une deuxième présentation en avril 2016, Virdys a pu prendre contact avec Sopra Steria pour la réalisation de modules de formation des militaires de l’opération Sentinelle aux règles d’engagement.

Les représentants de Virdys ont regretté les délais de paiement du ministère : huit mois pour un bon de commande, alors même que la société est référencée par l’UGAP. Pour eux, ces délais créent de trop grands besoins de fonds de roulement pour une PME. Leur correspondant habituel est l’adjudant-chef Delclos, informaticien-pompier affecté au bureau de l’ingénierie de la formation de la BSPP, chargé de la mise en œuvre d’un basculement des outils de formation vers la « ludopédagogie » (la formation par le « jeu sérieux »). Il a connu les produits de Virdys via le DGA Lab. Selon ses explications, la 3D correspond aux besoins de formation des jeunes : « on a trois secondes pour attirer lattention, vingt secondes pour les capter, et trois minutes pour démontrer ; cest comme avec les autorités ! »

Pour eux, l’intérêt du « DGA Lab » tient à ce qu’une telle structure permet une rencontre directe entre les opérationnels et les start-up, à ce que le circuit de décision s’en trouve accéléré, et à la connaissance de l’écosystème d’innovation que permettent ces sessions. Ainsi, l’acquisition du premier « jeu sérieux » de la BSPP avait demandé deux ans de tests et deux ans de procédures, alors qu’avec Virdys, quelques mois ont suffi.

3./ Gladys, outils de travail collaboratif, de gestion de projets et dinnovation

Créée en 2013, la société Gladys est spécialisée dans les « digital workplaces adaptées à la co-innovation », l’idée de base consistant à créer un « lieu numérique » pour « fédérer lécosystème de linnovation ». Sa solution logicielle repose sur les piliers classiques de la collaboration : la communication (notamment par messagerie instantanée), la collaboration (partage de veille, lancement d’idées, etc.) ainsi que l’animation de projets et les piloter par des portfolios et des systèmes d’organisation, tels des outils de gestion de tâches. Le résultat est une sorte d’intranet amélioré, ou personnalisé, « avec une large dimension de design thinking », c’est-à-dire pensé à partir de l’usage.

La société Gladys a participé au DGA Lab en avril 2017, où elle a pu prendre contact avec le service du commissariat des armées qui lui a fait présenter des tests dès le mois de juin 2017. Selon les explications du commissaire en chef présent, l’outil donnait corps à une transformation digitale du service, pour « casser des silos », tout en étant conforme aux exigences de sécurité ‒ un cloud sécurisé serait difficile à mettre en place sans grands investissements, aussi le commissariat a-t-il préféré continuer à maîtriser l’hébergement de ses données. La solution proposée par Gladys permet d’interconnecter des « briques » qu’Office 365 ou Google ne permettent pas de relier. Pour le SCA, le travail d’exploration fait par le « DGA Lab » a aussi permis de gagner du temps dans cette opération d’équipement.

4./ Golden Bees, société offrant des outils de ciblage intelligent de candidats par la publicité programmatique

GoldenBees produit une « plateforme de marketing RH », qui permet de démarcher des personnes à recruter via une publicité ; « cest la clé de jointure entre la gratuité du web et laccès au bon candidat ». Elle travaille actuellement sur tous types de profils : les soldats de 2e classe de l’armée de terre et les développeurs pour une grande banque française. La majorité des recruteurs passent en effet par des annonces et, suivant une logique passive, attendent des réponses. Or certains métiers connaissent parfois des pénuries de main-d’œuvre, et 30 % des entreprises disent rencontrer des difficultés de recrutement. D’où l’idée de diffuser des publicités ciblées, suivant les habitudes de navigation des candidats potentiels, de façon plus dynamique.

La société GoldenBees a présenté ses produits au DGA Lab en juin 2017, mais travaillait déjà à cette époque avec les armées de terre et de l’air en sous-traitance d’un grand groupe ; ainsi, le ministère des Armées ne connaissait tout simplement pas cette société.

La capitaine de l’armée de terre présente a expliqué qu’opérer 15 000 recrutements par an suppose 150 000 contacts, pour lesquels l’armée de terre a choisi de mettre un accent sur internet. Le coût s’élève à 40 euros au maximum par candidat sollicité, Golden Bees coûtant toutefois moins, dit-elle. Au total, le budget de communication de l’armée de terre consacré au recrutement s’élève à 12 millions d’euros, soit 400 euros par personnel recruté, ce qui est inférieur aux standards du secteur privé. L’armée de terre crée d’ailleurs sa Data Management Platform pour réduire ce coût par candidat ; dans cette optique, plus elle digitalise ses outils, plus elle peut faire d’économies.

À défaut de passer contrat directement avec des start-up, la DGA peut inclure dans les critères de ses appels d’offres une clause de recours à un vivier de start-up et de PME et, dans la lignée des efforts entrepris avec le « Pacte défense PME », veiller à ce que les rapports de sous-traitance soient suffisamment équilibrés pour ne pas compromettre le développement des start-up et PME concernées. On relèvera d’ailleurs que le programme d’architecture de traitement et d’exploitation massive de l’information multi-source ‒ concernant le big data ‒ a fait l’objet d’un appel d’offres restreint auprès de cinq sociétés, l’appel d’offres mentionnant explicitement comme critère la mobilisation d’un tissu de PME et de start-up.

Pour les rapporteurs, une autre option mérite aussi d’être envisagée : la contractualisation avec un consortium de start-up. D’ailleurs, selon les explications de leurs interlocuteurs aux États-Unis, la charge administrative résultant du succès de la procédure précitée d’Other Transaction Authority ‒ « victime de son propre succès » aux yeux des responsables d’IBM ‒ a conduit le Department of Defense à promouvoir des contrats collectifs, conclus avec un consortium de « petites » entreprises, à charge pour le consortium de répartir entre ses membres l’activité commandée par le ministère. Les entreprises intéressées sont notamment celles identifiées par un service du Pentagone appelé Defense Innovation Unit experimental (DIUx).

De façon générale, le ministère des Armées a intérêt à contractualiser davantage avec des start-up et des PME, quitte à surmonter les difficultés administratives éventuelles et, surtout, les réticences prévisibles des grands groupes. D’ailleurs, même aux États-Unis, de telles réticences sont observées ; les responsables d’IBM ont même reconnu que les « grands » industriels, au-delà d’un discours convenu sur les vertus des start-up, y mettent en réalité des freins, car de tels dispositifs tendraient à les marginaliser.

c.   Un équilibre à trouver dans le degré de centralisation du pilotage des acquisitions

Devant la commission, le chef d’état-major des armées a regretté une sorte de dépossession des chefs de corps et autres commandants d’unités en matière de soutiens et d’achats pour leurs régiments, bases ou navires. En effet, dans un premier temps, ce sont les chefs d’états-majors d’armées qui ont perdu une part de leurs responsabilités financières avec la loi organique relative aux lois de finances, qui a concentré les fonctions de « responsables de programmes » entre les mains des « grands subordonnés » du ministre de la Défense : le chef d’état-major des armées, le délégué général pour l’armement et le secrétaire général pour l’administration du ministère. Dans un second temps, c’est la création des bases de défense qui a privé les échelons inférieurs de commandement d’une large part de leurs compétences en matière d’achats. Aux yeux du général François Lecointre, ces réformes ont limité l’« agilité » des forces dans la gestion de leur équipement.

Ce constat a été pleinement partagé, pour ce qui concerne les équipements numériques, par l’officier général en charge de la transformation digitale des armées. Son adjoint, le colonel Pierre-Joseph Givre, a estimé que « les dix dernières années ont été marquées par beaucoup de centralisation » des procédures de décision et donc de la gestion des crédits. Or, à Grenoble par exemple, où il a commandé un régiment, existent des viviers de start-up qu’il est difficile de connaître depuis Paris. D’ailleurs, il s’agirait de sommes limitées ‒ quelques dizaines de milliers d’euros par unité ‒, et un effort de déconcentration est tout à fait admissible « dans la mesure où un accompagnement (conseil juridique et contractuel notamment) est prévu et que lon accepte léchec ».

Ainsi, sans remettre en cause l’architecture budgétaire ni l’organisation générale des soutiens, davantage de subsidiarité est possible, tant au niveau des régiments que des armées. Dans le cas de l’armée de terre, par exemple, il pourrait être utile ‒ sans être excessivement coûteux ‒ de confier aux chefs de corps un budget annuel destiné à l’expérimentation de nouveaux matériels, à l’acquisition d’équipements innovants ou à l’achat de matériels dont les forces pourraient faire un usage innovant en fonction de leur spécialité.

d.   Pour répondre à ces différents enjeux, la réforme annoncée de « la 1516 » est très attendue

i.   Une nécessaire réforme des textes réglementaires

Le rapport annexé au projet de loi de programmation militaire 2019‒2025 annonce « une réforme en profondeur de la gestion des programmes déquipement » aujourd’hui réglée par « la 1516 » précitée, en vue de raccourcir les cycles d’acquisition et de développer les capacités d’adaptation des armées aux évolutions technologiques.

Comme le rappelle le rapport récité du président Jean-Jacques Bridey, le processus actuel de conduite des opérations d’armement en France « est reconnu pour assurer en moyenne une bonne maîtrise des coûts, des performances et des délais ». D’ailleurs, « les bons résultats à lexportation témoignent également de sa valeur, puisque les matériels exportés sont en général dérivés de ceux développés pour répondre aux besoins des armées françaises, pour des montants bien inférieurs à ceux engagés, par exemple, aux États-Unis ». Mais il reconnaît que tant le contexte actuel d’engagement des forces, où « des réponses rapides à des besoins urgents sont de plus en plus recherchées, notamment face à lévolution de la menace et à lérosion de nos capacités », que l’évolution des technologies civiles met aujourd’hui les opérations d’armement « au défi dexploiter au mieux les opportunités offertes et de gérer les risques associés ‒ notamment lobsolescence des composants intégrés aux systèmes darme ».

Le président Jean-Jacques Bridey présente de la façon suivante les principales orientations de cette réforme :

‒ renforcer la « vision capacitaire » dans la conduite des investissements, consistant à définir les besoins d’abord en termes de capacités et à suivre, tout au long du déroulement des programmes, leurs développements sous l’angle de la réponse qu’ils apportent à ce besoin capacitaire ;

‒ améliorer ladéquation des équipements aux besoins des armées, tant en termes de fonctionnalités, de coûts que de délais de mise à disposition ;

‒ renforcer la maîtrise des coûts et des délais des programmes et améliorer leur suivi ;

‒ conférer « plus dagilité et dadaptabilité » aux processus d’acquisition ;

‒ « mieux incorporer linnovation issue de lindustrie et du secteur civil » et tirer le meilleur profit possible de la « révolution numérique » ;

‒ intégrer ab initio dans les programmes le MCO des équipements, leur coût d’utilisation et les infrastructures associées. Le délégué général pour l’armement a expliqué que ces contrats dits « globaux » intégreraient non seulement l’acquisition d’un matériel, mais également son MCO pour une période relativement longue, qui durerait généralement une dizaine d’années ;

‒ favoriser les perspectives de coopération et de mieux intégrer dans les projets les perspectives dexportation.

Les rapporteurs soulignent l’importance, dans cette réforme, d’une différenciation des procédures en fonction des technologies présentes dans les différents programmes d’équipement, voire des enjeux financiers. En effet, si « la 1516 » a fait la preuve de son efficacité pour les « grands » programmes structurants, les programmes numériques (comme d’autres programmes de moindre envergure) méritent :

‒ des procédures plus souples dexpression des besoins, qu’il est souvent difficile d’énoncer de façon définitive pour des technologies nouvelles développées dans le secteur civil ;

‒ des mécanismes de « boucle courte » permettant d’accélérer l’équipement des forces ;

‒ des spécifications rédigées de façon à ne pas interdire l’intégration de nouvelles technologies en cours de développement, pour tenir compte des évolutions rapides des technologies numériques ;

‒ des phases dessais et de tests plus efficaces et associant davantage les industriels et les armées ;

‒ la prise en compte ab initio des besoins de développement incrémental et de MCO, ce qui est particulièrement important, par nature, pour les systèmes informatiques, car leurs mises à jour ne constituent pas des opérations accessoires nécessitant par nature moins de crédits et moins de compétences que le développement initial du système.

ii.   Une exploitation tout aussi nécessaire des marges de manœuvre légales dans le droit des marchés publics

Sans se livrer ici à une analyse très approfondie des facilités que permet le droit des marchés publics, les rapporteurs relèvent qu’aux yeux de nombre d’acteurs, les textes législatifs offrent au ministère des Armées des possibilités de contractualisation variées, dérogatoires aux procédures classiques, mais que ces possibilités ne sont pas exploitées aussi souvent qu’il serait pertinent.

À titre d’exemple de ces règles, on peut citer la procédure de partenariat dinnovation mise en œuvre par exemple pour le programme ARTEMIS précité, qui permet à la fois d’imposer aux grands industriels de constituer et d’associer un vivier de PME et de start-up et d’éviter de procéder à un appel d’offres une fois une solution technologique identifiée. Le rapport précité de notre collègue Cédric Villani souligne l’intérêt de cette procédure, comme le présente l’encadré ci-après.

La procédure de partenariat d’innovation

Cette procédure permet, dans une procédure de marchés, de couvrir le besoin de la phase de recherche amont et d’expérimentation jusqu’à la phase d’achat du produit opérationnel, sans avoir à remettre les acteurs en concurrence entre ces différentes phases. Ce point est l’une des difficultés majeures liées à l’exercice de l’exception de R&D : à l’issue des travaux, en cas de réussite et de volonté de passer à une étape opérationnelle, l’acheteur public a pour obligation de procéder à une remise en concurrence alors même que les expérimentations auraient été satisfaisantes et prometteuses.

Pour ne pas arranger la situation, il n’est pas rare qu’à l’issue de cette remise en concurrence, la solution déjà expérimentée n’emporte pas le marché de réalisation de la solution finale, souvent pour des raisons financières.

Source : Cédric Villani, mathématicien et député de l’Essonne, « Donner du sens à l’intelligence artificielle ‒ Pour une stratégie nationale et européenne », rapport au Premier ministre, mars 2018.

La procédure de dialogue compétitif semble elle aussi bien adaptée à l’acquisition d’équipements innovants pour les armées, notamment, comme le souligne notre collègue Cédric Villani, pour des « marchés complexes, pour lesquels lacheteur public ne peut définir seul et à lavance les moyens techniques qui vont répondre à son besoin, ou encore pour lesquels il nest pas en mesure détablir un montage juridique ou financier adapté ». Cette procédure permet aux armées, directions et services de dialoguer avec les candidats au marché, afin de définir de façon itérative les conditions du marché.

Dans le même ordre d’idées, dans le programme d’études amont dit de ManMachine Teaming, qui vise à appliquer certaines possibilités de l’intelligence artificielle à l’aéronautique de combat et dont l’animation a été confiée par la DGA à Dassault Aviation et Thales, la procédure retenue permettra de constituer un écosystème industriel et technologique innovant et souverain, intégrant des start-up et des PME.

Il ressort des travaux des rapporteurs que la frilosité des services du ministère chargés des achats et acquisitions dans l’exploitation de toutes les marges de manœuvres permises par la législation en vigueur s’explique essentiellement par un manque dexpertise juridique, qui les conduit, par aversion au risque juridique, à s’en tenir aux procédures de droit commun.

Dans ces conditions, il s’agit moins de modifier les textes législatifs que les pratiques administratives. Pour ce faire, le ministère pourrait utilement mettre en œuvre des moyens d’appui en expertise juridique aux services compétents.

4.   Des investissements à consentir pour stimuler la dynamique d’innovation

Structurer, consolider et stimuler un écosystème sectoriel de recherche et d’innovation autour du ministère des Armées suppose certains investissements techniques et, surtout, d’investir dans la formation et la mise à jour des compétences des professionnels du numérique comme de ses utilisateurs.

a.   Des investissements dans des capacités de calcul

Le rapport précité de notre collègue Cédric Villani met en exergue, pour le cas de l’intelligence artificielle, un désavantage majeur de l’écosystème d’innovation français par rapport aux grands acteurs privés, notamment américains, en matière d’accès à des capacités de calcul. En effet, celles de nos concurrents sont « quasi illimitées », tandis que les capacités publiques offertes par le GENCI, comme indiqué supra, ne permettent de satisfaire la demande qu’à raison de la moitié ou du tiers des heures de calcul sollicitées.

Pourtant, les besoins de calcul intensif ont tendance à aller croissant avec l’approfondissement des recherches en intelligence artificielle, en big data, et avec le recours de plus en plus fréquent à la simulation dans tous les champs de la recherche. De surcroît, dans le champ de la R&D, les industriels y font de plus en plus appel, sans toujours posséder eux-mêmes leurs propres capacités de calcul ‒ c’est-à-dire tant les supercalculateurs que leur environnement, notamment les personnels experts dans leur maniement.

Pour répondre à la demande croissante de moyens de calcul de notre écosystème d’innovation, notre collègue Cédric Villani préconise de créer un réseau d’« instituts interdisciplinaires dintelligence artificielle » rassemblant l’ensemble des acteurs de l’innovation en la matière ‒ chercheurs, étudiants et entreprises ‒ et de doter ces instituts doutils de calcul qui leur permettent de rivaliser avec les moyens des grands acteurs privés. Constatant que seule une partie limitée des recherches en intelligence artificielle nécessite des capacités de calcul intensif très poussées, il recommande de décliner l’offre de capacités de calcul de ces instituts en deux modalités :

‒ un supercalculateur conçu pour l’intelligence artificielle et dont l’usage serait réservé à la recherche française en intelligence artificielle (avec le cas échéant le soutien d’un industriel), précisant que les architectures informatiques requises pour cette technologie « diffèrent notablement de celles des supercalculateurs HPC classiques » ;

‒ un service de cloud computing adapté à l’intelligence artificielle, qui serait négocié auprès d’un fournisseur de services européen et dont la recherche sera l’un des bénéficiaires.

Notre collègue Cédric Villani recommande de rendre l’accès à un tel supercalculateur spécialisé gratuit, au motif qu’une ouverture à des applications non « ouvertes » ne pourrait être que payante ‒ sauf à constituer une aide d’État ‒ et qu’un dispositif de tarification entraînerait « en pratique une rigidité notable dans lutilisation de loutil ».

L’intérêt d’une politique favorisant laccès de lécosystème de recherche et dinnovation à des capacités de calcul ‒ supercalculateurs et services de cloud computing ‒ se vérifie non seulement pour l’intelligence artificielle, mais pour bien d’autres développements technologiques dans le secteur de la défense, par exemple dès lors qu’ils ont recours à la simulation. Ainsi, par exemple, les rapporteurs ont pu constater que Naval Group utilise le calcul intensif, en se reposant sur ses moyens propres ‒ ceux de ses sites de Nantes, de Cherbourg et de Lorient ‒ pour les projets de teneur confidentielle, et sur les moyens du GENCI pour les recherches « ouvertes », c’est-à-dire celles dont les résultats sont publiés.

Mais si de « grands » industriels peuvent se doter de capacités de calcul, leur accès est moins aisé pour autres entreprises du secteur, alors même qu’elles ne sont pas les moins innovantes. En outre, mutualiser l’investissement en capacités de calcul au sein d’un même écosystème ‒ ou d’une même « plateforme sectorielle » ‒ en le confiant à un acteur dont tel est le métier permettrait d’en professionnaliser la gestion, c’est-à-dire de partager des compétences rares nécessaires à une exploitation optimale des capacités de calcul et une mise à jour régulière de ces équipements.

Aussi les rapporteurs jugent-ils utile d’étudier dans quelles conditions réglementaires la puissance publique pourrait favoriser laccès des industriels français partenaires de la défense à des capacités de calcul de pointe, que ce soit en supercalculateurs ou en services de cloud.

b.   Des investissements dans les ressources humaines

De façon peut-être paradoxale, dans la numérisation des armées, c’est peut-être par le facteur humain que le bât pourrait blesser et, ce, à deux égards. D’une part, l’écosystème d’innovation numérique a besoin d’un volume toujours croissant de ressources humaines bien formées, sans être toujours le plus compétitif des employeurs sur ce marché. D’autre part, l’appropriation des technologies numériques suppose un certain degré de compétences de l’ensemble de leurs utilisateurs.

i.   Investir dans la formation d’une masse suffisante de spécialistes du numérique

L’ensemble des autorités militaires et des responsables civils interrogés par les rapporteurs a fait état de préoccupantes difficultés de recrutement pour les postes appelant des compétences en matière numérique.

Tel est le cas, par exemple, de l’amiral François Moreau, qui a souligné le défi que constitue la fidélisation des « compétences rares » parmi les marins. Certes, le recours à des réservistes experts du numérique du fait de leur activité civile peut aider ; l’identification des marins les plus intéressés à titre personnel par ces technologies y contribue aussi. Mais l’effort d’attractivité et de fidélisation restant à accomplir est très conséquent. De même, le général Barrera a cité plusieurs spécialités pour lesquelles le manque de candidats est particulièrement net dans l’armée de terre : designers, cogniticiens, data scientists, et spécialistes du cloud, des interfaces API ou des technologies de blockchain.

Ce constat, qui est le même dans les trois armées, est fait également par le vice-amiral d’escadre Arnaud Coustillière. Pour lui, les difficultés de recrutement de la « chaîne » des systèmes d’information et de communication tiennent aux réticences que suscite parfois encore le caractère militaire de l’institution, au manque d’attractivité des grilles de rémunération, au nombre restreint de personnels formés chaque année, ainsi qu’à la politique de déflation des effectifs des années précédente, qui a vu, par un regrettable effet d’aubaine, les personnels disposants de compétences concernées se porter volontaires parmi les premiers pour quitter l’institution et bénéficier des aides au départ, alors qu’ils trouvent plus facilement que les autres à se reclasser dans le secteur civil. La difficulté porte particulièrement sur les sous-officiers. En effet, pour les officiers, les armées peuvent recruter des officiers sous contrat pour une mission relativement courte, d’autant plus aisément que le temps de formation militaire de ces personnels est souvent court. Les armées, directions et services ont mis en œuvre des plans d’action, accroissant le recours à des contractuels, et l’atteinte des objectifs fixés devra faire l’objet d’une vigilance soutenue.

Les dirigeants du GENCI ont également signalé un déficit de spécialistes français du calcul intensif, notamment pour les compétences de codage des logiciels intermédiaires, manque « qui ira en saggravant ». Manquent aussi des « bi-scientists », c’est-à-dire des scientifiques d’une discipline particulière qui, sans nécessairement pouvoir coder, sont capables d’intégrer finement les capacités de supercalcul dans leurs programmes de recherches, notamment en définissant les métadonnées nécessaires ‒ dans le secteur de la santé, par exemple, il s’agit de scientifiques capables à la fois de comprendre la biochimie et le calcul intensif. Ces compétences seront particulièrement critiques pour les applications d’aide à la décision, qui reposent sur les sciences humaines et sociales. En outre, « plus les compétences sont rares, plus elles sont chères… »

Notre collègue Cédric Villani fait le même constat pour les spécialistes de l’intelligence artificielle, comme le montre l’encadré ci-après. Il propose « un objectif clair » : « à horizon trois ans, multiplier par trois le nombre de personnes formées en intelligence artificielle en France », à la fois en orientant vers ces spécialités l’offre existante de formation et en créant de nouveaux cursus, à l’ensemble des niveaux de qualification de l’enseignement supérieur.

Une pénurie d’ingénieurs formés à l’intelligence artificielle

Déjà en 2011, un rapport de McKinsey Global Institute déclarait qu’on manquerait de 190 000 data scientists en 2018, ainsi que de 1,5 million de managers et d’analystes capables tout simplement de comprendre les enjeux et de prendre des décisions dans le contexte de l’intelligence artificielle.

L’étude de Burning Glass Technologies, BHEF et IBM parue début 2017, quant à elle, prédit que le nombre d’emplois dans le monde pour des data scientists et data analysts va augmenter de 28 % dans les cinq prochaines années, pour atteindre 2 720 000, et que 39 % de ces emplois demandent une qualification niveau master ou doctorat.

Enfin, en décembre 2017, selon une étude compilée par le Tencent Research Institute, il n’y a aujourd’hui que 300 000 « chercheurs et praticiens de l’intelligence artificielle » dans le monde, alors que la demande du marché se chiffrerait en millions (même si les méthodes utilisées pour arriver à ces résultats ne sont pas détaillées). Le goulot d’étranglement, pour Tencent, serait précisément la formation. Incidemment, cette étude cite les États-Unis, la Chine, le Japon et la Grande-Bretagne comme les pays les mieux placés dans la course à l’IA, avec mentions spéciales pour le Canada et Israël, en particulier en matière de formation. La France n’est pas citée.

Il faut donc à la fois former davantage d’ingénieurs et de techniciens dans les spécialités du numérique.

Source : Cédric Villani, mathématicien et député de l’Essonne, « Donner du sens à l’intelligence artificielle ‒ Pour une stratégie nationale et européenne », rapport au Premier ministre, mars 2018.

Augmenter la taille des viviers de spécialistes ne produira son plein effet que si est jugulée ce que notre collègue Cédric Villani appelle « lhémorragie » des ingénieurs et chercheurs français : « chaque semaine des chercheurs sont recrutés par les entreprises privées et souvent étrangères et quittent les laboratoires publics ». Ces difficultés de recrutement pourraient s’accroître pour l’ensemble des acteurs de l’écosystème français, à mesure que les grands acteurs américains qui recrutent volontiers des Français, par exemple en Californie, en viennent à ouvrir des centres de recherche en France même, comme l’ont récemment annoncé Facebook et Google.

Le manque d’attractivité de la recherche publique française s’analyse bien entendu en termes de rémunération, dont notre collègue Cédric Villani recommande un effort de revalorisation très conséquent. De même, M. Axel Legay, directeur de la chaire « cybersécurité sur l’analyse de la menace » de l’INRIA, a indiqué que les partenaires industriels de son laboratoire ne manquent pas de faire à ses chercheurs des offres particulièrement attractives : « un chef déquipe de recherche, fonctionnaire qui a dix ans dancienneté et une solide expérience par ailleurs, gagne, après taxes et impôts, la même chose quun étudiant en thèse en Belgique… tandis que les salaires offerts par des sociétés américaines, pour les mêmes compétences, vont du double au triple ». Le manque d’attractivité a aussi une dimension statutaire : M. Axel Legay a indiqué que son laboratoire, qui travaille à la fois avec la DGA et avec CISCO, emploie des spécialistes des malwares parmi les plus compétents au monde, mais que légalement, il ne peut pas les recruter en contrat à durée indéterminée ‒ ce qui, d’ailleurs, ne coûterait pas davantage. Concernant les personnels régis par le statut de la fonction publique, les grands acteurs américains offrent des possibilités de progression de carrière plus attractives que ne le font les règles d’avancement.

ii.   Développer une culture du numérique

Comme l’a constaté M. Antoine Petit, « linculture numérique est générale » : elle commence dès la formation initiale des Français ‒ pas seulement des militaires ‒ et peut toucher même des titulaires de hautes responsabilités. En conséquence, un effort dacculturation générale au numérique est particulièrement nécessaire dans les armées à plusieurs égards.

D’abord, la bonne utilisation de systèmes d’armes numérisés suppose, de la part des militaires de tout grade, une certaine culture numérique. Schématiquement, toute innovation suppose une formation, et certains suggèrent que des critères de « cyber-hygiène » soient intégrés aux conditions d’aptitude des militaires, quel que soit leur grade.

Surtout, la diffusion de la culture numérique au sein du commandement opérationnel peut constituer une condition de confiance dans les technologies numériques avancées. Comme l’a fait valoir le général Bernard Barrera pour le cas de l’intelligence artificielle appliquée aux systèmes d’aide au commandement, l’intelligence artificielle devra être déployée au niveau tactique ou à l’échelon opératif et « ses préconisations ne seront suivies par le général sur le terrain que si son état-major est armé par des data scientists capables dexpliquer et de justifier les recommandations faites par la machine », dès lors qu’est en jeu la responsabilité d’engager des hommes au feu. Une certaine expertise doit donc irriguer l’ensemble de la chaîne de commandement.

 


—  1  —

III.   La transformation numérique ne dispense ni de dispositifs de résilience ni d’aptitudes à opérer « en mode dégradé »

Pour nos armées, la numérisation offre certes des opportunités considérables, mais elle ne doit être vue ni comme une fin en soi, ni comme une sorte de magie. Que l’on ne se leurre pas : la numérisation ne signifie pas la fin de la guerre. Sur le plan opérationnel, elle crée de nouvelles vulnérabilités que nos armées doivent pouvoir parer en leur sein comme exploiter chez l’adversaire.

A.   La numérisation des armées ne rend que plus nécessaires des moyens EFFICACES de cyberdéfense et de résilience

Approfondir la numérisation des armées, c’est accroître leur surface dexposition numérique et, partant, leur vulnérabilité aux attaques dans le champ numérique. Mais la vulnérabilité numérique revêt deux aspects indissociables : d’une part, elle appelle pour nos forces des efforts accrus de cyberdéfense et, d’autre part, elle offre chez l’adversaire « numérisé » de nouvelles prises qu’il convient d’exploiter à tous les échelons de la conduite des opérations, y compris au niveau tactique.

1.   La résilience des infrastructures numériques dans leur ensemble constitue un point d’attention

En même temps que la mission d’information dont les rapporteurs présentent ici les conclusions, la commission a créé une mission d’information sur la cyberdéfense, dont les conclusions seront assurément complémentaires de celles des rapporteurs. Ceux-ci ne traiteront donc pas les questions de cyberdéfense à proprement parler ; mais loin d’empiéter sur le champ d’investigation de cette autre mission d’information, ils tiennent à souligner combien la numérisation des armées risque de créer une porosité entre la protection des infrastructures civiles et celle des infrastructures militaires. Il importe en effet que les armées demeurent capables de fonctionner « en mode dégradé ».

Comme l’a fait valoir un haut responsable d’un service de renseignement, « la sécurité des équipements numériques nest pas spontanément une priorité pour les développeurs » du fait de trois caractéristiques de l’industrie numérique :

‒ l’essentiel des développements technologiques est tiré par lindustrie des loisirs, comme le jeu ou le cinéma, même pas par les usages professionnels, fussent-ils civils ;

‒ les technologies sont désormais monopolistiques : « de lavion à la centrale numérique en passant par les jeux, on retrouve les mêmes puces, les mêmes protocoles IP, les mêmes systèmes de routeurs » ;

‒ enfin, « rien nest normé dans le monde numérique » : ainsi, par exemple, Skype n’a jamais été configuré de façon à « router » en priorité les appels d’urgence.

a.   L’impératif de résilience des réseaux du ministère des Armées présente la spécificité de s’appliquer à un ensemble de systèmes très divers

i.   Des réseaux hétérogènes

Pour M. Guillaume Poupard, directeur général de l’ANSSI, l’état de nos défenses est « en demi-teinte » car si beaucoup d’efforts sont faits, il faut néanmoins gérer des réseaux hérités du passé. Sécuriser un réseau moderne n’est pas complexe ; mais les réseaux du ministère des Armées sont hérités de réseaux anciens, conçus « en silos » à une époque où la résilience en cas d’attaques cybernétique ne constituait pas une préoccupation prioritaire.

Aussi le directeur général de l’ANSSI a-t-il dit avoir confiance à la fois dans lavenir ‒ car les programmes actuels intègrent bien la cybersécurité ‒ et dans le passé ‒ car nos « vieilles » plateformes, peu numérisées, sont peu vulnérables. Il a cependant estimé que linquiétude peut porter davantage sur les programmes assez récents pour être numérisés mais assez anciens pour n’être pas suffisamment protégés.

M. Patrick Hebrard, responsable de l’innovation et de la recherche cyber de Naval Group, ancien titulaire de la chaire « cyberdéfense des systèmes navals » de l’École navale, a expliqué qu’au moins pour ce qui concerne les bateaux, cohabitent trois familles de systèmes numériques :

‒ des systèmes fonctionnant « en temps différé », qui opèrent dans la seconde, à l’image des systèmes d’exploitation des ordinateurs commerciaux ;

‒ des systèmes fonctionnant « en temps réel » à la milliseconde ;

‒ des systèmes fonctionnant « en temps industriel » à la microseconde.

La cohabitation de différents systèmes sur une seule plateforme ne rend que plus compliquée la défense de celle-ci contre les attaques cyber. L’outil de combat repose en effet sur une multiplicité d’entités et de systèmes qui interagissent avec hommes, d’où une multiplicité de « maillons » qui augmentent la vulnérabilité de la chaîne dans son ensemble. Selon l’expression de M. Paul Théron, titulaire de la chaire Cyb’Air de l’armée de l’air, « un chaos inextricable dobjets connectés » est par nature vulnérable aux attaques cybernétiques.

ii.   Des menaces qui peuvent rester « dormantes » un certain temps

M. Patrick Hebrard a indiqué qu’à ses yeux, la cybermenace « en temps réel » fait l’objet d’une pleine prise de conscience, mais que tel n’est pas toujours le cas de menaces dormantes ‒ qu’il s’agisse de malwares ou de « bombes logiques » ‒ qui pourraient être activées par un signal extérieur. Ainsi, un réseau ancien qui est en apparence sûr peut comporter une menace « à retardement ».

M. Paul Théron a ajouté que les cybermenaces évoluent elles aussi, et que les malwares deviendraient vraisemblablement autonomes et intelligents : ils analyseront leur environnement, en trouveront les failles, créeront un plan d’attaque et l’exécuteront et ce, en s’adaptant aux défenses voire en masquant leurs traces. Il estime que cette menace est à prendre au sérieux, et qu’il faudrait de longs travaux de recherches pour élaborer des contre-mesures que l’on appelle « systèmes multi-agents de cyberdéfense ».

b.   La connexion à des réseaux ouverts accentue la vulnérabilité des systèmes d’information du ministère des Armées

En dépit de la spécificité des missions de la défense, les systèmes d’information des forces armées sont parfois soit connectés aux réseaux de leurs fournisseurs, soit dépendants de réseaux civils.

i.   La question de la résilience des systèmes d’information des soutiens et des vulnérabilités qu’elle crée pour les forces

M. Guillaume Poupard a fait observer que les systèmes d’information présents au sein d’un système d’armes ou gravitant autour sont nombreux, cloisonnés ou non. Le ministère des Armées bénéficie des dispositions légales relatives à la classification : tous les systèmes d’information des armements étant par nature dans la sphère classifiée, ils ne sont à peu près jamais reliés aux réseaux ouverts ; tel nest pas le cas, en revanche, des autres systèmes dinformation, comme par exemple les systèmes d’information de la propulsion d’un bateau.

M. Gérard de Boisboissel a ajouté que l’externalisation croissante des systèmes d’information et de la maintenance de ces systèmes conduit à une multiplication des interconnexions avec les industriels ou des organismes externes, favorisant l’apparition de nouvelles vulnérabilités si ces systèmes d’information sont raccordés à internet, comme tel pourrait être le cas, par exemple, des systèmes d’information d’opérateurs de tâches logistiques. La vulnérabilité va en effet croissant avec la numérisation croissante du MCO des systèmes d’armes. Pour le directeur général de l’ANSSI, « cest le sens de lhistoire : hier, un bateau était livré avec sa boîte à outils, et les marins réparaient tout eux-mêmes ; puis, au gré de la modernisation des équipements et de la déflation des effectifs, le MCO a été externalisé et numérisé » : schématiquement, un bateau qui connaît une avarie regagne un port où des maintenanciers de Naval Group viennent et se connectent au bateau. Et demain, il n’est pas impossible que l’on répare les systèmes d’armes à distance.

Par ailleurs, les rapporteurs se sont attachés à étudier quel est le degré de résilience de la chaîne des soutiens en cas d’indisponibilité des SIAG. Selon le secrétaire général adjoint pour l’administration du ministère des Armées, si ceux‑ci étaient hors service, le ministère mettrait en place un plan d’urgence, comme il l’a fait par exemple pour traiter les dysfonctionnements du système Louvois. En outre, dans le développement de chaque système dinformation, la sensibilité de chaque système est évaluée, et pour les systèmes reconnus comme « essentiels », des mesures de sécurité sont prises.

Par ailleurs, le ministère des Armées conserve des compétences, ne serait-ce que pour paramétrer les systèmes d’information et les alimenter en données. Depuis 2014, le SGA identifie des métiers administratifs cruciaux ; chaque direction ou service est ainsi responsable de l’entretien des familles professionnelles rares ou cruciales. En outre, l’homogénéisation et la professionnalisation des services ont enrichi les compétences des « métiers » du SGA. Enfin, les expériences d’autres acteurs français en cas de cyberattaque montrent que les systèmes visés sont généralement les moins protégés : il en est ressorti une prise de conscience. En tout état de cause, le ministère des Armées protège les données, condition sine qua non d’un redémarrage de ses systèmes d’information après un incident.

Pour autant, le ministère na pas de grand plan de continuité de service en « mode dégradé » de ses systèmes dinformation ; il a des plans de continuité de l’activité, par exemple pour les cas d’inondations. Mais « pour les SIAG, le sujet de la résilience est encore devant nous pour une large partie ». Face aux dysfonctionnements du système Louvois, le ministère a fait appel à de « jeunes » retraités pour venir pallier, par des reprises manuelles, les erreurs du système, mais rien ne dit que cela soit possible pour tous les systèmes dans l’avenir.

ii.   La dépendance du ministère des Armées aux réseaux civils

Certains systèmes opérés par les forces reposent sur des infrastructures de réseaux civils, celles d’opérateurs d’importance vitale, dont la résilience en cas de cyberattaque constitue un impératif pour le bon fonctionnement de certaines activités militaires.

Ainsi, même si cet exemple ne touche pas directement les armées, les rapporteurs ont étudié le cas du système Neogend, outil numérique permettant aux gendarmes d’effectuer la plupart de leurs tâches quotidiennes. En la matière, un des freins à la numérisation des procédures de la gendarmerie nationale peut tenir aux problèmes de couverture numérique du territoire national. Si la gendarmerie n’a pas de pouvoir d’injonction sur les opérateurs pour améliorer la couverture du territoire, elle entretient un dialogue avec eux et plaide en faveur de l’extension des zones dites « blanches » dans lesquelles les opérateurs peuvent s’associer pour couvrir le territoire. En outre, elle plaide en faveur d’une couverture de zones plus larges que les seuls centres-bourgs des zones rurales.

Il importerait donc que les infrastructures civiles critiques même pour le fonctionnement des forces intègrent les contraintes des forces de sécurité intérieure et des armées. Avec les professeurs Steeve Bloor et Paul Gillespie, de l’Eisenhower School, les rapporteurs ont pu étudier le cas de la cinquième génération de standards pour la téléphonie mobile (dits « la 5G »). Les enjeux de résilience et de sécurité des télécommunications, auxquels sont confrontés tous les pays, incitent à définir des standards robustes et relativement détaillés, pour conduire par avance les industriels à s’adapter à des infrastructures répondant à des spécifications tenant compte des impératifs de la sécurité nationale. Mais un équilibre subtil est à trouver en la matière entre, d’une part, les impératifs de sécurité, qui peuvent étouffer l’innovation et, d’autre part, l’intérêt de l’innovation technologique, qui suppose une large autonomie du secteur privé.

iii.   Les vulnérabilités potentielles liées aux composants informatiques « non-souverains »

Comme l’a expliqué le vice-amiral d’escadre Arnaud Coustillière, le postulat de base en matière de sécurité numérique est qu’aucun constituant des systèmes dinformation ne peut être considéré comme de confiance, de la puce à la brique logiciel en passant par l’alimentation ou les cartes physiques, « et que dire des antivirus… ». Ce postulat est aussi que « tout cela peut être piégé », il faut donc mettre en place « des défenses en profondeur, des surveillances internes, du chiffrement, de la séparation / ségrégation et des points de mesures via des sondes et des bases de connaissance régaliennes ».

Faute d’une industrie française forte en matière de composants informatiques, « il faut être capable de produire et déployer très rapidement des correctifs et des mises à jour » quand une vulnérabilité ou une attaque est repérée. Il faut aussi être capable de « stresser » ces briques logicielles ‒ c’est-à-dire les faire tourner à plein régime pour tester leur fiabilité.

iv.   Résilience et « réversibilité numérique »

Dans l’idéal, l’impératif de résilience des systèmes d’information que commande l’état de ces vulnérabilités devrait conduire à ce que la numérisation des systèmes soit réversible.

Toutefois, une réversibilité totale de la numérisation des systèmes nest pas réaliste. Comme l’on dit les responsables de la R&D de Naval Group, la réversibilité totale de la numérisation des systèmes d’armes n’est plus nécessairement recherchée, car de même qu’« on ne fournit plus de manivelle pour faire démarrer les voitures », il faut « abandonner certaines fonctions anciennes quand on a suffisamment confiance dans les technologies plus récentes ». Tel est d’ailleurs l’enjeu du dialogue entre le fournisseur d’un système d’information et les « opérationnels » parmi lesquels certains « ont tendance à navoir confiance que dans les technologies analogiques ».

2.   La vulnérabilité des forces s’accroît avec leur surface d’exposition numérique

Les vulnérabilités des armées aux cyberattaques vont croissant avec leur « surface dexposition numérique », c’est-à-dire leur dépendance des infrastructures de réseau. Cette surface s’est considérablement étendue à mesure qu’ont été numérisés les systèmes d’armes, l’ensemble des procédures d’administration et de gestion des armées, ainsi que les infrastructures civiles constituant l’environnement des forces. De plus, comme l’a souligné le directeur général de l’ANSSI, le temps est dépassé où lon pouvait penser le numérique comme « un plus », dont on bénéficie mais dont on pourrait s’abstraire pour revenir à un « mode dégradé » complet.

Cet état de fait crée pour nos armées à la fois un risque ‒ être attaqué via le numérique ‒ et une chance : attaquer ladversaire en exploitant ses vulnérabilités numériques. Sans empiéter sur le champ de compétence de la mission d’information précitée sur la cyberdéfense, les rapporteurs soulignent qu’en la matière, l’avers comme le revers de la médaille appellent une attention soutenue à la cyberdéfense dès la conception des programmes d’armement.

a.   La numérisation de nos armées suppose un effort de lutte cybernétique défensive qui commence dès la conception des équipements

Dans des armées largement numérisées, l’effort de cybersécurité doit porter sur l’ensemble des éléments numériques (faute de quoi les systèmes d’information les moins sécurisés, car les moins « opérationnels », peuvent être le talon d’Achille d’une force), et gagne à être pris en compte dès la conception de l’architecture des équipements numériques.

i.   La prise en compte de la cybersécurité doit commencer dès la conception de l’architecture d’un équipement

Selon les explications des autorités techniques compétentes, dans la protection de nos systèmes, beaucoup tiennent à leur architecture. C’est ainsi dès la conception de l’architecture du système d’information d’un équipement que sa cybersécurité doit être prise en compte.

Cet impératif est particulièrement prégnant pour les équipements de forces isolées sur un théâtre d’opération. À cet égard, les plateformes maritimes constituent aux yeux de certains experts « des cibles de choix » pour les cyberattaques, car les navires n’embarquent que peu de techniciens ‒ à plus forte raison avec la tendance observée à la réduction des effectifs des équipages ‒, alors que parer une attaque suppose des opérations compliquées d’investigation et des remèdes souvent eux aussi complexes. C’est d’ailleurs ce qui explique la mise sur pied de groupements d’intervention rapide (GIR) par la marine nationale : le centre technique de lutte informatique défensive (CTLIC) peut dépêcher des équipes quand une attaque ne peut pas être contrée par l’équipage et que les systèmes attaqués ne sont pas intégralement télé opérables.

M. Patrick Radja, responsable technique de la cybersécurité de Naval Group, a expliqué comment la menace cybernétique est prise en compte dans larchitecture informatique des bateaux dès la conception de ceux-ci, par des moyens d’isolement des différents équipements, des redondances fonctionnelles (utiles également en cas de panne d’électricité) et des systèmes de lutte informatique défensive.

Le déplacement à Ollioules a également permis aux rapporteurs de se faire présenter les travaux du Naval Cyber Laboratory de Naval Group. Pour garantir que des bateaux de plus en plus numérisés soient numériquement sûrs, la protection des plateformes contre les cyberattaques est prise en compte dès la conception des navires. Elle suppose de maîtriser la sûreté numérique de l’ensemble de la supply chain, car la principale menace à prendre en compte, pour les ingénieurs de Naval Group, tient à la pose dune « bombe logique » à loccasion dune opération industrielle. La cybersécurité passe donc par des dispositifs de détection, de compréhension et de réponse aux attaques informatiques dont l’encadré ci-après présente le fonctionnement.

Le Cyber Management System d’un navire moderne

Une démonstration de lutte informatique défensive a été faite aux rapporteurs chez Naval Group à partir d’un tableau de suivi de la cybersécurité (Cyber Management System, CyMS). Ce tableau ‒ conçu pour être aussi lisible que possible par un marin qui n’est pas spécialiste ‒ présente de façon synthétique l’ensemble des incidents repérés ; l’équipage peut envoyer des données à terre, où l’on peut proposer des solutions de traitement des défaillances pour restaurer les fonctions, toujours soumises à l’accord du commandant.

Le CyMS est lui-même très protégé, et demeure en tout état de cause déconnecté des systèmes d’information opérationnels : une seule et même attaque ne peut pas détruire les deux systèmes.

Naval Group souligne la nouveauté de ces équipements. La menace cybernétique n’a en effet été pleinement prise en compte qu’avec le programme de frégate de taille intermédiaire, postérieur au programme de frégate multi-missions.

L’importance d’une prise en compte de la cybersécurité dès la conception de l’architecture d’un système vaut bien entendu pour toutes les plateformes, dans tous les milieux d’opération. En matière de plateformes aériennes, par exemple, M. Éric Trappier a souligné qu’en matière de sécurité, « tout tient à larchitecte, qui pense un système avec ses protections ».

ii.   L’effort de cybersécurité doit porter aussi sur les cibles « molles », talon d’Achille d’un système d’armes

Mme Frederick Douzet, titulaire de la Chaire Castex de cyberstratégie de l’IHEDN, a fait observer que l’attaque menée avec le logiciel Wannacry procédait d’une logique dattaque de cibles dites « molles » : elle a visé ‒ et frappé ‒ des cibles moins défendues que les systèmes d’armes. S’agissant des cibles militaires, une opération de hacking terroriste supposerait un important travail de renseignement ‒ ne serait-ce que pour avoir les plans des systèmes informatiques des armements, qui sont difficilement accessibles sans complicité chez l’industriel ‒, pour un effet incertain, en tout état de cause moins spectaculaire et moins terrifiant qu’une tuerie de masse. Il faudrait en outre connaître les contextes d’emploi des armes et l’état des connexions opérationnelles, ainsi que trouver un point d’entrée dans les systèmes.

L’effort de cybersécurité doit donc être général, au-delà même du périmètre du ministère des Armées. Un tel effort ne semble d’ailleurs pas excessivement coûteux. En effet, selon le directeur général de l’ANSSI, la sécurisation des systèmes dinformation revient en moyenne à 5 % de leur coût : « cest cher, mais