Article de 2233 mots ⏱️ 11 min de lecture

Les forces armées américaines se dirigent rapidement vers un avenir défini par le logiciel, où les réseaux sont unifiés, les plateformes connectées au cloud, et où la guerre se façonne autant par le code que par l’acier. Le général des Marines Christopher Mahoney, récemment nommé vice-président de l’état-major interarmées, soutient clairement cette vision. Pourtant, ses propos sur l’unification des réseaux et le primat du logiciel sur le matériel révèlent une lacune dans le débat : on oublie trop souvent de prendre en compte les situations où les réseaux sont contestés, dégradés ou attaqués, ce que l’armée appelle les conditions de « bande passante niée, dégradée, intermittente et limitée ». Sans des systèmes durcis et résilients, une force définie par logiciel ne se contentera pas de sous-performer, elle échouera aux moments décisifs.

Dans une déclaration récente, le général Mahoney a souligné :

« Il y a plus de réseaux que ce qu’un supercalculateur Cray pourrait compter. Il faut unifier ce concept de réseau et changer notre façon de penser le matériel pour que ce soit le logiciel qui pilote le matériel, et non l’inverse. »

Cette approche « software-first » illustre une évolution plus large engagée depuis plus d’une décennie au sein du Département de la Défense (DoD). Dès 2017, le Project Maven a intégré l’apprentissage automatique dans les flux tactiques de ciblage opérationnel, annonçant un futur où logiciels et algorithmes détermineraient les résultats tactiques. En 2020, les responsables du Joint Artificial Intelligence Center décrivaient publiquement la guerre future comme un « problème logiciel », préparant ainsi un changement stratégique et architectural. Cette orientation a été officialisée en 2022 via la Software Modernization Strategy, appelant au développement d’écosystèmes industriels logiciels, de pipelines sécurisés DevSecOps et de capacités de livraison continue à grande échelle. La même année, le lieutenant-général (ret.) Jack Shanahan et Nand Mulchandani affirmaient que la supériorité militaire américaine dépendrait d’une reconstruction des systèmes de combat centrée sur le logiciel.

Cette vision est désormais intégrée dans les programmes actuels. La Joint All-Domain Command and Control Strategy incarne un effort interarmées pour connecter capteurs, tireurs et décideurs via une infrastructure unifiée et cloud-enabled. L’initiative Replicator de la Defense Innovation Unit vise à déployer des milliers de systèmes autonomes en moins de deux ans. Des groupes de réflexion comme la Commission on Software-Defined Warfare de l’Atlantic Council préconisent des capacités modulaires, évolutives et pilotées par logiciel. Le Center for Strategic and International Studies (CSIS) appelle à une réarchitecture complète des processus d’acquisition et de déploiement des systèmes militaires. Tous dessinent une ère où l’intégration numérique cesse d’être une ambition pour devenir une norme.

Ce tournant engendre un changement organisationnel profond au Pentagone. Le Chief Digital and Artificial Intelligence Office pilote cette transformation en favorisant l’adoption de l’IA via des infrastructures cloud et data, socle central de plusieurs programmes de modernisation. Cette dynamique est renforcée par des voix extérieures expertes.

Des analyses récentes, notamment dans le podcast War on the Rocks de juin 2025, ont souligné l’urgence de cette transformation. Les invités, co-auteurs de la Commission de l’Atlantic Council sur la guerre définie par logiciel, insistent sur le fait que la réussite dépend autant des équipes et des processus que des technologies. Ils appellent à des équipes techniques intégrées multi-armées, à des développements logiciels agiles et à des structures de gouvernance permettant aux commandants de faire confiance, d’actualiser et de contrôler leurs logiciels en temps réel.

Ils pointent aussi que les modèles d’acquisition actuels sont trop lents et fragmentés pour soutenir des capacités modulaires, évolutives et adaptées aux menaces. Sans réforme des processus de développement, de déploiement et de sécurisation du logiciel, le département risque de bâtir une force numérique sur des fondations opérationnellement fragiles et obsolètes.

Ces défis sont concrets : ils détermineront si la guerre définie par logiciel sera un multiplicateur de force ou une vulnérabilité majeure dans les conflits à venir.

La dépendance croissante des forces à des services cloud, à des réseaux maillés et à des systèmes pilotés par logiciel représente un changement fondamental dans la manière dont les combattants commandent, communiquent et coordonnent leurs actions. Mais cette transformation se fait sans investissements suffisants dans la cybersécurité, les spécialistes de la défense ou les mesures de résilience indispensables. En résumé : le réseau est rapide, mais pas prêt à combattre.

Pour être clair, je m’intéresse à la cyberdéfense, dirigeant dans le secteur privé des efforts pour identifier et réduire les vulnérabilités numériques de grandes organisations. Ni moi ni mon employeur n’avons de liens commerciaux avec le DoD ou des entreprises de défense, et les opinions exprimées ici sont personnelles. Ancien pilote d’hélicoptère CH-53 et contrôleur aérien avancé dans les Marines, j’ai vécu de près les conséquences des défaillances systémiques.

Les guerriers américains d’aujourd’hui et de demain ne peuvent se permettre d’attendre. Les décideurs politiques et les responsables de la défense doivent impérativement confronter les hypothèses erronées selon lesquelles les systèmes numériques resteront fiables dans des conditions de bande passante niée, dégradée, intermittente ou limitée, caractéristiques des combats modernes.

Hypothèses problématiques

Ce qui a commencé comme une poussée vers une innovation rapide et une interopérabilité accrue s’est transformé en la croyance que les réseaux militaires doivent fonctionner comme des infrastructures commerciales : natifs du cloud, toujours actifs et pilotés par logiciel par défaut. Ces postulats s’effondrent dans les environnements niés, dégradés ou intermittents, conditions qui ne sont pas théoriques mais bien réelles dans la confrontation entre puissances peer. Satellites brouillés ou détruits, Spectre électromagnétique contesté voire usurpé, réseau fragmenté sous attaques cyber ou cinétiques : l’authentification échoue sans connectivité constante, les données de ciblage deviennent obsolètes ou inaccessibles, et les systèmes autonomes peuvent devenir instables ou dangereux. L’intégration parfaite fonctionne peut-être sur le papier ou en exercice, mais une force bâtie sur ces fondations risque de se briser sous le feu. Les architectures définies par logiciel centralisent les points de défaillance et reposent sur des conditions réseau idéales, en contradiction avec les principes de la guerre de manœuvre moderne.

Connectivité persistante

Le China Military Power Report de 2023 illustre les investissements massifs de la Chine en déni spatial, guerre électronique et cybersécurité pour contester la domination électromagnétique sur tous les domaines. Des récents incidents dans le détroit d’Hormuz ont mis en lumière cette vulnérabilité : des navires commerciaux y ont subi des perturbations de navigation attribuées à du brouillage GPS iranien, provoquant confusion et alertes dans la zone.

Les forces américaines adoptant des concepts distribués ou expéditionnaires doivent considérer ces perturbations comme la norme, non l’exception. Les plateformes et architectures doivent être autonomes, résilientes et tactiquement adaptables, conçues pour opérer en conditions de bande passante niée, dégradée, intermittente et limitée, plutôt que de dépendre d’une connectivité continue.

Montée en puissance de la sécurité

L’intégration à grande échelle augmente la surface d’exposition. Les systèmes définis par logiciel, applications cloud-natives et plateformes autonomes étendent significativement la surface d’attaque.

Pourtant, le Département de la Défense fait face à une grave pénurie de personnel qualifié pour défendre cette infrastructure. Plus de 25 % des postes de cybersécurité restent vacants. Le recrutement et la fidélisation des talents cyber, particulièrement les opérateurs blue team, architectes de sécurité et analystes défensifs, restent une priorité majeure.

Parallèlement, le DoD continue de privilégier ses capacités offensives cyber, investissant dans les opérations de chasse proactive, l’engagement persistant et les cyberarmes, tandis que la défense reste sous-dotée.

Conséquences stratégiques et recommandations

Moderniser et consolider ne sont pas optionnels, mais essentiels pour conserver un avantage stratégique. Cependant ces efforts doivent refléter la réalité du combat moderne. La résilience opérationnelle repose sur la conception, le test et la défense des systèmes adaptés à ces conditions. La modernisation doit renforcer ces principes et non créer des dépendances fragiles dissimulées derrière des interfaces élégantes.

Le DoD doit reconsidérer la défense réseau et les communications résilientes comme des capacités opérationnelles fondamentales, non comme de la simple infrastructure ou support IT. Ce changement demande plus que des budgets alloués, il exige une nouvelle approche. Quatre points méritent attention :

La défense n’est pas secondaire

La stratégie cybersécurité militaire a longtemps favorisé l’offensive, construisant des outils pour chasser, perturber et détruire. Or, une force connectée ne peut opérer, encore moins gagner, si son infrastructure est vulnérable. Il est temps d’investir véritablement dans la cyberdéfense : une architecture résiliente, des systèmes sécurisés dès la conception et des équipes dédiées à leur protection. Cela nécessite des ressources égales pour ingénieurs en sécurité, analystes vulnérabilités et équipes blue team, au même niveau que les plateformes offensives.

Concevoir pour le combat, pas pour la démonstration

Trop de systèmes modernes sont conçus pour les environnements de garnison ou les bancs de test, pas pour des champs de bataille contestés. Les futurs systèmes de combat doivent fonctionner dans des conditions dégradées ou niées, permettant l’opération déconnectée et non seulement la synchronisation quand la connectivité est disponible. Calcul local, fonction autonome en edge et données prépositionnées doivent être des standards, pas des options supplémentaires.

La doctrine devrait influencer la conception, pas la dicter

La modernisation doit refléter les réalités du combat plus que les seules possibilités techniques. La doctrine interarmées américaine souligne que le commandement doit fonctionner malgré la friction, le chaos et la dégradation des communications. La Joint Publication 3-0: Joint Operations met en avant la « mission command », permettant aux subordonnés d’agir décisivement dans l’intention du commandant, même sans ordres directs ou connectivité. Nos systèmes doivent soutenir ces principes, en favorisant l’exécution décentralisée et la continuité de la mission lorsque le commandement supérieur est indisponible, plutôt que de dépendre de conditions réseau parfaites pour fonctionner.

Tester comme en temps de guerre

Les systèmes militaires doivent survivre aux contacts avec l’ennemi, pas seulement exceller en environnement contrôlé. Il faut soumettre prototypes et concepts à des exercices avec équipes rouges, des simulations de spectre nié, et des environnements cyber contestés avant leur déploiement à grande échelle. Si un système connecté ne résiste pas au brouillage, à l’usurpation ou aux intrusions ciblées, il n’a pas sa place dans la guerre de demain.

Conclusion

Il est certain que la guerre future sera façonnée par le logiciel, les données et la connectivité, mais une force définie par logiciel et dépendante du réseau ne survivra pas à son premier affrontement avec un adversaire de même niveau si son architecture est fragile, ses hypothèses non vérifiées et sa cybersécurité insuffisamment dotée.

La connectivité n’est pas acquise. Le contrôle sera contesté. Les systèmes sur lesquels nous comptons doivent être conçus pour cette réalité, non pour l’efficacité en temps de paix ou l’élégance technique. La doctrine nous rappelle que la guerre est marquée par la friction, le chaos et l’incertitude. Nos réseaux, et leurs défenseurs, doivent être prêts à affronter ces trois défis.

Il ne s’agit pas seulement de technologie, mais d’assurer une résilience opérationnelle face à des environnements niés, dégradés, intermittents et à bande passante limitée. Moins que cela n’est pas une simple erreur de conception, c’est une vulnérabilité pouvant coûter la bataille et des vies.

Anthony Quitugua est un ancien officier du US Marine Corps, pilote de CH-53 et contrôleur aérien avancé avec une expérience opérationnelle en Irak, en Afghanistan et dans la région Indo-Pacifique. Il est actuellement professionnel de la cybersécurité spécialisé dans la gestion de surface d’attaque et la défense des réseaux dans le secteur privé.