Les contenus multilingues proposés sur le site sont issus d'une traduction automatique.
 

 
 
 
 
 
Français
English
Français
English
 
 
 
Afficher
 
 
 
 
 
Afficher
 
 

Autres sources

 
Saut de ligne
Saut de ligne

M2M, une révolution est en marche

cahier de la pensée mili-Terre
Sciences & technologies
Saut de ligne
Saut de ligne

Technologie basée sur des objets communicants capables d’agir de manière autonome, le «M2M» est susceptible, d’après les experts, de bouleverser notre mode de vie dans les années à venir. Ses applications potentielles dans les armées sont telles qu’elles risquent de prendre très vite une part prépondérante dans l’activité opérationnelle des forces, raison pour laquelle il importe de mener au plus vite une réflexion en profondeur sur leur utilisation afin d’en tirer l’efficacité optimale.


Une révolution technologique. C’est ainsi que les spécialistes décrivent l’avènement du «machine to machine» (M2M), une technologie qui étend l’Internet au-delà du monde traditionnel de l’informatique pour créer un Internet des objets, un monde où des appareils intelligents communiquent, échangent et agissent sans fil de manière autonome.

La croissance fulgurante que connaît le marché M2M ces dernières années illustre bien l’intérêt extraordinaire d’une telle technologie. En 2012, l’opérateur de téléphonie Orange a vendu dix fois plus de cartes SIM M2M que ce que les prévisions les plus optimistes prédisaient. D’après le cabinet d’analyse Infonetics Research, le chiffre d’affaires du M2M devrait passer de près de 15 milliards de dollars en 2012 à 31 milliards en 2017. Des estimations prévoient même la construction de quelques 212 milliards d’objets connectés à l’horizon 2020.

Mais les enjeux ne sont pas seulement économiques: le M2M proposant d’importantes perspectives d’évolution de notre mode de vie, le nombre de ses applications dans tous les domaines est quasi-infini et on peut imaginer que les forces armées devraient tirer un grand profit de ce bouleversement. C’est la raison pour laquelle une profonde réflexion doit être menée dès maintenant par l’institution militaire afin d’anticiper l’avènement massif très proche de l’Internet M2M dans les unités et faire en sorte que ce phénomène soit en cohérence avec ses besoins, son organisation et son éthique, et ne devienne pas contre-productif.

 

Qu’est-ce que le M2M?

 

Le principe de «machine to machine» peut être décrit comme l’association des technologies de l’information et de la communication (TIC) avec des objets «intelligents» et communicants permettant à ces derniers d’interagir, sans l’intervention d’un opérateur humain, avec un système d’information.

À l’heure actuelle, le M2M ne correspond pas à un standard bien établi mais représente plutôt un concept et un ensemble de systèmes différents, chacun d’eux étant conçu pour répondre à un besoin spécifique. Utilisé à l’origine dans des opérations de supervision à distance ou de relevé de télémétrie, le M2M connaît une expansion très importante depuis quelques années au travers du développement de systèmes estampillés «smart technology»: robotique, domotique[1], supervision du trafic routier, gestion de stocks, de flux logistiques ou de flotte de véhicules…

Un système M2M se compose d’au moins trois éléments clés:

 

  • des capteurs sans fil ou un système de radio-identification (RFID)[2],
  • un ou plusieurs supports de communication sans fil,
  • un ou plusieurs systèmes logiciels autonomes conçus pour permettre à un élément du réseau d’interpréter les données et, le cas échéant, de prendre une décision et réagir en fonction des données.

Le magazine «Technology Review» du MIT[3] (Massachussetts Institute of Technology) a classé le concept de réseau de capteurs sans fil parmi les dix nouvelles technologies qui vont bouleverser notre mode de vie: il consiste en un grand nombre de nœuds (les micro-capteurs), disséminés sur une zone géographique (appelé «champ de captage»), capables de collecter, transmettre et relayer des données sur l’environnement de manière autonome. Ces données sont acheminées vers un «point de collecte» ou puits de données (connecté à Internet ou à un système d’information particulier) pour y être exploitées (voir le schéma page précédente).

La radio-identification est une méthode pour mémoriser et récupérer des données à distance en utilisant des marqueurs (composés d’une puce et d’une antenne) et des lecteurs. Ces lecteurs, reliés à un système d’information, peuvent fournir le relevé des données collectées sur les marqueurs lorsque ceux-ci passent devant (principe de la caissière passant un code barre devant le lecteur de sa caisse).

Enfin, les standards de communication sans fil susceptibles de transmettre les données vers leur point d’exploitation sont nombreux: pour les réseaux de capteurs, par exemple, on peut s’appuyer sur des technologies de communication à courte distance telles que le Wi-Fi, Bluetooth ou IEEE 802.15.4. À plus grande échelle, si l’acheminement des informations sur un support filaire est impossible, on pourra toujours s’appuyer sur d’autres technologies sans fil telles que celles issues de la téléphonie mobile (3G, LTE…) ou sur des liaisons radios ou satellitaires.

La diminution de la taille et du coût des capteurs, le vaste éventail de type de capteurs existants (thermique, optique, acoustique…) ainsi que l’évolution constante des technologies sans fil ont considérablement élargi le champ d’application des systèmes M2M en général et des réseaux de capteurs en particulier. Au cœur de ces possibilités quasi-illimitées se trouvent des emplois pour les forces armées susceptibles de répondre à certaines problématiques des conflits modernes ou d’améliorer l’efficacité de leurs actions en opérations.

 

Les armées au cœur du débat technologique

 

Comme ce fut le cas pour ARPANET (Advanced Research Projects Agency Network), précurseur de l’Internet, le GPS ou encore les drones, les forces armées, américaines principalement, ont été au cœur du développement des systèmes M2M. Efficaces, rapides à mettre en œuvre, peu coûteux, d’une grande souplesse d’emploi et tolérants aux pannes, les réseaux de capteurs notamment ont en effet de nombreux atouts à faire valoir dans le cadre de certaines missions.

Des applications simples ont ainsi été immédiatement trouvées pour rentabiliser cette nouvelle technologie: capteurs pour la détection d’intrusions, de mouvements ou pour effectuer des contrôles de la contamination d’une zone… Un des premiers succès du M2M depuis plusieurs années dans les armées est le système de géolocalisation[4]: quel que soit leur nom, ces systèmes permettent de rendre compte automatiquement de la position géograpique de combattants ou de véhicules amis sur le terrain et de les afficher sur un support numérique de cartographie.

Cependant, les forces armées n’ont, pour l’instant, fait qu’effleurer le champ des possibles qu’offrent les systèmes M2M, et les possibilités d’utilisation de ces technologies semblent quasiment illimitées.

En 2012, quatre chercheurs des universités de Podgorica (Montenegro) et Belgrade (Serbie) ont publié les résultats d’une étude[5] sur les applications militaires possibles des réseaux de capteurs. Dans l’inventaire de ces applications, on trouve des systèmes équipés de capteurs acoustiques portatifs (EARS: Early Attack Reaction System) ou embarqués sur des aérostats (AAP: Aerostat Acoustic Payload) pour déceler des zones de combats ou établir le point de départ (azimut et distance) d’un coup de feu, des systèmes permanents de sonars pour la détection de sous-marins (ASW: Anti Submarine Warfare) et même un improbable champ de mines «intelligent» où les mines équipées de capteurs sont capables de se déplacer par bonds pour se placer sous les chenilles d’un blindé en approche ou pour réorganiser de manière autonome le réseau des mines après une explosion. Cette idée incroyable n’a d’ailleurs rien de farfelu puisqu’elle fait l’objet depuis quelques années de travaux de la très sérieuse Defense Advanced Research Projects Agency (DARPA), l’agence du département de la défense américain chargée de la recherche et du développement de nouvelles technologies destinées à un usage militaire.

 

Dans le même esprit, on trouve également l’ambitieux projet de l’US Army en matière d’équipement individuel du fantassin: Future Force Warrior. Celui-ci prévoit d’améliorer l’efficacité de l’existant, mais surtout d’y intégrer de nombreuses fonctionnalités. À terme, le soldat bénéficiera, entre autres, d’une protection balistique plus performante et plus légère, d’une protection NBC intégrée dans un casque intégral climatisé et hermétique. Mais il sera surtout transformé en un unique réseau de capteurs autonomes: des capteurs biométriques collecteront des informations sur l’état physiologique du soldat (température corporelle, niveau d’hydratation, rythme cardiaque…), un GPS fournira sa position tandis que des caméras multi-optiques sur sa tenue et son arme lui permettront de filmer ce qu’il voit autour de lui. Toutes ces données transiteront ensuite par un mini-ordinateur inséré dans la tenue (celui-ci jouera le rôle de puits de données) avant d’être transmises par une liaison satellitaire protégée vers un système d’information pour y être exploitées.

Enfin, on sait aujourd’hui tout le poids que représente la chaîne logistique dans les conflits modernes: l’adjonction de capacités M2M à un système d’information logistique pourrait probablement en améliorer l’efficience de manière significative. Des ensembles de radio-identification permettraient d’automatiser et d’optimiser le suivi et la gestion des stocks de vivres, de médicaments ou de pièces détachées. On pourrait également intégrer des capteurs «carburant» à chaque véhicule afin de collecter les informations sur la consommation, l’autonomie, le rayon d’action et les transmettre à l’unité logistique de rattachement. Ceci permettrait d’automatiser la messagerie logistique périodique et d’anticiper les phases de ravitaillement. Dans le même ordre d’idée, on peut aller jusqu’à imaginer un système de capteurs présents sur les armes, les chargeurs et les porte-chargeurs, qui transmettrait au système d’information les données sur la consommation en munitions afin de toujours améliorer les procédures de réapprovisionnement, mais également d’avoir une évaluation en temps réel de l’aptitude au combat d’une unité.

Cependant, si ces technologies particulièrement en vogue semblent pouvoir représenter une plus-value non négligeable pour les forces armées, il faut tout de même savoir raison garder et être bien conscient des limites à leur utilisation en opérations comme ailleurs.

 

Intelligence artificielle et esprit humain

 

Comme ce fut déjà le cas pour l’utilisation des drones armés, l’introduction de technologies supplantant l’homme pour certaines tâches engendre un débat éthique quand on évoque leur application au combat. Le militaire à la guerre a le droit de donner la mort. C’est un fait. S’il dispose de ce pouvoir, de cette grande responsabilité, c’est qu’il accepte en retour de pouvoir être tué par son ennemi. Si l’on suit ce raisonnement éthique, un pilote de drones en Floride a-t-il le droit d’ouvrir le feu sur ses ennemis en Afghanistan sachant qu’eux, en retour, ne pourront jamais menacer sa vie? De la même manière, demain, aura-t-on le droit de mettre en place des systèmes armés qui tireront automatiquement sur tout intrus pénétrant un périmètre et détecté par des capteurs de présence? Un système aussi sophistiqué soit-il ne fera jamais qu’appliquer les règles définies par les algorithmes extrêmement complexes le paramétrant. Une intelligence artificielle aussi développée soit-elle ne pourra jamais copier avec exactitude les schémas de la pensée, de la réflexion ou de la sensibilité propres à chaque homme. Ainsi, l’humain doit rester au centre des décisions: les systèmes M2M s’ils sont déployés ne doivent être utilisés que comme des outils amplificateurs d’efficacité ou d’aide à la décision. Ils doivent alléger les tâches de collecte et de traitement des informations afin d’améliorer les procédures en vigueur mais en aucun cas supplanter l’homme dans le cycle d’analyse et de choix des actions à mener.

 

Outre les évidentes problématiques de sécurité et de confidentialité inhérentes à la circulation d’informations potentiellement sensibles sur des liaisons sans fil hautement vulnérables à l’écoute, à l’interception ou à l’intrusion, un autre problème pourrait être lié à l’arrivée massive de tels systèmes dans les armées, un problème déjà rencontré avec le développement considérable qu’ont connu ces dernières années les systèmes d’information: celui de la maîtrise de l’information. Si les SIO[6] ont permis d’améliorer l’efficacité globale des différents niveaux de commandement, c’est surtout parce que des efforts significatifs ont été faits dans leur utilisation et la discipline que cela suppose. Les capacités offertes par les réseaux informatiques permettant facilement de générer une information et de la diffuser au plus grand nombre, un phénomène de surinformation a rapidement vu le jour: l’information était partout là où elle devait être, mais surtout là où elle ne le devait pas, et chacun perdait un temps considérable à trouver l’information utile au milieu d’un flux continu d’informations superflues. Trop d’information tue l’information, a-t-on coutume de dire… Si ce phénomène a pu être jugulé de manière relative, c’est notamment grâce à la création de cellules de gestion de l’information et à l’établissement de règles strictes d’emploi des systèmes. On peut alors aisément imaginer que ces flux d’informations grossiront de manière exponentielle avec le développement d’une multitude de réseaux de capteurs et d’ensembles M2M. Il conviendra donc de veiller à leur bonne utilisation et à leur paramétrage: non seulement ces systèmes devront collecter des données, mais ils devront surtout les interpréter correctement pour livrer une information utile (et non des données brutes) à la personne idoine.

 

Et demain?

 

Demain pourrait proposer aux forces armées un défi encore plus grand que le fut celui de la numérisation de l’espace de bataille et l’avènement des systèmes d’information au sein des structures de commandement. Les systèmes M2M ont le potentiel pour devenir de remarquables outils d’aide à la décision et de fabuleux leviers amplificateurs d’efficacité. La condition sine qua non à une intégration efficace est de mener dès aujourd’hui une réflexion en profondeur sur la définition du périmètre que nous voulons bien accorder à ces systèmes. Quels sont nos besoins? Que peuvent nous apporter ces systèmes? Quelles sont leurs limites? Quelles sont les limites que nous imposerons à leur emploi pour des motifs éthiques? L’arrivée du M2M est un phénomène inéluctable. Pour que celui-ci soit un succès pour les armées, ces questions doivent trouver des réponses au plus vite. Avant que d’autres ne décident pour nous.

 

[1] Ensemble des techniques qui permettent l'automatisation de la maison (confort, sécurité, énergie)

[2] Radio Frequency IDentification

[3] http://www2.technologyreview.com/featured-story/401775/10-emerging-technologies-that-will-change-the/2/

[4] BFT (Blue Force Tracker) / ePLRS (enhanced Position Location Reporting System) / MTS (Movement Tracking System) par exemple

[5] "A Survey of Military Applications of Wireless Sensor Networks" (P. Durišić, Z. Tafa, G. Dimić et V. Milutinović)

 

[6] SIO: systèmes d'information opérationnels.

 

Saint-cyrien de la promotion «De la France combattante» (1997-2000), breveté de l’École de guerre (20èmepromotion), le Chef de bataillon (TA) MAIRE a effectué la quasi-totalité de sa carrière dans l’arme des transmissions. Il suit cette année une scolarité à Télécom Bretagne en mastère spécialisé  «réseaux et services de mobiles» avant de rejoindre le 53ème régiment de transmissions à l’été 2014 pour y occuper les fonctions de chef de BOI.

Séparateur
Titre : M2M, une révolution est en marche
Auteur(s) : le Chef de bataillon (TA) Nicolas MAIRE
Séparateur


Armée