Les contenus multilingues proposés sur le site sont issus d'une traduction automatique.
 

 
 
 
 
 
Français
English
Français
English
 
 
 
Afficher
 
 
 
 
 
Afficher
 
 

Autres sources

 
Saut de ligne
Saut de ligne

La technologie à l’épreuve des opérations de contre-insurrection

cahier de la pensée mili-Terre
Histoire & stratégie
Saut de ligne
Saut de ligne

Si elle apporte des atouts indéniables aux forces dans les opérations de contre-insurrection, la technologie peut rapidement s’avérer contre-productive lorsqu’elle est mal employée ou mal maîtrisée.


Dans son ouvrage intitulé L’utilité de la force, le Général britannique Sir Rupert Smith[1] affirme que les structures militaires de la guerre froide nous ont été laissées en héritage et qu’ainsi «les organisations et les armées que nous possédons aujourd’hui sont issues de la nécessité de préparer la guerre totale». Les armées conventionnelles ne cessent en effet de se moderniser en se dotant d’équipements basés sur des technologies toujours plus avancées, laissant ainsi croire que la menace la plus probable serait de forme conventionnelle. Pourtant, depuis la fin de la guerre froide, la perspective d’une guerre symétrique ou dissymétrique s’éloigne alors que celle de guerres asymétriques de type contre-insurrectionnel est de plus en plus probable. Or, dans ces guerres, les forces armées combattent un adversaire aux moyens limités, donc peu armé sur le plan technologique, mais dont la volonté et les procédés n’ont pas de limites.

De prime abord, on pourrait croire que cette relation du fort au faible est un avantage décisif pour un État en lui permettant de remporter rapidement la victoire stratégique par écrasement de son adversaire. Mais les expériences les plus récentes nous montrent que la réussite d’une opération de contre-insurrection (COIN) n’est pas directement liée au degré de développement d’un État, et notamment au niveau technologique de sa force armée. Ainsi, on peut se demander quelle place doit prendre la technologie dans les opérations de COIN. Quel est l’impact de la prépondérance des nouvelles technologies d’information et de communication (NTIC) dans la conduite de ces opérations?

L’étude de ces questions nous amène à affirmer que, si elle apporte des atouts indéniables aux forces dans les opérations de contre-insurrection, la technologie peut rapidement s’avérer contre-productive lorsqu’elle est mal employée ou mal maîtrisée.

 

L’homme, clé de voûte des opérations de COIN

Selon David Galula, la guerre révolutionnaire est «un conflit intérieur […] résult[ant] de l’action de l’insurgé qui tente de prendre le pouvoir […], et de la réaction d’un loyaliste qui veut conserver son pouvoir»[2].

Le loyaliste, ou contre-insurgé, dispose du pouvoir quand l’insurgé dispose seulement d’une puissance idéologique sur laquelle baser son combat. Ce décalage de puissance entre les deux parties est esquivé par l’insurgé, qui évite l’affrontement direct en s’engageant sur un autre terrain que celui de la force: la population. Celle-ci est donc le centre de gravité de ce type de guerre qu’il s’agit donc avant tout de conquérir en «gagnant les cœurs et les esprits»[3]. Dans cette entreprise, la force des relations que l’homme peut établir est irremplaçable.

Une des particularités des COIN réside également dans le fait qu’il n’y a ni front ni ennemi identifié. L’insurgé se fond dans la population et se rend insaisissable; le champ de bataille est intriqué. C’est par une vaste opération de contrôle du terrain que les forces peuvent parvenir à dénicher leur adversaire. Elles doivent dans ce cadre disposer d’un rapport de forces adapté: avant leur propre engagement au Vietnam, les Américains avaient estimé qu’un rapport de force d’un soldat pour quinze à vingt civils était nécessaire. Ce ratio a été confirmé par l’étude de l’opération ATLANTE[4]. En Algérie, Paris avait envoyé 450.000 hommes pour huit millions d’habitants, soit un militaire pour vingt civils. Nous nous trouvons donc dans un cas où la logique d’effectifs prime sur toute autre considération.

Si la place du combattant loyaliste est primordiale, l’opinion publique tient également un rôle majeur et s’impose en COIN comme un acteur à part entière. Selon le Général Sir Rupert Smith, le concept de «remarquable trinité» de Clausewitz reposant sur le triptyque État, armée, peuple, est fondamental dans tous les types de guerre[5]. Pour pouvoir atteindre le succès stratégique, les États doivent donc nécessairement parvenir à obtenir et conserver le soutien de l’opinion publique. Les conflits symétriques ou dissymétriques font l’objet d’enjeux aisément saisissables, ce qui n’est pas le cas des conflits asymétriques, souvent éloignés de nos frontières et pour lesquels la menace est complexe et mal identifiée. Pour l’opinion publique, ceux-ci ne valent bien souvent pas l’investissement financier et le sacrifice humain consentis.

Les opérations de COIN peuvent donc avant tout être définies comme un vaste «affrontement des volontés» dans lequel l’homme tient le rôle central. Dans ce contexte, quelle est donc la place de la technologie?

 

La technologie en appui des forces dans la lutte contre l’insurrection

Au regard du rôle prépondérant tenu par l’homme dans les opérations de COIN, la plus-value que peut apporter la technologie semble minime. Cette vision n’est que parcellaire à plusieurs titres.

Toute opération de COIN atteint un certain niveau de violence, nécessaire pour détruire ou chasser les insurgés des territoires qu’ils occupent. L’opération débute par une phase coercitive visant à conquérir ou reconquérir le terrain, justifiant la mise en œuvre de la force. Cela sous-entend donc l’emploi de certaines technologies, selon les méthodes classiques des guerres conventionnelles. Ultérieurement, en phase de stabilisation, le contre-insurgé recentre son action sur la conquête de la population, tout en continuant à traquer et à détruire l’ennemi. L’application d’une certaine violence est alors toujours valable, même dans une moindre mesure.

Il faut également garder à l’esprit que l’un des objectifs principaux des insurgés est de provoquer un maximum de pertes chez le loyaliste, pertes qui ont un impact sur le potentiel humain, sur le moral des troupes mais également sur l’opinion publique et, de manière induite, sur la liberté d’action du politique. Les équipements de protection s’inscrivent précisément dans la lutte contre cette intention et contribuent ainsi pleinement au succès de la force. L’investissement de plusieurs dizaine de millions d’euros consenti par l’armée de Terre depuis l’année 2008 au profit de la sauvegarde des forces déployées en Afghanistan traduit l’importance de cet aspect dans ce conflit:

  • surblindage des véhicules et technologies permettant de limiter les effets des munitions: GBC cabines blindées, filets RPG-NET[6],
  • implémentation de systèmes télécommandés dans des engins: TOP[7],
  • systèmes de lutte contre les IED[8]: SOUVIM[9], brouilleurs RC – IED[10]

 

La technologie offre également les moyens de détecter, surveiller et traquer l’ennemi notamment à travers ses capacités à remplir des missions ISTAR[11] en appui des forces au sol. De plus, elle peut dans certains cas se substituer à ces dernières, participant ainsi à l’économie des moyens. Les systèmes sans pilote, notamment les drones, armés ou non, s’acquittent de ce type de missions avec brio et sont devenus un outil indispensable en COIN. Au regard d’une défense anti-aérienne adverse inexistante, ils ont de plus l’avantage de pouvoir pénétrer loin en territoire rebelle où il est difficile de faire pénétrer des forces terrestres sans risque de pertes. Les robots ou UGV[12], même s’ils sont encore peu sophistiqués, jouent également un rôle non négligeable. En Afghanistan, ceux-ci permettent la neutralisation d’explosifs et de munitions avec un taux de réussite de 90%[13].

 

L’utilité des hélicoptères, quant à elle, n’est plus à démontrer en COIN. Ceux-ci permettent, d’une part, aux forces d’être extrêmement mobiles, pouvant aisément et rapidement atteindre des zones reculées pour déposer des troupes au plus près d’un objectif ou encore pour les extraire en cas de besoin, y compris au titre de l’évacuation sanitaire. Ils permettent, d’autre part, d’appliquer des feux en appui direct des troupes au sol avec lesquelles ils sont en liaison directe, et d’inverser localement un rapport de forces.

En somme, si elle ne peut remplacer l’homme, la technologie s’impose en COIN comme un appui indispensable pour emporter l’avantage sur les insurgés. Dans un contexte actuel marqué par un fort impact des médias et des contraintes budgétaires, il ne serait pas envisageable d’ignorer le gain qu’elle apporte.

 

Quand la technologie sert la cause des insurgés

Les insurgés recherchent en permanence les déséquilibres dans tous les domaines pour exploiter les moindres faiblesses de la force. Dans ce cadre, la technologie devient facteur de désordre.

Dans le domaine de la sauvegarde, le niveau de protection obtenu engendre une baisse de mobilité des forces. Ainsi, un véhicule revalorisé offrant une protection accrue au combattant voit sa masse augmenter quand la puissance de sa motorisation n’évolue pas; sa mobilité est alors réduite. Le problème est identique pour le combattant. La sauvegarde de celui-ci se fait donc au détriment de sa mobilité, alors qu’il est opposé à un insurgé léger, manœuvrant plus rapidement dans un environnement qu’il maîtrise parfaitement.

En 2003, lors de l’opération Iraqi Freedom, l’armée américaine «ultra-technologisée» obtint la défaite de l’armée irakienne en trois semaines seulement. La technologie est coûteuse, mais doit permettre de mener des guerres courtes et donc économiques, grâce à l’obtention d’une victoire rapide par écrasement de l’adversaire. Cela ne se vérifie pas pour les opérations de COIN, qui sont longues: depuis 1945, elles ont duré en moyenne quatorze ans[14]. L’exemple irakien illustre une fois de plus parfaitement cet état de fait, puisqu’à la victoire éclair obtenue par l’armée américaine contre l’armée irakienne ont succédé neuf années de lutte contre l’insurrection. Les forces armées fortement évoluées sur le plan technologique, engagées dans des opérations de COIN, atteignent en réalité des objectifs limités car le tout technologique est mis en échec par les insurgés qui le contournent. Les COIN sont donc des opérations onéreuses, et le sont d’autant plus que le niveau technologique des moyens engagés est élevé. Les ressources financières d’un État étant comptées, cette combinaison temps – technologie est finalement facteur d’usure.

L’importance prise par les NTIC dans nos sociétés est également pleinement exploitée par le camp insurgé. Il utilise ces moyens (internet, médias) pour influencer l’opinion publique du camp loyaliste qu’il sait fragile, mais aussi les individus, qu’il cherche à endoctriner pour renforcer son réseau. Ensuite, les NTIC s’avèrent être une importante source d’informations et donc de renseignement quant à l’action de la force. En effet, les militaires ont facilement tendance à délivrer des informations touchant à leur vie professionnelle sur les réseaux civils, sans se rendre compte des conséquences que cela peut avoir en termes de sécurité individuelle et surtout sur les opérations en cours.

 

Ébauche de solutions

Les technologies jouent un rôle fondamental dans la lutte contre l’insurrection mais elles présentent cependant des vulnérabilités majeures. Il est légitime de se demander comment sortir de cette impasse.

L’adoption d’une politique consistant à se doter des équipements strictement adaptés aux besoins des forces déployées doit être à la base de toute action. Le Général (2S) Desportes parle de «suffisance» technologique[15]. Le tout-technologique issu de la transformation ou de RMA[16] n’est pas adapté aux opérations de COIN car, s’il permet d’atteindre des objectifs tactiques, il ne permet pas de produire les effets stratégiques escomptés.

 

Ensuite, l’intelligence de situation et les qualités du militaire engagé en COIN sont bien plus déterminantes que le degré d’avancement des technologies dont il dispose. Selon le Général américain David Petraeus, les qualités fondamentales du militaire en COIN sont son adaptabilité à la situation ainsi que sa capacité d’initiative. Les troupes doivent être capables de comprendre la situation et de réagir rapidement de manière adaptée. En 2008, il définit 25 articles qui correspondent aux grandes idées qui doivent guider l’action des commandants d’unité en Irak[17]. Voici un extrait de l’un d’entre eux:

«Apprendre et s’adapter. Telle est la tâche du contre-insurgé au quotidien. Il faut continuellement prendre la mesure de la situation et ajuster la tactique, la politique et les programmes. […]. En contre-insurrection, le camp qui apprend et s'adapte le plus acquiert un avantage décisif».

De plus, l’engagement en COIN nécessite de mener des opérations de stabilisation et de coercition de manière simultanée, c’est-à-dire dans un même cadre espace-temps. Cette imbrication exige des militaires une excellente capacité de réversibilité.

Le militaire engagé en COIN doit donc posséder des savoir-être spécifiques, inculqués à travers un long processus d’instruction, prenant lui-même appui sur une doctrine adaptée.

 

Mais comment maîtriser notre environnement?

Le facteur médiatique peut être contrôlé en englobant les médias dès la conception de la manœuvre. Ceux-ci doivent être guidés de manière à être convaincus de l’utilité et de la légitimité de l’action de nos forces et de l’adaptation de notre action à la situation, afin de délivrer les bons messages. Cet aspect a parfaitement été pris en compte par l’armée américaine lors de la seconde bataille de Falloudjah, ce qui a favorisé la transformation de son succès tactique en succès stratégique.

Les actions de propagande et d’endoctrinement peuvent difficilement être contrées, notamment si elles sont réalisées via internet, qui souffre encore d’un défaut de gouvernance mondiale. En revanche, il est possible de corriger les comportements. Interdire aux militaires déployés sur les théâtres d’opération l’accès aux supports de communication (GSM, Internet, etc.) serait néfaste dans la mesure où ceux-ci participent à la préservation du moral des troupes, essentiel dans toute action militaire. Il faut donc s’axer sur un processus de formation qui permettrait de doter le combattant «d’actes réflexes» dans le domaine de la préservation du secret.

 

En définitive, en opération de contre-insurrection, la technologie constitue autant notre force que notre faiblesse. La solution ne doit pas consister à s’en passer, mais à l’employer de manière adaptée en considérant qu’elle n’est qu’une aide: la clé du succès ne réside pas dans les moyens, mais dans la manière dont on les utilise. Ainsi, de nos jours, le véritable défi à relever par une armée moderne est de parvenir à devenir une institution cognitive en faisant de chacun de ses membres un soldat capable d’apprendre, de s’adapter en permanence à l’adversaire et de lui imposer son propre rythme de manœuvre.

 

 

[1] «L’utilité de la force», «L’art de la guerre aujourd’hui», Éd.2007, Chapitre 5, p192 – 193.

[2] «Contre-insurrection, théorie et pratique», David Galula. Éd. 2008. Chapitre I, p 9 et 10.

[3] David Kilcullen, théoricien australien de la contre-insurrection, définissait ce principe de la manière suivante: «gagner les esprits signifie que les populations ont la certitude d’être protégées; gagner les cœurs, que la satisfaction de leurs attentes réside dans le succès même des contre-insurgés». CDEF – doctrine 2007, stabilisation, fonction stratégique, phase décisive.

[4] Indochine, janvier à juillet 1954; CDEF – doctrine 2007, stabilisation, fonction stratégique, phase décisive.

[5] «L’utilité de la force», «L’art de la guerre aujourd’hui», Éd.2007, Chapitre 1, p 56.

[6] Les filets RPG-NET ont notamment été adaptés sur les VBCI via une opération d’adaptation réactive et ont été déployés en Afghanistan en 2010.

[7] Tourelleau télé opéré.

[8] Improvised Explosive Device.

[9] Système d’ouverture d’itinéraire miné.

[10] Radio ControlledImprovised Explosive Device ou engin explosif improvisé – radio commandé (EEI – RC).

[11] ISTAR: intelligence, surveillance, target aquisition and reconnaissance.

[12] Unmaned Ground Vehicles.

[13] Rapport de commission OTAN 2011, session annuelle. «Lutte contre l’insurrection en Afghanistan: menaces de faible niveau technologique, solutions de haut niveau technologique».

[14] Article «La contre-insurrection, l’autre victime de l’Afghanistan», publié par Le Figaro le 26 mars 2012.

[15] Interview du Général (2S) Desportes publiée dans la revue DSI, Défense et sécurité internationale en janvier 2008.

[16] RMA: Revolution in Military Affairs. Concepts de transformation et de RMA selon l’ouvrage de Joseph Henrotin, «La technologie militaire en question – le cas américain».

[17] En sa qualité de commandant en chef des forces de la coalition en Irak, le Général Petraeus a été chargé d’appliquer la doctrine qu’il a lui-même contribué à formuler. Cahiers de la recherche doctrinale: «De Galula à Petraeus, l’héritage français dans la pensée américaine de la contre-insurrection».

 

 

Séparateur
Titre : La technologie à l’épreuve des opérations de contre-insurrection
Auteur(s) : le Chef de bataillon Émilie PICOT
Séparateur


Armée