Bienvenue sur l'écho du champ de bataille

« L’écho du champ de bataille » a pour ambition de vous proposer à la lecture et à la réflexion des contributions sur des sujets relatifs à la stratégie, à l’art opératif, à la tactique et plus largement sur l’engagement et l’emploi des armées. Ces brèves, illustrations ou encore problématiques vous seront livrées sous le prisme de l’histoire militaire mais aussi sous celui des théâtres d’opérations d’hier, d’aujourd’hui, voire de demain. Des enseignements de grands chefs militaires de toutes les époques aux analyses polémologiques prospectives en passant par la doctrine ou aux équipements des forces françaises et étrangères. Gageons que vous aurez plaisir à lire ces articles ou à contribuer au débat. Bonne lecture…

lundi 4 mars 2013

Le « Joint operational access concept » (JOAC), réalité opérative ou coup de bluff face au risque chinois d’A2AD ?

 
Je vous propose un article que j'ai fait paraître il ya quelques jours sur le blog de l'Alliance géostratégique, communauté à laquelle j'ai l'honneur d'appartenir depuis quelques semaines maintenant.
Alors que les tensions en Mer de Chine ne cessent de retrouver de la vigueur et que la République populaire de Chine met en avant ses efforts militaires et le développement d’une marine de guerre de haute mer avec des ambitions (avérées ou non) de moyens aéronavals, le Japon semble, quant à lui, se tourner vers les Etats-Unis et leur nouvelle pensée opérative de JOAC. Cette réflexion présentée en 2011 par le secrétaire à la Défense américain Léon Paonetta doit devenir la parade des stratégies d’« Anti-Accès » et d’« Air Denial (A2AD) » mis en œuvre par des pays qui cherchent à esquiver la puissance militaire et technologique américaine en cas de conflit ouvert.
En première approche, c’est davantage l’effet d’annonce qui a semble-t-il primé à Washington alors que la conjoncture économique pèse sur les budgets militaires, que les Etats-Unis cherchent à désengager leurs troupes de champs de bataille complexes et que les opinions publiques sont réticentes à voir mourir leurs soldats loin des frontières nationales. Les responsables de la Défense ont peut-être cherché à renouer avec le succès psychologique et tactique de l «Air Land Battle » qui devait, dans les années 1980, sonner le glas de la supériorité conventionnelle soviétique en Europe. 


Aussi, si le concept d’anti-accès s’est concrétisé par des équipements, des armements et des modes d’action nouveaux que nous rappellerons, il semble que le JOAC demeure encore, pour sa part, un réservoir ou une déclaration d’intentions structurée autour de solutions et de principes théoriques ou abstraits pour permettre d’engager un corps expéditionnaire sur les théâtres d’opération à venir.
 
La menace : les stratégies d’« anti-accès ».
 
Si l’on s’en tient aux études menées depuis 1997 par le réputé Think tank Rand corporation, ces stratégies cherchent à empêcher le déploiement, sur un théâtre, d’une force aéroterrestre de grande ampleur, tout en limitant les possibilités d’actions aériennes et navales offensives (établissement de zones tampons entre les vecteurs et leurs objectifs).
Le but principal est donc d’interdire ou de retarder à un corps expéditionnaire l’accès aux approches maritimes, terrestres ou aériennes d’une zone d’action. Les forces projetées ne sont plus en mesure de prendre l’initiative sur le défenseur (Chine, Iran,…) mais sont cantonnées à mener des actions limitées et contraintes de protéger leurs propres moyens de combat ou de projection. En mettant en place une stratégie « anti-accès », une armée peut ainsi rééquilibrer le rapport de forces avec l’adversaire en s’attaquant à ses bases et à ses lignes de communication, mais aussi en affaiblissant sa supériorité technologique. 
La Chine a été un pays pionnier dans la montée en puissance de cette stratégie A2AD, en particulier au travers de nombreuses publications nationales. Pour mettre en œuvre une telle stratégie, Iraniens, Coréens ou Chinois développent donc un arsenal peu onéreux (au regard du prix de l’équipement de haute technologie dans certains pays développés) mais pléthorique. Il s’articule autour d’engins air-air et air-mer, de missiles balistiques ou de croisière, de mines navales, de sous-marins diesel et d’armes biologiques ou chimiques.
C’est ainsi que la Chine s’équipe en missiles antinavires DF21D, en missiles de croisière SS-N-27 alors que l’Iran produit ou achète des armes ukrainiennes (AS 15) ou C802 (120km de portée). Aujourd’hui, on compte ainsi près de 80 000 missiles de croisière dans 81 pays de la planète. Mais d’autres équipements sont privilégiés pour empêcher l’accès à un théâtre ou le retarder, comme le déploiement de forces spéciales sur les arrières de l’ennemi, l’utilisation d’armes à impulsion électromagnétique et même de laser. Pour la Chine, la capacité à attaquer des satellites de reconnaissance ou de géolocalisation reste d’actualité tout comme les frappes aériennes sur un groupe aéronaval, souvent le centre de gravité d’une force expéditionnaire. Une telle action paraît d’ailleurs possible depuis qu’en 2000, des avions Su 24 et 27 russes avaient réussi à s’infiltrer sans être détectés dans la zone de sécurité du porte-avions américain USS Kitty Hawk.
Cet arsenal, pour être efficace, doit s’accompagner d’actions de déception, de camouflage et aurait tout intérêt à être utilisé alors que la mauvaise météo limite la riposte adverse. Les attaques doivent être saturantes afin d’obliger l’ennemi à concentrer ses moyens pour assurer sa protection (il faut 16 rotations de C5 Galaxy pour transporter une seule unité anti-missile opérationnelle de Patriot PAC 3).
Pour affaiblir un adversaire, il est également essentiel de l’obliger à diviser ses moyens en créant deux ou trois foyers de tensions  (des diversions) et l’isoler d’alliés potentiels par une offensive diplomatique, le privant de bases aériennes, d’escales maritimes ou de zones de transit logistique à proximité de la zone d’action.
 
Face à cette stratégie : les ambitions du « Joint operational access concept » américain.
 
Ce document doctrinal, que l’on peut consulter sur internet, se veut la parade à ces modes d’actions dissymétriques ou asymétriques du faible au fort. Il part du constat qu’il faut aller au-delà de l’action interarmées en vue de de planifier des opérations dites « intégrées » (peut-être une nouvelle forme d’interagences ?), bâties comme des réseaux et ce, avec pour objet de frapper les moyens anti-accès dans la profondeur. L’objectif est en effet d’atteindre les différents centres de gravité adverses (à l’inverse d’une guerre conventionnelle traditionnelle, il y en a plusieurs) pour les désorganiser durablement. Ce système « facilitateur d’accès » est construit pour vaincre un ennemi dont la métaphore représente un archer (celui qui frappe à distance) qu’il faut aveugler, tuer et dont il faut se prémunir des flèches.
Les militaires américains considèrent donc que la force projetée doit l’être avec une liberté d’action suffisante, que ce soient dans les milieux terrestres, aériens, navals ou même cyber (communications résilientes face aux attaques immatérielles).
Dans ce cadre, différemment à la tendance actuelle de centralisation de la décision, un effort doit être consenti pour faire confiance aux échelons subordonnés grâce à une subsidiarité permettant de saisir les opportunités et d’emporter la supériorité localement (à l’image du jeu de go) pour, in fine, contrôler l’ensemble du théâtre d’opérations.
De cette réflexion ressortent 11 principes qui doivent guider les décisions opérationnelles, tactiques comme techniques même si on peut, d’ores et déjà, regretter qu’ils demeurent parfois théoriques et qu’ils ressemblent à des lieux communs ou à des « images d’Epinal » de la pensée militaire (en italique dans le texte). D’autres, en revanche suscitent la curiosité par leur approche innovante (en gras dans le texte) :
 
Ces principes sont :
 
- Mener des opérations qui concourent à l’accès d’une zone.
- Préparer la zone d’action en amont.
- Prendre en compte un large panel d’options.
- Saisir l’initiative en déployant des forces et en opérant sur de multiples et indépendantes lignes d’opération.
- Exploiter des avantages pour désorganiser les stratégies anti-accès ennemies.
- Désorganiser les reconnaissances et la surveillance adverses.
- Créer et maintenir des couloirs ou des poches de supériorité locale pour pénétrer le dispositif ennemi.
- Frapper des objectifs clé opératifs à distance stratégique.
- Attaquer les défenses anti-accès dans la profondeur.
- Privilégier la surprise en pratiquant la déception, la furtivité et l’ambiguïté (modes d’action différents) et ce, afin de compliquer le « ciblage » adverse.
- Protéger les espaces (y compris cyber) et attaquer ceux de l’adversaire.
 
Fort de ce cadre de réflexion, les Etats-Unis ont établi 30 capacités opérationnelles à développer pour permettre une bonne synergie entre les services concernés. Il s’agit également de favoriser la collaboration multinationale (en particulier régionale dans la perspective de garantir des axes d’approche et des lignes arrières sécurisés) et de développer de nouveaux modèles de bases militaires (fixes ou mobiles), plus petites et moins vulnérables. Là encore, nous sommes confrontés à des idées générales bien peu illustrées par de nouveaux équipements potentiels ou des modes d’action revisités (et capables de surprendre).
 
Ces capacités sont réparties selon 8 familles :
 
- Command and control : 5 capacités (base de données multi-domaines, interopérabilité entre les PC,…).
- Renseignement : 3 capacités (répondre à une cyber attaque,…).
- Feu et « ciblage » : 4 capacités (être en mesure de mener des attaques électroniques,…).
- Mouvement et manœuvre : 5 capacités (masquer les approches et les attaques avec une prise de risque minimum,…).
- Protection : 6 capacités (déployer une défense anti-missile du corps expéditionnaire,…).
- Soutien : 3 capacités (mettre en place des mécanismes non standards flexibles et rapides de soutien, y compris avec des fournisseurs ou infrastructures civils et/ou étrangers…).
- Information : 1 capacité (mettre en place une stratégie d’influence).
- Engagement : 3 capacités (sécuriser les voies aériennes et maritimes, particulièrement avec l’aide de partenaires régionaux,…).
 
Force est de constater que les Etats-Unis cherchent bien à se protéger des nouvelles stratégies mises en œuvre par des belligérants potentiels dans le but de garder la supériorité militaire mondiale et ainsi d’être en mesure d’intervenir sans contraintes majeures. Néanmoins, si le problème est correctement posé, les solutions demeurent à l’état de principes généraux. Les moyens concrets d’action sont rarement explicités ou orientés vers des choix capacitaires clairs, des structures ou organisations nouvelles, des formes de commandement et de planification rénovées ou des formats d’armée rééquilibrés.
Ce concept, s’il ne veut pas devenir un « épouvantail » stratégique doit maintenant amener à des changements doctrinaux concrets, visibles et réalistes.
 
Frédéric JORDAN

1 commentaire:

  1. Il est nécessaire de lier le JOAC au Capstone Concept for Joint Operations - CCJO, et de ne pas oublier que les concepts sont issus de la prospective et de l’analyse de l’actualité. Ils sont toujours inscrits dans le futur et, chez les américains, sont structurés de manière identique : ils expliquent les objectifs à atteindre et dictent les capacités à détenir. Ils restent donc parfois assez vague. En revanche, la doctrine s’inscrit dans le présent. Elle est le manuel d’emploi de la capacité et en fait donc partie intégrante. Elle tient compte des concepts mais n’est dictée par eux. C'est donc dans la doctrine interarmées, multi-services et de chaque service qu'il y a lieu de trouver les réponses précises dans le domaine des parades Anti Access - Area Denial, A2AD. La JP 3-18 fournit quelques réponses sur ce sujet.

    RépondreSupprimer