Je vous propose un article que j'ai fait paraître il ya quelques jours sur le blog de l'Alliance géostratégique, communauté à laquelle j'ai l'honneur d'appartenir depuis quelques semaines maintenant.
Alors que les tensions en Mer de Chine
ne cessent de retrouver de la vigueur et que la République populaire de Chine
met en avant ses efforts militaires et le développement d’une marine de guerre
de haute mer avec des ambitions (avérées ou non) de moyens aéronavals, le Japon
semble, quant à lui, se tourner vers les Etats-Unis et leur nouvelle pensée
opérative de JOAC. Cette réflexion présentée en 2011 par le secrétaire à la
Défense américain Léon Paonetta doit devenir la parade des stratégies
d’« Anti-Accès » et d’« Air Denial (A2AD) » mis en œuvre
par des pays qui cherchent à esquiver la puissance militaire et technologique
américaine en cas de conflit ouvert.
En première approche, c’est davantage
l’effet d’annonce qui a semble-t-il primé à Washington alors que la conjoncture
économique pèse sur les budgets militaires, que les Etats-Unis cherchent à
désengager leurs troupes de champs de bataille complexes et que les opinions
publiques sont réticentes à voir mourir leurs soldats loin des frontières
nationales. Les responsables de la Défense ont peut-être cherché à renouer avec
le succès psychologique et tactique de l «Air Land Battle » qui devait,
dans les années 1980, sonner le glas de la supériorité conventionnelle
soviétique en Europe.
Aussi, si le concept d’anti-accès s’est
concrétisé par des équipements, des armements et des modes d’action nouveaux
que nous rappellerons, il semble que le JOAC demeure encore, pour sa part, un
réservoir ou une déclaration d’intentions structurée autour de solutions et de
principes théoriques ou abstraits
pour permettre d’engager un corps expéditionnaire sur les théâtres d’opération
à venir.
La
menace : les stratégies d’« anti-accès ».
Si l’on s’en tient aux études menées
depuis 1997 par le réputé Think tank Rand
corporation, ces stratégies cherchent à empêcher le déploiement, sur un
théâtre, d’une force aéroterrestre de grande ampleur, tout en limitant les
possibilités d’actions aériennes et navales offensives (établissement de zones
tampons entre les vecteurs et leurs objectifs).
Le but principal est donc d’interdire ou
de retarder à un corps expéditionnaire l’accès aux approches maritimes, terrestres
ou aériennes d’une zone d’action. Les forces projetées ne sont plus en mesure
de prendre l’initiative sur le défenseur (Chine, Iran,…) mais sont cantonnées à
mener des actions limitées et contraintes de protéger leurs propres moyens de
combat ou de projection. En mettant en place une stratégie « anti-accès », une
armée peut ainsi rééquilibrer le rapport de forces avec l’adversaire en
s’attaquant à ses bases et à ses lignes de communication, mais aussi en
affaiblissant sa supériorité technologique.
La Chine a été un pays pionnier dans la
montée en puissance de cette stratégie A2AD, en particulier au travers de nombreuses
publications nationales. Pour mettre en œuvre une telle stratégie, Iraniens,
Coréens ou Chinois développent donc un arsenal peu onéreux (au regard du prix
de l’équipement de haute technologie dans certains pays développés) mais
pléthorique. Il s’articule autour d’engins air-air et air-mer, de missiles
balistiques ou de croisière, de mines navales, de sous-marins diesel et d’armes
biologiques ou chimiques.
C’est ainsi que la Chine s’équipe en
missiles antinavires DF21D, en missiles de croisière SS-N-27 alors que l’Iran
produit ou achète des armes ukrainiennes (AS 15) ou C802 (120km de portée).
Aujourd’hui, on compte ainsi près de 80 000 missiles de croisière dans 81 pays
de la planète. Mais d’autres équipements sont privilégiés pour empêcher l’accès
à un théâtre ou le retarder, comme le déploiement de forces spéciales sur les
arrières de l’ennemi, l’utilisation d’armes à impulsion électromagnétique et
même de laser. Pour la Chine, la capacité à attaquer des satellites de
reconnaissance ou de géolocalisation reste d’actualité tout comme les frappes
aériennes sur un groupe aéronaval, souvent le centre de gravité d’une force
expéditionnaire. Une telle action paraît d’ailleurs possible depuis qu’en 2000,
des avions Su 24 et 27 russes avaient réussi à s’infiltrer sans être détectés
dans la zone de sécurité du porte-avions américain USS Kitty Hawk.
Cet arsenal, pour être efficace, doit
s’accompagner d’actions de déception, de camouflage et aurait tout intérêt à être
utilisé alors que la mauvaise météo limite la riposte adverse. Les attaques
doivent être saturantes afin d’obliger l’ennemi à concentrer ses moyens pour
assurer sa protection (il faut 16 rotations de C5 Galaxy pour transporter une
seule unité anti-missile opérationnelle de Patriot PAC 3).
Pour affaiblir un adversaire, il est
également essentiel de l’obliger à diviser ses moyens en créant deux ou trois
foyers de tensions (des diversions) et
l’isoler d’alliés potentiels par une offensive diplomatique, le privant de
bases aériennes, d’escales maritimes ou de zones de transit logistique à
proximité de la zone d’action.
Face
à cette stratégie : les ambitions du « Joint operational access concept » américain.
Ce document doctrinal, que l’on peut
consulter sur internet, se veut la parade à ces modes d’actions dissymétriques
ou asymétriques du faible au fort. Il part du constat qu’il faut aller au-delà
de l’action interarmées en vue de de planifier des opérations dites « intégrées
» (peut-être une nouvelle forme d’interagences ?), bâties comme
des réseaux et ce, avec pour objet de frapper les moyens anti-accès dans la
profondeur. L’objectif est en effet d’atteindre les différents centres de
gravité adverses (à l’inverse d’une guerre conventionnelle traditionnelle, il y
en a plusieurs) pour les désorganiser durablement. Ce système « facilitateur d’accès » est
construit pour vaincre un ennemi dont la métaphore représente un archer (celui
qui frappe à distance) qu’il faut aveugler, tuer et dont il faut se prémunir
des flèches.
Les militaires américains considèrent
donc que la force projetée doit l’être avec une liberté d’action suffisante,
que ce soient dans les milieux terrestres, aériens, navals ou même cyber
(communications résilientes face aux attaques immatérielles).
Dans ce cadre, différemment à la tendance actuelle de
centralisation de la décision, un effort doit être consenti pour faire confiance
aux échelons subordonnés grâce à une subsidiarité permettant de saisir les
opportunités et d’emporter la supériorité localement (à l’image du jeu de go)
pour, in fine, contrôler l’ensemble
du théâtre d’opérations.
De cette réflexion ressortent 11 principes qui doivent guider les
décisions opérationnelles, tactiques comme techniques même si on peut, d’ores
et déjà, regretter qu’ils demeurent parfois théoriques et qu’ils ressemblent à
des lieux communs ou à des « images
d’Epinal » de la pensée militaire (en italique dans le texte).
D’autres, en revanche suscitent la curiosité par leur approche innovante (en
gras dans le texte) :
Ces principes sont :
- Mener des opérations qui concourent à
l’accès d’une zone.
- Préparer la
zone d’action en amont.
- Prendre en compte un large panel d’options.
- Saisir
l’initiative en déployant des forces et en opérant sur de multiples et indépendantes lignes d’opération.
- Exploiter
des avantages pour désorganiser les stratégies anti-accès ennemies.
- Désorganiser les reconnaissances et la surveillance
adverses.
- Créer
et maintenir des couloirs ou des poches de supériorité locale pour pénétrer le
dispositif ennemi.
- Frapper
des objectifs clé opératifs à distance stratégique.
- Attaquer les
défenses anti-accès dans la profondeur.
- Privilégier
la surprise en pratiquant la déception, la furtivité et l’ambiguïté (modes
d’action différents) et ce, afin de compliquer le « ciblage »
adverse.
- Protéger les espaces (y compris cyber)
et attaquer ceux de l’adversaire.
Fort de ce cadre de réflexion, les
Etats-Unis ont établi 30 capacités
opérationnelles à développer pour permettre une bonne synergie entre les
services concernés. Il s’agit également de favoriser la collaboration
multinationale (en particulier régionale dans la perspective de garantir des
axes d’approche et des lignes arrières sécurisés) et de développer de nouveaux
modèles de bases militaires (fixes ou mobiles), plus petites et moins
vulnérables. Là encore, nous sommes confrontés à des idées générales bien peu
illustrées par de nouveaux équipements potentiels ou des modes d’action
revisités (et capables de surprendre).
Ces capacités sont réparties selon 8
familles :
- Command
and control :
5 capacités (base de données multi-domaines, interopérabilité entre les PC,…).
- Renseignement : 3
capacités (répondre à une cyber attaque,…).
- Feu
et « ciblage » : 4 capacités (être en mesure de
mener des attaques électroniques,…).
- Mouvement
et manœuvre :
5 capacités (masquer les approches et les attaques avec une prise de risque minimum,…).
- Protection : 6
capacités (déployer une défense anti-missile du corps expéditionnaire,…).
- Soutien : 3
capacités (mettre en place des mécanismes non standards flexibles et rapides de
soutien, y compris avec des fournisseurs ou infrastructures civils et/ou
étrangers…).
- Information : 1
capacité (mettre en place une stratégie d’influence).
- Engagement : 3
capacités (sécuriser les voies aériennes et maritimes, particulièrement avec l’aide de partenaires
régionaux,…).
Force est de constater que les
Etats-Unis cherchent bien à se protéger des nouvelles stratégies mises en œuvre
par des belligérants potentiels dans le but de garder la supériorité militaire
mondiale et ainsi d’être en mesure d’intervenir sans contraintes majeures.
Néanmoins, si le problème est correctement posé, les solutions demeurent à
l’état de principes généraux. Les moyens concrets d’action sont rarement
explicités ou orientés vers des choix capacitaires clairs, des structures ou
organisations nouvelles, des formes de commandement et de planification
rénovées ou des formats d’armée rééquilibrés.
Ce concept, s’il ne veut pas devenir un
« épouvantail » stratégique
doit maintenant amener à des changements doctrinaux concrets, visibles et
réalistes.
Frédéric JORDAN
Il est nécessaire de lier le JOAC au Capstone Concept for Joint Operations - CCJO, et de ne pas oublier que les concepts sont issus de la prospective et de l’analyse de l’actualité. Ils sont toujours inscrits dans le futur et, chez les américains, sont structurés de manière identique : ils expliquent les objectifs à atteindre et dictent les capacités à détenir. Ils restent donc parfois assez vague. En revanche, la doctrine s’inscrit dans le présent. Elle est le manuel d’emploi de la capacité et en fait donc partie intégrante. Elle tient compte des concepts mais n’est dictée par eux. C'est donc dans la doctrine interarmées, multi-services et de chaque service qu'il y a lieu de trouver les réponses précises dans le domaine des parades Anti Access - Area Denial, A2AD. La JP 3-18 fournit quelques réponses sur ce sujet.
RépondreSupprimer