Newsletters
Rechercher
Soutenir le CF2R
  • Contact
  • Mentions légales
  • Plan du site
CF2R Services 
fr Français
af Afrikaanssq Shqipam አማርኛar العربيةhy Հայերենaz Azərbaycan dilieu Euskarabe Беларуская моваbn বাংলাbs Bosanskibg Българскиca Catalàceb Cebuanony Chichewazh-CN 简体中文zh-TW 繁體中文co Corsuhr Hrvatskics Čeština‎da Dansknl Nederlandsen Englisheo Esperantoet Eestitl Filipinofi Suomifr Françaisfy Fryskgl Galegoka ქართულიde Deutschel Greekgu ગુજરાતીht Kreyol ayisyenha Harshen Hausahaw Ōlelo Hawaiʻiiw עִבְרִיתhi हिन्दीhmn Hmonghu Magyaris Íslenskaig Igboid Bahasa Indonesiaga Gaeligeit Italianoja 日本語jw Basa Jawakn ಕನ್ನಡkk Қазақ тіліkm ភាសាខ្មែរko 한국어ku كوردی‎ky Кыргызчаlo ພາສາລາວla Latinlv Latviešu valodalt Lietuvių kalbalb Lëtzebuergeschmk Македонски јазикmg Malagasyms Bahasa Melayuml മലയാളംmt Maltesemi Te Reo Māorimr मराठीmn Монголmy ဗမာစာne नेपालीno Norsk bokmålps پښتوfa فارسیpl Polskipt Portuguêspa ਪੰਜਾਬੀro Românăru Русскийsm Samoangd Gàidhligsr Српски језикst Sesothosn Shonasd سنڌيsi සිංහලsk Slovenčinasl Slovenščinaso Afsoomaalies Españolsu Basa Sundasw Kiswahilisv Svenskatg Тоҷикӣta தமிழ்te తెలుగుth ไทยtr Türkçeuk Українськаur اردوuz O‘zbekchavi Tiếng Việtcy Cymraegxh isiXhosayi יידישyo Yorùbázu Zulu
  • Le CF2R
    • Présentation
      du CF2R
    • Équipe
      de recherche
    • Gouvernance
      du CF2R
    • Partenariats
      scientifiques
    • Le CF2R
      dans la presse
    • Soutenir
      le CF2R
  • Activités
    • Colloques
      & Conférences
      • Les colloques du CF2R
      • Les conférences restreintes
      • Participation à des colloques en France
        et à l’Étranger
    • Dîners
      Débats
      • Les dîners de
        l’Intelligence Club
      • Petits-déjeuners débats
    • Soutien
      à la recherche
    • Assistance aux médias
      et aux éditeurs
    • Évaluation
      de conflits
    • CF2R Services
  • Analyses
    • L’éditorial
      d’Éric Denécé
    • Notes
      d’actualité
    • Tribunes
      libres
    • Foreign
      analyzes
    • Rapports
      de recherche
      • Rapports du CF2R
      • Rapports CF2R/CIRET-AVT
      • Autres rapports
    • Bulletins de
      documentation
    • Notes
      historiques
    • Notes
      de réflexion
    • Notes
      Psyops
    • Renseignement
      technologie
    • Fiches
      Cyber-Rens
    • Notes de Lecture
  • Publications
    • Livres
      • Chêne – E/P/A
      • CNRS Éditions
      • Connaissances et savoirs
      • Ellipses
      • Fuoco Edizioni
      • Histoire & Collections
      • L’Harmattan
      • Nouveau Monde
      • Ouest France
      • PUF
      • Éditions du Rocher
      • Tallandier
      • UPPR
      • VA Éditions
      • Autres éditeurs
    • Revues
      • Renseignement et
        opérations spéciales
    • Lettres d’information
      • Renseignor
      • I-Sources
    • Numéros spéciaux
  • Vidéos
  • Etudier le renseignement
    • FORMATIONS
      ET DIPLÔMES
    • CENTRES
      DE RECHERCHE
    • REVUES ET SITES SPÉCIALISÉS
    • RAPPORTS
      officiels
    • COLLOQUES
       
    • Prix
      académiques
  • Travailler dans le renseignement
    • Métiers et débouchés en France
    • Au service
      de l’État
      • Services du Premier Ministre
      • Ministère des Armées
      • Ministère de l’Intérieur
      • Ministère de l’Action et des comptes publics
      • Ministère de la Justice
    • Au service des entreprises et collectivités
      • L’intelligence économique
      • Les Agents de Recherches Privées (ARP)
      • Les Entreprises de Services
        de Sécurité et de Défense (ESSD)
  • Formations
    • Catalogue des
      Formations
    • SESSION INTERNATIONALE
      MARS

S'abonner aux Lettres d'information

IntelNews (5 fois par semaine)
Renseignor (chaque semaine)
CF2R Infos (tous les mois)

Merci de votre inscription !

Accueil > Analyses > Notes Renseignement, technologie et armement > Déni d’accès et brouillard de la guerre
Print Friendly, PDF & Email
NOTE RENSEIGNEMENT, TECHNOLOGIE ET ARMEMENT N°4 / mai 2018

Déni d’accès et brouillard de la guerre

Olivier DUJARDIN

 

Selon l’expression de Clausewitz, le « brouillard de la guerre » représente toute l’incertitude que recouvre un conflit. En effet, il est difficile de tout connaître sur un ennemi, que ce soit sur ses effectifs, ses équipements, son niveau de préparation, sa logistique, ses intentions, etc. En pratique, il est totalement impossible de tout maîtriser même si l’on connaît parfaitement les forces adverses et leur localisation. Car un point restera toujours incertain par nature : ce que fera réellement l’ennemi (intention). Si on prend pour exemple un jeu d’échecs, on connaît parfaitement la position des pièces adverses et leurs déplacements possibles, pour autant deux parties ne seront jamais identiques, la différence revenant au facteur humain, par nature, imprévisible.

Connaître les moyens et les intentions de l’ennemi est la base de la guerre depuis la nuit les temps. Celui qui dispose de ces informations possède un avantage sur son adversaire. Aujourd’hui, la technologie met à la disposition des forces de plus en plus de moyens pour recueillir de l’information (imagerie classique, imagerie hyperspectrale, imagerie radar, écoutes des émissions électromagnétiques, cyber renseignement, etc.). Pour autant, en dépit de leur utilité, ces moyens doivent être mis en situation de remplir leur mission, c’est-à-dire en position d’acquérir l’information dont on a besoin.

 

Des dispositifs de déni d’accès …. au renseignement !

 

Les dispositifs de déni d’accès (A2/AD[1]), que ce soit à vocation antiaérienne (S-300, S-400) ou antinavires (batteries K-300P Bastion-P), permettent de créer des bulles de protection de plusieurs centaines de kilomètres autour de leur position. Ces systèmes de missiles ont non seulement des portées très importantes mais sont aussi mobiles. Leur présence pose donc de sérieux problèmes à tout état-major qui s’apprêterait à engager une action militaire contre un pays ainsi équipé.

Si la capacité de destruction de chacun de ces systèmes est importante, le nombre de missiles disponibles au tir reste, lui, limité. A titre d’exemple, une batterie de S-300/400 dispose de 48 missiles prêts au tir. C’est certes important mais pas insurmontable si l’attaquant se donne les moyens de passer (attaque par saturation de missiles de croisières, drones, avions de combat, brouillage, leurrage, etc.).

Le vrai problème posé par ces systèmes se situe en réalité en amont : leur présence perturbe fortement le recueil de renseignement. En effet, le déploiement de ces systèmes d’armes empêche l’approche des moyens de recueil des renseignements nécessaires avant une action militaire. Les navires, les avions ou les drones devront rester à distance de sécurité de ces armements, ce qui les éloignera énormément et limitera mécaniquement la précision et la pertinence des informations recueillies. Il reste alors les satellites, mais très peu de pays disposent de telles capacités. De plus, les systèmes spatiaux d’observation défilent vite[2]et leur délai de renouvellement des renseignements est important (plusieurs heures à plusieurs jours). Sans compter qu’un satellite dispose rarement de plusieurs types de charge utile. Ainsi, la prise d’images, le renseignement d’origine électromagnétique, l’imagerie radar ne seront pas synchronisés, et plusieurs heures à plusieurs jours seront nécessaires pour compiler les informations et vérifier la cohérence du renseignement sur un même site. Tout ceci est du temps offert à l’ennemi qui lui donne la possibilité de mettre en œuvre des procédures de camouflage, de déplacer régulièrement ses équipements pour qu’ils échappent au repérage satellitaire, de mettre en place des leurres, de mettre en action des émulateurs de radar etc. Soit autant de moyens d’augmenter le brouillard de la guerre au profit du défenseur.

La mise en place de dispositifs A2/AD prive donc l’attaquant de la persistance du recueil du renseignement que permet un navire ou un aéronef, au moins pour plusieurs heures d’affilée, et donc de fortement diminuer ses capacités ISR (Intelligence, Surveillance, Reconnaissance).

 

Conséquences opérationnelles des systèmes de déni d’accès

 

Non seulement les dispositifs A2/AD peuvent se révéler difficiles à localiser s’ils se déplacent régulièrement[3], mais ils gênent fortement le recueil de renseignement sur le territoire à attaquer. Sans renseignement en temps réel, l’offensive doit se limiter à des cibles fixes (bâtiments, infrastructures) avec des missiles de croisière lancés à distance de sécurité. La faiblesse de ce type d’attaque est que, non seulement l’ennemi peut facilement se douter de ce qui pourrait être des cibles et choisir de les protéger et/ou de les évacuer. Mais il peut également modifier l’apparence et l’organisation d’un site en modifiant la structure d’un bâtiment et/ou en ajoutant des faux afin de tromper les moyens de guidage intelligent de certains missiles de croisière[4]. Surtout, cela laisse à l’ennemi son potentiel militaire pratiquement intact.

Les frappes du 14 avril 2018 en Syrie sont une parfaite illustration de cette situation. Officiellement 105 missiles de croisière ont été lancés contre ce pays. Ce sont là probablement les munitions les plus chères des arsenaux militaires – en dehors des missiles balistiques – pour la destruction de trois sites. Ainsi, 3 MdCN (2,86 M€ l’unité), 10 SCALP[5](850 000 € l’unité), 66 Tomahawk(850 000 € l’unité), 8 Stormshadow(850 000€ l’unité) et 19 AGM-158 JASSM (576 000€ l’unité) ont été tirés, représentant un montant de près de 91 M€ de munitions. Les images fournies par le Pentagone pour justifier l’opération montrent des dégâts bien modestes au regard du nombre de munitions consommées[6]. Pas moins de 76 missiles auraient été nécessaires pour détruire un même site, le centre de recherche de Barzah, comprenant trois bâtiments… De plus, la logistique qu’a demandée une telle opération (avions ravitailleurs, AWACS, réapprovisionnement des missiles pour les navires, etc.) laisse penser que cette action non seulement ne peut pas être poursuivie dans la durée, mais ne peut même pas être réitérée avant au moins plusieurs jours, voire plusieurs semaines, compte tenu du taux de disponibilité des différentes catégories d’avions mis en œuvre. Il faut aussi rappeler que cette opération a été menée alors même qu’aucun système S-300/400 n’a été utilisé par les Russes (mais la seule présence de ces systèmes a suffi à gêner les Occidentaux), et que l’ensemble de mesures de protection possibles évoquées plus haut n’ont pas été mises en œuvre par les Syriens.

 

*

 

Au-delà de l’aspect médiatique et politique, militairement parlant, agir avec la contrainte de dispositifs A2/AD oblige à passer à l’action alors que le « brouillard de la guerre » est important. Or si l’on a des moyens limités et que l’on cherche absolument à éviter les pertes, cela limite les options à des One Shotépisodiques sur des infrastructures fixes sans vraiment agir sur le potentiel militaire ennemi.

Aussi, plutôt que regarder seulement la présence de dispositifs de déni d’accès, il faut évaluer la cohérence des moyens déployés et leur emploi. Ainsi la combinaison de systèmes A2/AD mobiles (déplacés régulièrement), de systèmes de guerre électronique (brouillage), de mesures de camouflage et de leurrage et de systèmes anti-aériens rapprochés permet non seulement de limiter le recueil de renseignement mais assure aussi une protection relativement efficace contre une attaque massive de missiles de croisière. Cela permet de préserver son potentiel militaire et de rendre les coûts d’une attaque assez vite prohibitifs au regard des destructions réellement infligées. En effet, la combinaison de ces moyens complique sérieusement la planification adverse et lui impose l’engagement de moyens beaucoup plus importants, ce qui augmente d’autant le risque militaire et politique.

Ainsi, la stratégie des systèmes de déni d’accès va bien plus loin que la simple protection physique d’un territoire. Cela revient à imposer à l’adversaire un « brouillard de la guerre » qu’il ne pourra pas forcément compenser et donc peut le dissuader d’agir.

 

 

[1] Anti-Access/Area Denial.

[2] Ils ne restent pas plus de quelques minutes en visibilité d’un site.

[3] La mise en place de leurres et d’émulateurs radar peut même multiplier artificiellement le nombre de moyens A2/AD.

[4] Comme le SCALP qui nécessite une représentation 3D de sa cible pour la reconnaître.

[5] Dont l’un n’a pas fonctionné.

[6] https://www.huffingtonpost.fr/2018/04/15/frappes-en-syrie-les-degats-laisses-par-les-missiles-occidentaux-en-images_a_23411537/

©Agence Pappleweb - 2021

Nous utilisons des cookies pour vous offrir la meilleure expérience sur notre site.

Vous pouvez en savoir plus sur les cookies que nous utilisons ou les désactiver dans les réglages.

Centre Français de Recherche sur le Renseignement
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.

Cookies strictement nécessaires

Cette option doit être activée à tout moment afin que nous puissions enregistrer vos préférences pour les réglages de cookie.

Si vous désactivez ce cookie, nous ne pourrons pas enregistrer vos préférences. Cela signifie que chaque fois que vous visitez ce site, vous devrez activer ou désactiver à nouveau les cookies.