Merge pull request #16 from sebdraven/BartM82-patch-2

Update ADP_3-13.md
Этот коммит содержится в:
Sebastien Larinier 2024-03-10 12:37:59 +01:00 коммит произвёл GitHub
родитель 4a0b988cd0 a7130f5cf6
Коммит 2cdc40ce1e
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194

Просмотреть файл

@ -1 +1,57 @@
---
title: "Que faut-il retenir de la nouvelle doctrine de lUS Army sur linformation ?"
date: 2023-12-05
author: Bertrand Boyer
tags: [Doctrine,Multidomaines,Renseignement,information,ADP_3-13]
---
## Pour le lecteur préssé
- Multidomaines: LArmée de terre américaine a publié le 27 novembre dernier son tout premier document de doctrine sur “linformation”. Sans grande surprise, lADP 3–13, met laccent sur limportance de linformation dans les opérations multidomaines (MDO).
- Renseigner, commander, influer : Linformation est présentée comme fondamentale pour le renseignement, le commandement et le contrôle, influençant à la fois la stratégie et la réalisation des objectifs militaires. Si on avait pu croiser la notion davantage informationnel (comme on parle davantage terrestre ou maritime) il me semble que cest la première fois que cette notion est définie. Il sagit pour une force de saisir et conserver linitiative dans la compréhension, la prise de décision et linfluence sur le comportement des acteurs en conflit.
- Formation : La doctrine souligne en outre laspect global et la responsabilité individuelle de tout le personnel pour atteindre cet “avantage informationnel”. Cette “approche globale” saccompagne dune vaste prise de conscience et de la mise en place de formations dédiées pour que cette prise en compte du facteur informationnel soit “native” pour chaque soldat.
![ADP](/images/ADP.jpeg)
Articulé en 8 chapitres le document pose les bases théoriques dune approche globale de linformation dans le domaine militaire.
## Définitions :
Le chapitre 1 couvre les définitions et les généralités sur la nature de linformation pour les forces armées. De la donnée à la connaissance, chaque étape du traitement impose aux armées de repenser tant leur organisations que leurs outils. Lexemple de la reconnaissance blindée de la 2d Brigade de la 3 Division d Infanterie mécanisée à Bagdad le 5 avril 2003 est ainsi utilisé pour illustrer comment on passe dune “bataille pour linformation” (il sagissait de recueillir du renseignement sur lennemi) à une “bataille “avec” (with) information” puisque ce raid blindé a ouvert la porte à une opération plus large le 7 avril suivie en temps réel par la presse et accompagnée par une campagne dinfluence (information operation) pour contrer le narratif irakien qui niait la présence des forces de la coalition. Ainsi, le document place la bataille des narratifs au cœur de laction des unités de larmée de terre, il ne sagit plus simplement de “prendre et tenir” une portion de terrain, il sagit de le faire savoir à ladversaire.
Dans le chapitre 2, sont présentés les fondamentaux de “linformation advantage” et comment ils sintègrent dans le concept dopérations multidomaines (MDO).
![FIG1](/images/FIG1.jpg)
Le corps du document dans les chapitres suivants développe chaque activité “Enable”, “Protect”, “Inform”, “Influence”, “attack”. Le chapitre sur la protection est ainsi loccasion de revenir sur la question de lusage des objets connectés (personnels).
>Personal electronic devices pose a significant operations security risk to friendly forces. Even the seemingly benign use of online fitness tracking devices and services has developed into a significant information risk for U.S. personnel. For example, in 2018, an international fitness tracking company published an online interactive map displaying the aggregate running and cycling routes of millions of personal fitness device users from around the world. Among the users were thousands of personnel deployed to forward operating bases (FOBs) in Iraq, Syria, and Afghanistan.
Le chapitre “Inform” pour sa part distingue clairement les actions de communication internes (internal audiences), des actions vers les audiences domestiques (US) et vers linternational. Un éclairage sur la lutte contre la manipulation de linformation nous informe ainsi que chaque soldat est autorisé à corriger des fausses informations sur larmée de terre US. Cest un moyen de mobiliser une “communauté” favorable pour rétablir des narratifs.
> All Soldiers and leaders are authorized to correct misinformation about which they have personnel knowledge if the information is unclassified and releasable.
Le chapitre sur linfluence nous éclaire pour sa part sur la perception américaine de ce domaine et la ligne de séparation avec le chapitre précédent “inform”. Ainsi linfluence est-elle directement liée à la volonté dagir sur une “menace” identifiée ou sur “other foreign audiences” qui regroupent par exemple les forces partenaires.
> A force that uses information to deceive and confuse an opponent has an advantage. Using information to influence relevant actor behavior more effectively than an adversary or enemy is another information advantage.
Puis, dans le chapitre “Attack” sont développés les méthodes à mettre en œuvre et qui contribuent là encore à latteinte de la “domination informationnelle”. La destruction physique des supports à linformation sont ainsi clairement mis en avant. Les centres de commandement, les capteurs, système dacquisition, etc…
> Threat C2 nodes (command post [CP], signal centers, networks, and information systems); ISR sensors and systems; and fire control and target acquisition radars and systems are often high-payoff targets for Army forces. As part of the concept of operations and scheme of fires, Army forces attack these targets through a combination of methods: physical destruction, electromagnetic attack (EA), cyberspace attack, and offensive space operations.
On retrouve ici également les autres capacités dagression “classiques” à intégrer pour larmée de terre, le cyber, les spaces operations, la guerre électronique.
## L'intégration des effets
Enfin, le dernier chapitre couvre le volet le plus discuté probablement dans les états-majors puisquil sagit de lintégration et comment les activités de larmée de terre contribuent à la manœuvre interarmées (joint). Un tableau synthétise dailleurs les relations entre “army” et “joint”.
![FIG2](/images/FIG2.jpg)
Pour couper court au modèle dorganisation des PC et aux discussions sur le “C2” , le document présente une répartition fonctionnelle des “actions sur linformation” et une synchronisation par le chef détat-major (CEM). Ce dernier est ainsi en charge du processus dintégration qui regroupe en particulier : G-2, G-3, chiefs of fires, chief of protection, and KMO.
![FIG3](/images/FIG3.jpg)
## Conclusion (rapide, partielle et partiale):
Un document simple dans sa conception et son approche qui, à limage de nombreuses publications US, nest pas verbeux et va relativement droit au but. Il permet de placer “linformation” non à part mais bien comme un aspect central de lenvironnement opérationnel. Sans révolutionner les concepts, ce document permet de rationaliser les approches et de faciliter lintégration de cette dimension essentielle dans les combats modernes et à venir.