Armées : Convergence et rénovation des SI, un combat sur 2 fronts (Tribune)
L'informatique est depuis longtemps un enjeu central pour toute grande entreprise ou organisation. Les armées ne dérogent pas à cette règle. Conduire l'interarmisation des systèmes tout en négociant le virage numérique est un pari audacieux. Quelques précautions pour éviter une sortie de route.
Deux lames de fond traversent ce début de vingt-et-unième siècle. Dans le domaine des technologies informatiques, les réseaux d'entreprise se restructurent profondément autour des concepts de cloud et user based computing, tirés par des solutions aujourd'hui matures, de virtualisation, hypervision, supervision ou sauvegarde pour citer quelques domaines emblématiques de cette révolution. Quant aux armées, elles sont résolument engagées dans une interarmisation accrue de leurs services, processus et systèmes depuis les orientations du Livre Blanc de la Défense et de la Sécurité Nationale de 2008.
Sur quel terrain se rejoignent ces réalités ? Le cloud computing génère de substantielles économies : d'échelle tout d'abord, en concentrant la puissance de calcul et de stockage au sein d'infrastructures géantes mais au nombre réduit ; de maintenance ensuite, puisque ces fermes de serveurs ou data centers sont administrés au quotidien par un nombre limité de personnes très qualifiées. Ce sont aussi des améliorations conséquentes des capacités d'analyse d'incidents grâce aux systèmes de supervision et d'hypervision. Enfin, les possibilités offertes par les solutions de virtualisation des serveurs ou de virtualisation applicative, permettent de s'affranchir des particularités de systèmes d'exploitation ou middlewares hétérogènes. Elles limitent de fait de coûteuses opérations de renouvellement des parcs logiciels.
Le Cloud n'est pas un remède universel
Engagées dans un processus long de rationalisation des matériels et logiciels, les armées - au travers de leur opérateur IT, la DIRISI (Direction Interarmées des Réseaux et des Systèmes d'Information) - y trouvent leur compte. C'est l'application à l'informatique de principes clés et intemporels de la stratégie militaire : concentration et mutualisation des moyens, partage des objectifs pour économiser les forces. Mais cela répond aussi à la préoccupation centrale actuelle qu'est l'adoption d'une posture solide de cyberdéfense.
Toutefois, les solutions business génériques trouvent rapidement leurs limites lorsque l'on considère les particularités de réticularité des SIC (système d'Information et de communication) des forces déployées. L'exemple du navire de guerre illustre parfaitement cette inadéquation : les liaisons d'un bâtiment à la mer - qui plus est d'un sous-marin - reposent sur des transmissions satellites ou hertziennes dont la continuité ne sait être absolument garantie. Quid alors de l'accès à des ressources informatiques qui seraient hébergées dans un cloud privé à terre ? Comment garantir à distance la disponibilité, la résilience et l'autonomie qui sont les fondements des transmissions militaires ? Autre vulnérabilité : en concentrant sur la même machine physique des machines virtuelles en charge de la conduite de la propulsion du navire, de la mise en oeuvre des armes, ou de la transmission des ordres, on prend le risque qu'une avarie de combat localisée désempare totalement le bâtiment.
On le voit, le cloud computing, bien adapté pour des états-majors et services métropolitains à terre, n'est pas un remède universel. Des solutions intermédiaires, équations subtiles entre impératifs d'efficacité opérationnelle et incontournables économies budgétaires, sont actuellement explorées par l'état-major des armées.
Lire aussi : Cybersécurité : 8 personnalités qui ont marqué 2024
Un plan de bataille autour des infrastructures
Pour garantir le succès d'une transition complexe vers des SIC mutualisés et rénovés, la manoeuvre d'ensemble doit s'entendre et se planifier comme une opération militaire de grande envergure. Parce que l'informatique supporte aujourd'hui la majorité de nos processus décisionnels, le phasage des lignes d'opérations doit éviter à tout prix de déstabiliser notre centre de gravité, qui demeure l'efficacité et la confiance placée dans nos systèmes opérationnels.
La première phase est déjà bien engagée. Elle consiste en la rénovation des réseaux d'infrastructure de transport et surtout des infrastructures d'accueil des serveurs avec l'adoption du concept de structures d'hébergement mutualisé (Shém) sur des implantations géographiques métropolitaines au nombre restreint.
Corollaire de cette première étape, la DIRISI vit une véritable mutation de la gestion des incidents : des centres d'appel help desk orientent les tickets vers les centres nationaux de mise en oeuvre réseaux ou systèmes, équipés de solutions de supervision et hypervision, et armés par des maintenanciers experts, plus polyvalents, mais moins nombreux. A ce titre, l'impact sur les programmes des organismes militaires de formation SIC est en soi une petite révolution.
Homogénéiser les SI opérationnels
La dernière étape est, de loin, la plus critique pour la conduite des opérations. De ce fait, il faut se donner le temps d'assimiler et consolider les précédentes avant de l'engager. Elle mobilise d'ores et déjà toutes les attentions des équipes en charge de ce dossier à l'état-major des armées, et les solutions définitives ne sont pas arrêtées. Il s'agit de la convergence des étages sommitaux de l'édifice : les systèmes d'information opérationnels. Ceux-ci sont encore très largement propres à chaque armée, voire à chaque niveau de commandement dans le cas de l'armée de terre. L'enjeu est bien d'homogénéiser tout ce qui peut l'être - les core services comme les services d'annuaire, de messagerie, de sauvegarde ou les portails collaboratifs par exemple -, sans nier les déterminismes et particularités de milieu qui justifient des outils différenciés pour la conduite des opérations. Le chemin est long et sinueux mais les bénéfices attendus sont immenses en termes d'interopérabilité interne (entre armées) comme externe (avec nos alliés). Cette ambition est portée par un programme d'armement, le SIA - pour Système d'Information des Armées - auquel contribuent les grands groupes Thalès et Sopra.
Lire aussi : Gemini 2.0 : où, quand et pour qui ?
Institutions fortes de plusieurs dizaines de milliers d'utilisateurs de l'informatique au quotidien, les armées demeurent marquées par l'échec de la convergence des systèmes de paiement de la solde vers le logiciel unique Louvois. De fait, le spectre d'une réduction de l'efficacité opérationnelle de nos forces causée une rénovation chaotique des systèmes d'information doit être écarté par une politique raisonnable de petits pas. Un phasage temporel prudent et la consolidation de chaque étape sont donc des conditions indispensables au succès de cette vaste entreprise.
Par le capitaine de corvette Céline Tuccelli, Officier de marine, issue de la promotion « Maréchal Leclerc » de l´École de Guerre, elle est diplômée de l'Essec grande école promotion 1999 et recrutée sur titres dans la marine, a servi entre 2001 et 2011 sur sept bâtiments de surface de la marine nationale. Elle a commandé le bâtiment hydrographique « Borda » de juillet 2010 à juillet 2011. Titulaire depuis 2008 du mastère Réseaux et Télécommunications Militaires de l'école supérieure des transmissions de Rennes, elle a ces trois dernières années développé son expertise technico-opérationnelle des systèmes d'information opérationnels de la marine et des armées au sein d'équipes de programme mixtes (DGA, EMA, DIRISI).
Crédit Photo : Jannoon028-Shutterstock
Sur le même thème
Voir tous les articles Cloud