Le Combat Cloud relie avions, drones, navires et forces terrestres pour partager en temps réel une situation tactique fiable malgré la guerre électronique.

En résumé

Le Combat Cloud est un réseau de combat distribué qui relie plateformes habitées et non habitées, capteurs et systèmes d’armes, du niveau tactique au niveau opératif. Il agrège et partage des données hétérogènes avec une latence minimale pour accélérer le cycle « détecter–décider–agir ». Concrètement, des liaisons de données (Link 16, TTNT, MADL), des relais satellites multi-orbites et des nœuds de edge computing traitent localement l’information, la chiffrent et la diffusent selon des règles d’interopérabilité et de priorité. L’IA embarquée fait de la fusion de données et propose des pistes ou des tirs candidats ; l’humain valide. L’intérêt est double : une supériorité informationnelle durable et un « sensor-to-shooter » comprimé à quelques secondes. Les défis sont sévères : guerre électronique, cyberattaques, dépendance spectrale, congestion, souveraineté technologique. En Europe (SCAF/FCAS, GCAP) comme aux États-Unis (JADC2/ABMS), les architectures visent la résilience réseau, le cloisonnement « zero trust » et des liaisons directionnelles à faible probabilité d’interception.

Qu'est-ce que le Combat Cloud ?

Le concept et ses briques techniques

Le cloud de combat est un « système de systèmes ». Il connecte avions de combat, drones, hélicoptères, bâtiments de surface, sous-marins, radars, stations terrestres et unités d’artillerie. Les nœuds échangent des messages structurés (pistes, statut capteurs, ordres d’engagement, vidéos) au sein de réseaux maillés. Côté liaisons tactiques, Link 16 (960–1 215 MHz) offre des débits typiques de 31,6/57,6/115,2 kbit/s avec tramage TDMA et saut de fréquence en 51 canaux ; des extensions « enhanced throughput » existent. TTNT (Tactical Targeting Network Technology) ajoute une capacité ad hoc haut débit et faible latence pour le « time critical targeting ». MADL, en bande Ku, privilégie des faisceaux étroits à faible probabilité d’interception/détection pour les plateformes furtives. Au-delà de l’horizon, le relais satellite devient structurant : la géostationnaire présente une latence aller-retour d’environ 500–700 ms, alors que les constellations LEO descendent vers 20–50 ms, utiles pour le contrôle de drones ou la visio tactique. Dans les programmes européens (SCAF/FCAS ; GCAP), l’« Air/Multi-Domain Combat Cloud » vise une topologie décentralisée et cyber-résiliente où toute plateforme peut devenir point d’accès, broker de messages ou relais. Ces choix techniques sont publiquement décrits par les industriels et les organisations alliées.

La participation des acteurs : qui parle à qui ?

Participent à ce réseau les capteurs ISR (radars AESA, EO/IR, ESM/ELINT), les effecteurs (artillerie longue portée, missiles antinavires, munitions rôdeuses), les systèmes C2, et les plateformes relais. Un F-35 peut pousser une piste fusionnée à un navire, pendant qu’un drone MALE transmet une vidéo stabilisée à une batterie de roquettes via un nœud terrestre. Les forces terrestres publient leur position PNT, les navires partagent des tracks air/surface, les satellites renseignent météo, imagerie et alerte missile. Les centres interarmées assurent la déconfliction et la priorisation via des politiques de qualité de service. Côté normes et méthodes, l’OTAN fédère les réseaux via Federated Mission Networking (FMN), un cadre d’interopérabilité et de gouvernance (profils Spirals) pour garantir un « Day-0 interoperability ». Les programmes américains JADC2/ABMS servent de manteau technique et doctrinal au « any sensor–best shooter », tandis que les démonstrations « Project Convergence » relient satellites, senseurs aériens et effecteurs terrestres pour valider la chaîne de tir multidomaine.

Le fonctionnement pas à pas : de la détection à l’effet

Séquence type. 1) Acquisition : un radar AESA détecte une piste à 180 km ; un capteur ESM classe l’émission. 2) Horodatage et géoréférencement : l’information est timestamppée et alignée PNT. 3) Publication : la piste est publiée sur un bus tactique (pub/sub) via Link 16/TTNT ; priorité haute si menace. 4) Fusion de données au bord : un nœud de edge computing corrèle la piste avec une vidéo EO/IR et un AIS maritime, enrichit d’une estimation de qualité. 5) Orchestration : un moteur de règles affecte un « shooter » disponible selon portée, ROE et risque de fratricide. 6) Autorisation : l’IA embarquée propose, l’humain approuve ; la décision est renvoyée au tireur. 7) Tir et évaluation : une salve est exécutée ; BDA (battle damage assessment) par drone capteur ; boucle bouclée. Dans les expérimentations ABMS/Project Convergence, le « sensor-to-shooter » est passé de minutes à des fenêtres de l’ordre de la dizaine de secondes, selon scénario et liaisons. Le bénéfice opérationnel est mesurable : moins de « fenêtres de fuite », meilleure coordination interarmées, munitions employées plus rationnellement.

Les usages concrets : du ciel à la mer

Côté air, l’« cooperative engagement » permet à un chasseur d’engager hors de sa propre bulle radar, en s’appuyant sur une piste déportée. Côté terre, une batterie MLRS peut recevoir un point d’impact actualisé depuis un drone, recalculer une solution balistique et tirer en 20–40 secondes. Côté mer, une frégate peut déporter un tir surface-air à la demande d’un patrouilleur aérien et partager l’illumination. Le cloud de combat facilite aussi la guerre antidrone : détection RF, triangulation, assignation automatique d’un brouilleur, puis d’un effecteur cinétique si nécessaire. Les logiques de « kill web » remplacent les « kill chains » linéaires : plusieurs chemins capteur-effecteur coexistent, l’algorithme choisit le meilleur au moment T en fonction de la résilience réseau, de la météo radio, de la géographie et des ROE.

Les avantages opérationnels : vitesse, masse et endurance

Avantage 1 : la vitesse décisionnelle. Des cycles « sense–decide–act » comprimés signifient moins d’exposition et plus de cibles traitées par heure. Avantage 2 : la masse distribuée. En multipliant les nœuds peu coûteux (drones, capteurs passifs) et en partageant une situation fiable, on étend la couverture sans concentrer la vulnérabilité. Avantage 3 : l’endurance. Le coût marginal de la donnée est faible ; on préserve les stocks de missiles en choisissant l’effecteur proportionné. Avantage 4 : la surprise. Les liaisons directionnelles (MADL), les antennes actives et les sauts de fréquence compliquent l’interception. Avantage 5 : la supériorité informationnelle. Une image opérationnelle commune (COP) cohérente réduit les tirs fratricides et les doublons. Les retours d’expérience montrent, lors d’exercices conjoints, des volumes de données échangés « à une magnitude jamais vue » et des temps capteur-tireur ramenés à des dizaines de secondes, ce qui change la tactique d’interdiction et la défense aérienne de point.

Les risques, contraintes et angles morts

Risque 1 : la guerre électronique. Le brouillage GNSS dégrade la géolocalisation ; le brouillage des liaisons altère le débit utile ; le leurrage peut injecter des pistes fantômes. Réponse : diversité fréquentielle, multi-orbite (LEO/MEO/GEO), mode dégradé inertiel et « anti-jam » par faisceaux serrés. Risque 2 : la cyber. Sans « zero trust », un nœud compromis propage l’attaque. D’où segmentations, authentification forte, micro-segmentation, mises à jour signées et listes blanches. Risque 3 : la congestion spectrale. Le TDMA de Link 16 sature vite dans des bulles denses ; TTNT et des schémas OFDM adaptatifs soulagent mais imposent une planification spectrale stricte. Risque 4 : la dépendance à des piles logicielles non souveraines. Externaliser l’orchestration et l’analytique sur des clouds commerciaux expose à la « gouvernance par interrupteur ». Risque 5 : l’éthique et la maîtrise humaine. Plus l’IA embarquée pré-qualifie, plus il faut tracer et auditer les décisions machine pour éviter les biais ou l’emballement.

La robustesse et la sécurité : comment tenir en environnement dégradé

Tenir dans le bruit électromagnétique exige des briques complémentaires. 1) Diversité de transport : fibre protégée, micro-ondes, HF résiliente, SATCOM multi-orbite ; bascule automatique en cas de perte (« self-healing »). 2) Synchronisation robuste : PNT hybride (GNSS/M-code quand disponible, secours LEO-PNT, horloges locales) pour garder le TDMA aligné ; dérive contrôlée. 3) Protocoles adaptatifs : codages à redondance, ARQ sélectif, réduction intelligente des métadonnées. 4) Sécurité by design : chiffrement approuvé, gestion de clés à double facteur, « need-to-share » gouverné par attributs, sandbox pour charges utiles tierces. 5) Gouvernance : ontologies communes et API stables pour éviter les « silos parlants » incapables de se comprendre. 6) Observation : télémétrie, score de santé réseau, corrélation cyber/EW en temps quasi réel pour déclencher la reconfiguration.

Qu'est-ce que le Combat Cloud ?

La place des programmes JADC2/ABMS, SCAF et GCAP

Aux États-Unis, JADC2 (et son pilier ABMS pour l’USAF) pousse une « dorsale numérique » pour connecter capteurs, C2 et effecteurs « any sensor–best shooter ». Les démonstrations montrent des chaînes de tir ramenées à des fenêtres de l’ordre de la dizaine de secondes sur des scénarios précis, avec des dizaines de flux simultanés. En Europe, l’« Air/Multi-Domain Combat Cloud » du SCAF/FCAS et le « combat cloud » du GCAP convergent vers une architecture décentralisée, cyber-résiliente, interopérable OTAN, ouverte à l’intégration de « remote carriers » et à l’exploitation d’edge computing embarqué. Ces programmes affichent des feuilles de route où la connectivité chiffrée, la fusion de données multi-capteurs et la résilience réseau sont des jalons aussi critiques que les cellules d’avion.

Les métriques utiles : latence, débit, disponibilité

Trois chiffres guident la conception. 1) Latence bout-en-bout : viser < 50 ms pour le contrôle fin et le partage de capteurs critiques ; accepter ~500–700 ms en GEO pour le non-temps réel. 2) Débit utile : une piste textuelle pèse peu, une vidéo HD compressée dépasse 2–6 Mbit/s ; d’où l’usage de proxys vidéo et de résumés lorsque le spectre manque. 3) Disponibilité : viser des « cinq neuf » sur les fonctions critiques, avec bascule multi-chemins et stockage local des règles d’engagement. Ces métriques ne sont pas théoriques : elles conditionnent la planification des relais, la taille des buffers et l’ordonnancement des messages.

Le Combat Cloud n’est pas une baguette magique. Il exige de l’infrastructure, des standards partagés et une discipline de configuration rarement populaire. Les armées qui privilégient l’effet à court terme sans investir dans l’ossature logicielle risquent de bâtir un château de cartes. À l’inverse, une approche trop centralisée devient un « point de rupture » facile à attaquer. La ligne de crête est claire : architecture distribuée, règles simples, contrôle humain sur l’engagement, et capacité à opérer « en mode dégradé » pendant des heures. Ceux qui maîtriseront ces fondamentaux imposeront le tempo, même face à un adversaire nombreux.

Retrouvez les informations sur le baptême en avion de chasse.