L'opération Epic Fury a constitué le premier test de combat à grande échelle du commandement et contrôle conjoints dans tous les domaines : la vision du Pentagone consistant à connecter chaque capteur et chaque tireur dans tous les domaines militaires en un réseau unique et intégré. Le concept, débattu et développé pendant des années dans les salles de conférence du Pentagone, a été appliqué au monde réel en Iran.
La vision JADC2
Le commandement militaire traditionnel suit une chaîne hiérarchique : un capteur détecte une cible, en rend compte à son centre de commandement, qui demande l'autorisation d'engagement, qui charge un système d'arme, qui exécute la frappe. Chaque transfert ajoute des minutes ou des heures. Contre des cibles sensibles au temps – un lanceur de missile mobile qui se déplace toutes les 30 minutes – ce processus séquentiel est trop lent.
JADC2 effondre cette chaîne en créant un web en réseau où n'importe quel capteur peut partager des données de ciblage directement avec n'importe quel tireur, avec des systèmes automatisés gérant les calculs de déconfliction et de contrôle de tir. L'objectif : réduire la chaîne de destruction de quelques heures à quelques minutes, voire quelques secondes.
Le système repose sur trois piliers :
- Capteurs : Satellites, drones de reconnaissance (RQ-4, MQ-9, MQ-4C), radar de chasse (F-35 APG-81), AWACS (E-3, E-7), stations au sol
- Réseau : système avancé de gestion de combat (ABMS), Link 16, MADL, communications par satellite et traitement cloud
- Tireurs : toute plate-forme capable de larguer des armes : chasseurs, bombardiers, navires, sous-marins, lanceurs au sol
Ciblage urgent : le problème du téléphone mobile
L'arme de représailles la plus dangereuse de l'Iran était le transporteur-érecteur-lanceur mobile transportant des missiles balistiques Shahab-3 et Emad. Ces TEL se sont dispersés de la garnison avant les premières frappes et ont opéré à partir de points de lancement préalablement étudiés sur le réseau routier iranien. Pour les détruire, il fallait détecter, identifier et engager chaque TEL avant qu'il puisse être lancé et déplacé – un problème que les États-Unis n'avaient pas réussi à résoudre lors de la « chasse au Scud » de la guerre du Golfe en 1991.
JADC2 a transformé la chasse au TEL. La kill chain fonctionnait comme suit :
- Détection : des capteurs infrarouges spatiaux ou des images radar RQ-4 Global Hawk ont détecté un TEL déployé sur un site de lancement
- Identification : la reconnaissance d'image assistée par l'IA a confirmé qu'il s'agissait d'un missile balistique TEL plutôt que d'un leurre ou d'un véhicule civil
- Tâches : l'ABMS a automatiquement identifié l'outil de frappe disponible le plus proche : peut-être un F-15E lors d'une patrouille aérienne de combat à proximité ou un sous-marin équipé de missiles Tomahawk
- Engagement : les données de ciblage ont été transmises directement au tireur, qui a largué l'arme quelques minutes après la détection initiale.
Cette chaîne de mise à mort compressée a réduit les délais d'engagement des heures qui caractérisaient Desert Storm à des minutes à un chiffre dans certains engagements d'Epic Fury. Même si tous les TEL n'ont pas été capturés, le taux de réussite était considérablement plus élevé que lors de n'importe quel conflit précédent.
L'épine dorsale d'ABMS
Le système avancé de gestion de combat de l'armée de l'air a servi de principal réseau de partage de données pour le JADC2 sur le théâtre iranien. ABMS connecté :
- Données des capteurs du F-35 avec les systèmes de combat Navy Aegis pour une défense aérienne et antimissile intégrée
- Avertissement de missiles spatiaux avec les unités de contrôle de tir THAAD et Patriot pour des délais d'interception plus rapides
- Tomahawk lancé par sous-marin ciblant les mises à jour des capteurs aéroportés fournissant des coordonnées en temps réel
- B-1B JASSM ciblant les données des flux de surveillance RQ-4 et MQ-9
Le système a traité d'énormes volumes de données (images satellite, traces radar, renseignements électromagnétiques et rapports de renseignement humain) à l'aide de serveurs basés sur le cloud qui ont filtré et hiérarchisé les informations pour les décideurs à tous les niveaux.
Intégration avec les Alliés
L'extension de JADC2 aux partenaires de la coalition s'est avérée l'un des plus grands défis de la campagne. Les forces israéliennes exploitaient leur propre réseau C2 sophistiqué qui devait échanger des données avec les systèmes américains à des fins de déconfliction et de ciblage coopératif. Les forces britanniques et saoudiennes ont utilisé des normes de liaison de données différentes. Créer des ponts entre ces réseaux nécessitait des solutions de passerelle personnalisées et, dans certains cas, des agents de liaison humains relayant manuellement les informations.
La liaison de données avancée multifonction (MADL) du F-35 fournissait une voie de communication sécurisée et furtive entre les F-35 américains et israéliens opérant dans le même espace aérien. Ce lien a permis un ciblage coopératif – un F-35 détectant une menace et un autre l'engageant – sans diffuser sur les fréquences radio traditionnelles que l'Iran pourrait intercepter.
Limites exposées
JADC2 dans Epic Fury n'était pas le système transparent et entièrement automatisé envisagé dans les briefings du Pentagone. Plusieurs limitations sont apparues :
- Bande passante : les liaisons de communication par satellite sont saturées pendant les périodes de pointe, ce qui oblige à hiérarchiser les flux de données.
- Interopérabilité : les anciens systèmes (AWACS E-3, anciens navires de classe Arleigh Burke) nécessitaient des correctifs logiciels pour participer à l'ABMS
- Glots d'étranglement humains : malgré l'automatisation, les décideurs humains impliqués dans la boucle ont ajouté de la latence aux engagements urgents.
- Cybervulnérabilité : le réseau lui-même est devenu la cible des cyberopérations iraniennes qui tentent d'injecter de fausses données ou de dégrader la connectivité
Malgré ces difficultés croissantes, la performance de JADC2 dans Epic Fury a représenté un saut générationnel par rapport aux conflits précédents. La capacité de compresser les chaînes de destruction, de partager les données des capteurs entre les services et de coordonner les tirs multi-domaines en temps quasi réel a donné à la coalition un avantage décisif qu'aucun courage ou compétence tactique iranienne ne pouvait vaincre.
L'avantage des données
À la base, JADC2 a créé un avantage informationnel sans précédent. Les forces américaines et de la coalition ont opéré avec une image complète et continuellement mise à jour de l’espace de combat que les forces iraniennes ne pouvaient égaler. Chaque émission radar iranienne a été détectée et géolocalisée. Chaque mouvement de véhicule sur les routes principales a été suivi. Chaque transmission radio a été interceptée et analysée. Cette conscience omnisciente – bien qu’imparfaite – signifiait que les commandants iraniens opéraient dans un brouillard de guerre tandis que les commandants de la coalition opéraient dans une relative clarté.
L'avantage des données s'est avéré le plus décisif dans le domaine de la défense antimissile. Lorsque les missiles balistiques iraniens ont été lancés, l’ensemble de la chaîne défensive – depuis la détection spatiale jusqu’à l’interception au sol – fonctionnait comme un système intégré plutôt que comme un ensemble de batteries indépendantes. Cette intégration, rendue possible par l'architecture de partage de données de JADC2, a produit des taux d'interception qui ont dépassé la modélisation d'avant-guerre et ont démontré le potentiel de transformation des opérations militaires véritablement en réseau.